<正>[据欧盟网络和信息安全局网站2013年12月6日报道]欧盟网络和信息安全局已经认定了一些有关补丁的最佳实践和建议,它们能够改进管理控制和数据采集(SCADA)系统(工业控制系统(ICS)的子系统)环境的安全状况,主要有以下几点:补偿性控制;通过给网络各分段增加深度防御,以创造可信区域,并使用访问控制来交流;通过删除不必要的功能硬化SCADA系统;使用一些技巧,如应用程序白名单和深度包检测技术;补丁管理程序和服务合同;资产所有者应该建立一个补丁管理服务协定,以界定供应商和客户在补丁管理流程中的责任;资产所有者应该随时进行自己的测试,这可以通过维护不同的系统来完
2014年01期 No.241 14-15页 [查看摘要][在线阅读][下载 183K] [下载次数:76 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>[据美国宇航防务新闻网2013年12月9日报道]雷神BBN技术公司与GrammaTech公司正在合作开展一项总价值480万美元的项目。该项目来源于美国高级研究计划局审批的商用IT软件和固件(VET)项目。VET项目旨在帮助美国政府机构解决商用IT设备遭遇的恶意代码和隐藏"后门"威胁。移动手机、网络路由器、计算机工作站和其他网络设备都有可能遭到秘密攻击,从而泄露用户信息。该
2014年01期 No.241 14页 [查看摘要][在线阅读][下载 129K] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>[据美国微电子前沿技术网2013年12月9日报道]德国弗劳恩霍夫学会自然科学技术趋势分析研究所开发出一种电磁攻击检测装置,能够测定电磁攻击的强度、频率、持续时间、攻击方向与位置。其研发的演示装置由4个专门的天线组成,每个天线覆盖90度象限空间,并能检测很短脉冲中的所有类型的高场强电磁源,且自身不会被损坏或摧毁。一种高频模块是其检测信号的前提条件,它能够确定电磁脉冲的起止时间。天线接收到的信号通
2014年01期 No.241 14页 [查看摘要][在线阅读][下载 129K] [下载次数:84 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] -
<正>[据美国防务新闻网2014年1月3日报道]火眼(FireEye)公司正在继续扩大其赛博安全市场,近期公司收购了曼迪昂特(Mandiant)公司。曼迪昂特公司总部位于美国弗吉尼亚州亚历山大市,公司在终端安全、事件响应和系统补救方面具有优势,专门帮助网络受到攻击的客户,目前在全球共安装了200多万个终端。
2014年01期 No.241 15页 [查看摘要][在线阅读][下载 90K] [下载次数:34 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>[据赛博防务杂志网站2013年12月3日报道]近期,伊朗有报告指出,以色列和沙特阿拉伯正在策划新的计算机赛博武器,像Stuxnet蠕虫病毒那样破坏伊朗核项目。沙特情报机构与以色列情报机构摩萨德正在合作设计比Stuxnet更具破坏力的恶意软件。据伊朗法斯通讯社报道,以色列和沙特阿拉伯已经开始合作开发新的赛博武器,用于监视并破坏伊朗的核项目。法斯通讯社还透露,据同沙特特勤局关系密切的可靠"线人"情报,2013年11月24
2014年01期 No.241 15页 [查看摘要][在线阅读][下载 90K] [下载次数:88 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 本刊讯;
<正>2013年12月12日,由中国金融认证中心(CFCA)举办的"第九届中国电子银行年会暨2013中国电子银行年度金榜奖颁奖盛典"在京举行。本次活动发布了《2013中国电子银行调查报告》,并颁发了中国电子银行金榜奖。来自人民银行、银监会、工信部、公安部和清华大学五道口金融学院等领导以及近50家商业银行电子银行的负责人出席了本次年会。CFCA总经理季小杰表示,中国电子银行业务连续4年呈增长
2014年01期 No.241 16页 [查看摘要][在线阅读][下载 122K] [下载次数:33 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 本刊讯;
<正>2013年12月16日,工业和信息化部通信保障局委托中国互联网协会主办的"网络安全宣传周"活动在京启动。来自工业和信息化部通信保障局、中国互联网协会、基础电信企业、互联网企业、网络及平面媒体等多家单位代表出席了本次活动,并与普通网民代表共同参与了网络安全宣传周启动仪式。网络安全宣传周以"网罗正能量,助力中国梦"为主题,以北京为起点,逐步向厦门、上海等全国各省市地区延伸,面向社会公众广泛普及网络安全知识,
2014年01期 No.241 16页 [查看摘要][在线阅读][下载 122K] [下载次数:26 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>[据IT专家网2013年12月7日报道]为配合新一轮的春运工作,新版中国铁路客户服务中心12306网站于日前正式上线试运行。不过,就在上线第一天,擅长"挑刺"的IT高手们就发现12306新版网站存在漏洞。漏洞发现者指出,12306网站漏洞泄露用户信息,包括登录名、邮箱、姓名、身份证以
2014年01期 No.241 16页 [查看摘要][在线阅读][下载 122K] [下载次数:62 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 本刊讯;
<正>2013年12月27-28日,中国信息安全认证中心在杭州举办安全集成服务认证工作站经验交流会,来自全国20个省市的代表参加了会议。会议旨在听取意见、总结经验、明确方向。会上,与会代表介绍了信息系统安全集成服务资质和信息安全保障人员认证培训开展情况,交流了工作经验,分析了当前存在的问题,研讨了工作对策,确定了2014年工作计划。
2014年01期 No.241 16页 [查看摘要][在线阅读][下载 122K] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 本刊编辑部;
<正>根据联合国国际电信联盟(ITU)的定义,网络空间是指"由以下所有或部分要素创建或组成的物理或非物理的领域,这些要素包括计算机、计算机系统、网络及其软件支持、计算机数据、内容数据、流量数据以及用户。"这个定义很好地诠释了网络空间的核心价值和组成要素。而对于各国来说,对网络空间的看法和不同解读则意味着在网络空间整体战略上的偏重。在2010年伊朗核设施遭受"震网"病毒的网络攻击之后,网络空间安全不论是在大国关系还是国内建设的实践中迅速升温。网络空间安全对国家安全的重要程度逐级递增,本期我们将从网络空间安全的战略、现状、发展趋势、技术产品等多个视角聚焦这一话题。
2014年01期 No.241 18-19页 [查看摘要][在线阅读][下载 719K] [下载次数:126 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] <正>网络空间安全已经不再只是党政、金融、电力、军工企业这些传统的信息安全和保密单位的建设重点,还应该包括石油、化工,包括核工业等以工业控制为主线的系统,另外还包括比较重大的基础设施,以及城市管理系统,如天然气、水、电等城市保障系统,凡是运用信息化手段进行管理的,都是网络空间安全的组成部分。
2014年01期 No.241 20页 [查看摘要][在线阅读][下载 48K] [下载次数:69 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] -
<正>网络空间的治理和安全对策有很多具体的手段,然而,中国电子科技集团公司第三十研究所所长、卫士通信息产业股份有限公司董事长李成刚认为,最为根本的是,实现从信息安全到安全信息建设思路上的转变。网络空间安全要实现从对于网络空间安全的建设,是伴随着网络空间安全重要性的提高而逐步开始的。
2014年01期 No.241 21页 [查看摘要][在线阅读][下载 50K] [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>中国电子科技集团公司首席安全专家张建军研究员为记者梳理了目前网络空间的现状,他表示,目前我国信息安全面临的形势非常严峻,主要表现在:"网络战"、"信息战"实质化步伐加快,网络空间对抗迹象开始呈现;中国网络威胁论喧嚣,外部压力增大;我国基础信息技术受制于人的情况没有根本改变,供应链安全潜藏巨大风险;新技术、新发展加速战略性资源重组,网络治理面临新的挑战。
2014年01期 No.241 22页 [查看摘要][在线阅读][下载 50K] [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 聂元铭;
<正>网络空间安全是一个大而全的概念,随着产业融合、云计算落地和新的攻击方式产生,传统的网络安全问题正在向着新的方向延伸。2013年云计算、移动互联网和工控系统的安全问题继续是安全领域最受关注的问题。
2014年01期 No.241 23-25页 [查看摘要][在线阅读][下载 171K] [下载次数:184 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 张子春;
<正>随着云计算技术发展,以云计算方式提供服务能力的云服务也逐步进入实际应用,未来还可能大行其道。而云空间则更多转向以信息、资源和服务为中心,网络无边界可言,信息系统、资产、数据难以计数,风险、漏洞极不可控,信息安全问题更加突显。如何保障云计算整体环境的安全良好、信息服务完整真实、系统可信可用,已经成为业界必须面对和解决的重要问题。
2014年01期 No.241 26-28页 [查看摘要][在线阅读][下载 97K] [下载次数:48 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 陈福莉;
<正>网络空间安全是一个大而全的概念,随着产业融合、云计算落地和新的攻击方式产生,传统的网络安全问题正在向着新的方向延伸。2013年,云计算、移动互联网和工控系统的安全问题继续是安全领域最受关注的问题。移动互联网已经融入了我们的生活,改变了工作方式和生活习惯,移动互联网的便利性提高了我们的工作效率和生活质量,同时也给我们带来了一些困扰和一些麻烦,比如我们在用手机进行网上支付时,会担心信用卡账户和密码是否会通过手机泄露出去,在用移动互联网进行办公时,会担心是否单位的商业秘密会通过手机泄露出去。移动互联网的信息安全已经成为了社会一个焦点问题,如何利用移动互联网创造轻松的生活环境和安静安全的生活氛围是我们大家的一个共同目标。
2014年01期 No.241 29-31页 [查看摘要][在线阅读][下载 123K] [下载次数:450 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ] - 程鹏;
<正>据权威工业安全事件信息库RISI统计,截止到2011年10月,全球已发生200余起针对工业控制系统(ICS)的攻击事件。2001年后,通用开发标准与互联网技术的广泛使用,使针对ICS系统的攻击行为出现大幅度增长,ICS系统对于信息安全的需求变得更加迫切。目前工业控制系统广泛应用于电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造等行业中,据不完全统计,超过80%涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。
2014年01期 No.241 31-32页 [查看摘要][在线阅读][下载 86K] [下载次数:195 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ] - 方正;
<正>当前云计算实际上是一个很热的概念,从2007年云概念被提出以后,经过学术界和产业界一个共同的快速推进,如今云计算已经从理想走向实践,并且已经对当前的信息技术及其应用产生了相当深远的影响。作为下一代互联网基本架构,云计算在带给人们机遇的同时也带来了巨大的挑战。
2014年01期 No.241 32-33页 [查看摘要][在线阅读][下载 113K] [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>当前,一些行业信息系统还存在没有密码保护或者使用国外的密码产品进行防护的现状,这让我们不禁思考,现阶段应当促进国产自主知识产权的软硬件的培育与应用,对国际的公开密码算法进行替换,合规性的使用国产的商用密码算法,对信息系统的数据进行全周期、高性能的密码防护。
2014年01期 No.241 34-35页 [查看摘要][在线阅读][下载 113K] [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
<正>在网络安全充满各种危机与争议的2013年即将结束之时,我国信息安全领域"国家队",也是国内首家专业信息安全的股份制企业,卫士通信息产业股份有限公司在北京举行了2014年度新品发布会,打响了新年网络空间安全保卫战的第一枪。以"网络空间因我们而安全"为主题的卫士通2014年度新品发布会,分别在北京、成都举办两场发布活动。2013年12月27日,国家网络信息安全技术研究所杜跃
2014年01期 No.241 56页 [查看摘要][在线阅读][下载 226K] [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>前不久,凭借过硬的产品和完善的信息安全解决方案,航盾安全NAS博得国内很多大型军工企业的青睐,并成功服务于我国载人航天事业。此外,从产品问世至今已经在中国航天科工、中国航空工业、中国兵器装备、中国兵器工业、中国电子科技等多家大型企业应用,得到了广泛的关注和认可,突破了虚拟存储的安全瓶颈,为虚拟化技术在我国大型企业中的顺利应用做出了贡献。
2014年01期 No.241 56-57页 [查看摘要][在线阅读][下载 415K] [下载次数:44 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>2013年12月6日,"2013中国信息产业经济年会"在北京香格里拉大酒店隆重举行。工信部总经济师周子学、工信部软件服务业司司长陈伟、工信部无线电管理局局长谢飞波、工信部信息安全协调司司长赵泽良、工信部电子信息司副司长彭红兵等政府部门领导以及来自英特尔、微软、甲骨文、浪潮、神州数码、东软等国内外知名厂商的高管共同出席了本次盛会。卫士通信息产业股份有限公司(以下简称卫士通公司)作为大会特邀厂商,全程参加了本次盛会,并作为信息安全行业的唯一代表在大会做主题演讲。
2014年01期 No.241 57页 [查看摘要][在线阅读][下载 225K] [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>2013年12月10日,北信源在京启动"2014应急大行动",并向社会发布免费新品"金甲防线",以帮助后XP时代的用户,保障其电脑数据及系统的安全。2014年4月8日,微软将全面停止对XP的技术支持。根据权威市场调研机构Net Applications发布的报告,截止2013年11月,XP在全球桌面操作系统市场的份额高达31.22%,在中国的个人电脑市场更是高达72.1%。抽样调查数据显示,在部分部委和大型国企,XP系统应用比例最低也超过60%,最高的接近95%。
2014年01期 No.241 57-58页 [查看摘要][在线阅读][下载 256K] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>随着新一年的开启,对企业信息化平台进行更新换代被众多中小企业提上日程。近日,华硕电脑专门面向SMB市场推出了一款服务器产品,该产品在继承华硕一贯优良品质的同时,还针对中小企业的特殊需求进行了设计,能充分满足中小企业对服务器产品在成本、扩展性和易用性上的要求。
2014年01期 No.241 58页 [查看摘要][在线阅读][下载 66K] [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>近年来,我国十分重视中小企业特别是科技型中小企业发展。中小企业建设信息平台的初衷是要降低成本,提升效率,提高回报,但由于建设信息平台需要大量投资,周期长,回报慢,因此中小企业虽然普遍有IT建设的意愿,但难以转化为实际行动。适合中小企业的软件产品较少,软件提供商过多关注高端客户群,忽略了中小企业这块市场,这也是中小型企业信息化难以实现
2014年01期 No.241 58页 [查看摘要][在线阅读][下载 66K] [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>金蛇辞岁,马到成功!2014年1月11日-12日,华御集团迎来了自己的又一个年终大会,回顾过去一年,满怀新的憧憬,收获与汗水交织,理想与奋斗同在。
2014年01期 No.241 58-59页 [查看摘要][在线阅读][下载 166K] [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>近日,罗技公司在中国正式发布旗下2014年全线智能移动设备外设产品。本次发布的多款外设包括了各种保护壳、支架,以及罗技最受欢迎的Gaming系列的G550掌游手柄等。凭借多年外设市场积累的研发实力和洞察力,罗技高调宣布涉足移动互联外设市场。
2014年01期 No.241 58页 [查看摘要][在线阅读][下载 66K] [下载次数:86 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>对于关注信息安全发展趋势的人来说,2013年是很不寻常的年度,这一年中,如棱镜计划、数据泄露、曝库门等一系列负面关键词给互联网蒙上了阴影,种种网际威胁正悄悄的渗透到我们现实生活中,一场没有硝烟的战争正在网络世界的正邪力量间较量。"棱镜门"事件后,各国纷纷调整在网络空间的战略部署,网络空间格局面临重大变革,所以2014年,网络空间竞争将更加激烈,国家间网络冲突将逐步浮现,这也给我国信息安全带来严峻挑战。世界
2014年01期 No.241 59页 [查看摘要][在线阅读][下载 135K] [下载次数:45 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 马丁;兰海英;曾梦岐;
随着国家信息系统和基础设施对网络空间依赖程度越来越高,网络空间的安全已经成为国家安全的一部分。建立网络空间安全信任体系,是网络空间安全的基础,人员身份的实名管理是互联网环境下网络空间安全的重要环节。分析了互联网犯罪问题存在的难点,跟踪了国内外实名管控发展动态,设计了实名身份管理的管理体系和技术架构,最后提出了实名身份管理的发展建议。
2014年01期 No.241 60-63页 [查看摘要][在线阅读][下载 191K] [下载次数:133 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 安靖;刘志;钱鲁锋;
作为安全保护技术的底层设计,协议对于网络及信息系统数据存储和传输起到了不可或缺的保护作用。文章在研究协议实现的安全测试的基础上,针对协议模型的形式化、测试序列的生成以及测试用例的描述等关键步骤进行了研究,对现有的测试用例生成方法进行分析,为研究新的测试用例生成方法提供借鉴。
2014年01期 No.241 64-67页 [查看摘要][在线阅读][下载 99K] [下载次数:38 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 罗斌;
分析了短波自组织网比较典型的几类多址接入协议的特点。通过仿真研究了短波自组织网多址接入协议的性能,仿真结果表明,短波TDMA协议、短波令牌环协议以及141B协议各有优势,都可以应用于短波自组织网络,但实际应用中应根据网络应用需求、网络规划选择最恰当的短波多址接入协议。
2014年01期 No.241 68-71页 [查看摘要][在线阅读][下载 218K] [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 龚宇;周安民;李娟;
跨站点请求伪造(Cross-Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。
2014年01期 No.241 72-74页 [查看摘要][在线阅读][下载 82K] [下载次数:197 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ] - 谢杰;
随着Internet的飞速发展以及宽带无线网络的出现,面对日增月积的网络海量数据,如何有效地应用模型进行数据分析,根据分析意图、目的简明直接地得到所关心的结果,成为关注的重点。当前,小世界模型在中国越来越被重视,并被有效地运用至网络、医药、生物、企业等各个领域。因此,以小世界模型作为理论依据,进一步扩展数据聚类的功能,讨论切实、高效地获取异常数据分析的技术,就显得尤为必要。
2014年01期 No.241 75-77+82页 [查看摘要][在线阅读][下载 144K] [下载次数:64 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
<正>前不久,在"Frost&Sullivan最佳实践(BPA)奖"颁奖大会上,网御星云获"2013年度中国区安全网关产品市场领导奖"。据Frost报告显示,中国网络安全市场持续保持稳定增长,2012年市场规模突破了27.4亿元,相比于2011年增长10.7%,预计未来几年市场仍将继续扩大。网御星云作为安全网关市场的领先企业,自2012至2013年上半年以7.2亿元的销售收入占据了安全网关整体市场17.9%的份额,这不仅超越了其他专注于安全产品研发的竞争者,同样领先于超大规模的国际厂商,其在安全网关产品市场上的领导地位日益凸显。
2014年01期 No.241 67页 [查看摘要][在线阅读][下载 52K] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>《通信技术》是国内创办时间长、影响大的IT专业媒体,由中国电子科技集团公司主管、中国电子科技集团第三十研究所主办,主要报道信源处理、传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动态。自1967年创刊以来,《通信技术》一直以促进民族通信事业的发展为已任,搭建了一个联系编读交流、展示通信技术发展的良好平台。在强化品质、不断创新的基础上,《通信技术》将以崭新的面貌出现在您的面前-更新颖的内容、更可观的版面、更精美的印刷。为扩大学术交流的渠道,本刊特向社会征集优秀稿件。热诚欢迎通信技术领域从事科学、教学、技术开发、维护管理等方面的专家、学者、在校师生和相关技术人员踊跃投稿。
2014年01期 No.241 96页 [查看摘要][在线阅读][下载 42K] [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑部将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中相应位置进行标注。大家共同努力,维护学术研究的诚信,杜绝学术不端行为,促进《信息安全与通信保密》的可持续发展,为广大作者搭建一个更好、更高、更权威的学术争鸣和技术交流的平台。
2014年01期 No.241 99页 [查看摘要][在线阅读][下载 52K] [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 范瑾辉;李阳;关磊;王衍锋;
在商业银行的发展越来越依赖于信息系统的情况下,信息系统已经成为银行生存、发展的关键因素。当前,银行生产系统规模日趋庞大,信息系统数量越来越多,信息系统内部和信息系统之间的关系越来越复杂,确保信息系统安全、降低信息系统风险,满足监管部门的检查要求,已成为商业银行的核心管理目标之一,也是各家银行不断加大内部控制、管理力度的重要方向。而信息安全标准的采用对商业银行信息安全体系建设具有重要意义。
2014年01期 No.241 78-82页 [查看摘要][在线阅读][下载 117K] [下载次数:163 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 巨乃岐;闫鸿斐;
研究保密实践的根本目的是满足政治需要、促进经济发展、保障国家安全、维护社会稳定。以科学发展观为指导,采用理论与实践相结合的方法,深刻洞察政治实践的内在需要,科学阐明保密实践服务服从于政治实践的特殊功能,系统阐述保密活动对于夺取国家政权、强化政治统治、改变政治格局的重要作用和价值。加强对保密政治价值的研究,在政治多元化、经济全球化的当今时代,具有特殊重要的意义。
2014年01期 No.241 83-86页 [查看摘要][在线阅读][下载 68K] [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王啸;刘爽;
随着信息化技术的普遍应用,电子邮件几乎普及到每一个组织和机构,这种20世纪最伟大的发明之一,时至今日依然发挥着不可替代的信息交互作用。然而从这个发明诞生以来,垃圾电子邮件、病毒、攻击、篡改、冒名等一系列安全威胁时刻困扰着它的成长。对电子邮件的安全控制长期以来都是用户迫切需要得到改善的。文中通过使用抓包工具进行冒名邮件的实验,通过实验提出一种基于PKI架构的安全电子邮件,对各类研发机构有参考意义。
2014年01期 No.241 87-89页 [查看摘要][在线阅读][下载 259K] [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 潘胜;马兆丰;蒋铭;
在现有SOC(安全管理平台)项目实施的基础上,着重从业务视角出发提出了一种面向核心业务监控的安全管理平台的模型研究。系统将以监控为手段,结合业务流程,通过平台监控和终端监控等多方面业务监控,以及预警、报警、监控响应等措施来达到实时关注整个平台的运行状况、监控和响应的目的,从而保障业务的正常运行。文中提出了新的解决方案,并指出了面向业务的安全管理平台的发展趋势。
2014年01期 No.241 90-96页 [查看摘要][在线阅读][下载 275K] [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 张文科;杨勇;杨宇;
安全多方计算(Secure Multi-party Computation,SMC)是解决一组互不信任的参与方之间保护隐私的协同计算问题,SMC需要确保输入的独立性、计算正确性,同时各输入值也不泄露给参与方。SMC计算首先由百万富翁问题提出,随着互联网、电子商务、电子政务的普及,可以广泛应用在网络投票、网络拍卖等应用场合。文中分析了SMC计算的关键技术,如协议安全、零知识证明、比特承诺、不经意传输等,并对此展开了应用研究,介绍SMC计算的应用,具有一定的理论和实际意义。
2014年01期 No.241 97-99页 [查看摘要][在线阅读][下载 66K] [下载次数:376 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ]