-
<正>当今世界,信息技术蓬勃发展,社会的运行更多依赖于信息技术和信息系统,信息安全关系到国家的安全、社会的稳定和经济的发展,为了适应信息化社会的信息安全需求,保密通信重点实验室将主办第十二届"保密通信与信息安全现状研讨会"。本次研讨会的主题为"信息安全技术的现状及发展"。会议预定于2011年8月在青海召开,大会将特邀著名专家学者做专题学术报告,诚邀从事信息安全技术的专家学者、同行、科技工作者及
2011年04期 No.208 16页 [查看摘要][在线阅读][下载 499K] [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>Google Chrome:又称Google浏览器,是一个由Google(谷歌)公司开发的开放原始码网页浏览器。该浏览器是基于其他开放原始码软件所撰写,包括WebKit和Mozilla,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。同时,Google Chrome还具有很多独特的功能设计:安全性、黑名单(Blacklists)、沙盒
2011年04期 No.208 32页 [查看摘要][在线阅读][下载 479K] [下载次数:57 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>傲游浏览器:一款基于IE内核的(3.0以上版本的为IE与Webkit双核)多功能、个性化与多标签浏览器。它允许在同一窗口内打开任意多个页面,减少浏览器对系统资源的占用率,提高网上冲浪的效率。同时它又能有效防止恶意插件,阻止各种弹出式和浮动式广告,加强网上浏览的安全。Maxthon Browser支持各种外挂工具及IE插件,使用户在
2011年04期 No.208 46页 [查看摘要][在线阅读][下载 502K] [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2010年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中
2011年04期 No.208 49页 [查看摘要][在线阅读][下载 517K] [下载次数:28 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>《通信技术》是国内创办时间长、影响大的IT专业媒体,由工业与信息化部主管、中国电子科技集团第三十研究所主办,主要报道信源处理、传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动态。自1967年创刊以来,《通信技术》一直以促进民族通信事业的发展为已任,搭建了一个联系编读交流、展示通信技术发展
2011年04期 No.208 63页 [查看摘要][在线阅读][下载 550K] [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>第21届全国信息保密学术会议定于2011年11月在福建省召开。此次学术年会由国家保密局指导,中国计算机学会信息保密专业委员会、国家保密科学技术研究所主办,福建省国家保密局承办。欢迎同行专家、学者、科研工作者和信息保密管理工作者积极投稿。现将征文有关事宜通知如下:
2011年04期 No.208 89页 [查看摘要][在线阅读][下载 479K] [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>火狐中国版:中国版在firefox的最新版本上构建,新增了"火狐魔镜",用户可随意拖拽页面中被选中的文字,在侧栏获得搜索结果;或拖拽视频,将视频播放窗移植到右侧栏,边看视频边上网。火狐中国版在本地化方面做了很
2011年04期 No.208 94页 [查看摘要][在线阅读][下载 532K] [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 王莎莎;姚洪利;刘学文;
连续相位调制(Continuous Phase Modulation)是一类包络恒定且相位连续的调制方式,具有很高的带宽和功率利用率,优良的包络和相位特性使其适用于空间通信。在分析CPM信号的模型基础上,研究了基于微积分的代数运算方法来完成对CPM信号的解调,该方法几乎不需要任何的先验信息和参数信息就能实现信号的盲解调,目的能够降低接收机的复杂度,是一种优秀的CPM信号解调方式。
2011年04期 No.208 33-35页 [查看摘要][在线阅读][下载 632K] [下载次数:81 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 李磊;刘嘉勇;
随着互联网的高速发展,作为中国最大的即时通信软件之一的QQ,已经在人们的日常生活中起着重要的作用。它不仅能够进行网络实时聊天,还能进行文件传输,为人们的生活和工作提供了极大的便利。讨论了QQ文件传输的几种形式,并就几种特定类型的文件传输的特点进行了分析与研究。在实践应用中,通过利用特定文件结构特征串对QQ文件传输进行数据恢复的方法,旨在为特定软件文件传输数据恢复提供一个参考。
2011年04期 No.208 36-37+43页 [查看摘要][在线阅读][下载 583K] [下载次数:392 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ] - 杜尔斌;李翔;林祥;
而文本自动分类,作为一种有效的提高文本检索速度和准确率的方法,在电子文本信息管理中起着非常重要的作用。KNN算法作为一种非常简单,但是有效的文本分类算法,被广泛运用。针对传统KNN算法中对特征项的非监督权重分配的不足之处做了改进,采取x2统计量方法和信息增益这两种监督权重分配方法,有效地利用了训练集标签信息,提高了KNN算法的精确度。
2011年04期 No.208 38-39+43页 [查看摘要][在线阅读][下载 582K] [下载次数:390 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ] - 李之玉;刘勃;归琳;张文军;
主要研究采用了定向天线的Ad-hoc网络中的节点发现策略,针对Ad-hoc网络中邻节点发现的阶段中,使用随机扫描算法带来的性能缺陷,提出了一种基于TDMA MAC协议的大步进节点发现扫描算法。该算法通过预先划分场景的区域,安排不同区域内的节点在不同扫描周期内扫描的顺序和方式,从而达到了加快邻节点发现的速度,减少建网时间,提高网络的性能。并通过理论推导、OPNET仿真和数据结果分析比较,验证了算法的性能。
2011年04期 No.208 40-43页 [查看摘要][在线阅读][下载 682K] [下载次数:103 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
- 徐立;袁艺;薛质;
随着网络的深入和快速发展,网络安全问题日益严峻,研究网络安全的评估方法,具有重要的现实意义。安全漏洞的大量存在是安全问题的总体形势趋于严峻的重要原因之一。详细介绍了攻击图建模方法,给出了攻击图自动生成算法,提出了一种利用数学模型分析攻击图,并对网络系统进行安全评估的方法,最后通过一个虚拟网络环境对网络安全评估方法进行了验证。该方法对攻击图的研究具有现实意义。
2011年04期 No.208 44-46页 [查看摘要][在线阅读][下载 579K] [下载次数:238 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 蒋秉天;邱卫东;李萍;
随着互联网的普及和信息技术的发展,密码恢复作为密码学分析的一个重要方向,在计算机数据和电子取证等领域有着重要的应用。当前的密码恢复系统实现多采用C/S架构,无法满足目前计算机取证的时间要求。运用云计算(Cloud Computing)设计了一类新的方法来实现快速的密码恢复系统,基于Map-Reduce编程模型和分布式文件系统存储搭建了密码恢复私有云,为构建高性能和高扩展性的密码恢复系统提供了一种新的思路和解决方案。
2011年04期 No.208 47-49页 [查看摘要][在线阅读][下载 590K] [下载次数:256 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ] - 罗轶;黄征;
安全套接层SSL协议是实现互联网通信安全的关键协议,一般用于传输敏感数据,由于对信息进行加密和认证,因此安全性很高。SSL攻击一般是通过中间人攻击伪造X.509证书,但浏览器会弹出警告框,最近一种更具隐蔽性的SSL会话劫持方式避免了这问题。介绍了该攻击方式的原理,并演示在局域网环境中利用SSLStrip工具结合ARP欺骗获取Gmail用户信息的方法,并对Firefox和Chrome进行了安全测试,指出了通过浏览器进行SSL会话的安全隐患,最后提供了相关的防范措施.
2011年04期 No.208 50-52页 [查看摘要][在线阅读][下载 558K] [下载次数:176 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ] - 王海晨;施勇;薛质;
用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。
2011年04期 No.208 53-55页 [查看摘要][在线阅读][下载 531K] [下载次数:113 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ] - 张懿;刘嘉勇;
木马是一类具有隐藏性、自发性的恶意程序,目的多为控制用户电脑以窃取信息。首先简单介绍了木马程序的设计原理和木马的主要工作流程,木马客户端和服务端之间的通信过程。在此基础之上,介绍了几种目前主流的木马免杀技术,主要包括特征免杀、加花指令免杀、加壳免杀及内存免杀等。然后介绍了利用远程线程注入的方法进行木马注入DLL程序,从而达到木马进程隐藏的目的。最后综述了木马防治的基本方法。
2011年04期 No.208 56-57+60页 [查看摘要][在线阅读][下载 519K] [下载次数:314 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 羊建林;周安民;
Windows异常处理机制与软件安全关系密切,先概述Windows异常处理机制的一般概念(系统提供的支持、高级语言和编译器的封装等),接着讨论其在软件保护方面的应用,最后讨论其被用于软件漏洞攻击的原理以及针对性的改进。异常处理机制是Windows系统提供的一套强大而优雅的处理约定,在程序设计和信息安全领域随处可见,程序员、信息安全相关人员等都应当对其有深入的研究。
2011年04期 No.208 58-60页 [查看摘要][在线阅读][下载 520K] [下载次数:120 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ] - 关慧;郭义喜;
VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体、客体和操作等基本信息进行风险分析与度量,从而获得有利于网络访问控制策略动态优化的量化度量结果,改善涉密内网安全状况。
2011年04期 No.208 61-63页 [查看摘要][在线阅读][下载 613K] [下载次数:77 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 曾兵;杨宇;曹云飞;
随着信息安全中的信任和认证技术的发展,无线应用的广泛使用,传统密码认证和密钥分发技术在无线信道资源受限的情况下,使用和管理复杂,基于身份加密(IBE)技术能够很好地解决这些新问题。介绍了IBE技术的发展背景和现状,分析了对称加密、PKI和IBE的密钥管理方式,提出了IBE技术在实际应用中需要解决的问题,给出了相应的解决思路。并针对密钥托管与用户私钥安全分发问题,分析和比较了典型解决方案及其适用环境。
2011年04期 No.208 64-66+73页 [查看摘要][在线阅读][下载 550K] [下载次数:929 ] |[网刊下载次数:0 ] |[引用频次:29 ] |[阅读次数:0 ] - 赵英杰;李鹏辉;张升波;杨贺;朱继锋;
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。
2011年04期 No.208 67-69+73页 [查看摘要][在线阅读][下载 523K] [下载次数:281 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ] - 朱继锋;赵英杰;杨贺;张升波;
信息安全等级保护是中国正在大力推行的一项制度。等级保护思想起源于美国军方的安全保密制度,随着计算机的广泛使用和网络时代的到来,等级保护不断被注入新的内涵。今天,等级保护已经不仅仅是一种技术思想,而是发展成为贯穿信息安全保障各个环节的一个过程和一种制度。追溯了等级保护思想的源头与发展历程,并探讨了建立在等级保护思想之上的信息安全标准体系。
2011年04期 No.208 70-73页 [查看摘要][在线阅读][下载 531K] [下载次数:293 ] |[网刊下载次数:0 ] |[引用频次:23 ] |[阅读次数:0 ] - 荣凯;邱卫东;李萍;
Hash函数在信息安全领域应用广泛,其安全性能非常重要。通过攻击对其安全性进行研究是目前的主要研究方法。对Hash的最基本攻击有暴力穷举和字典方法,它们在实际应用时并不可行。彩虹表是对这两种基本方法的融合及优化,使攻击可行且有效。经过分析,对现有的彩虹表进行改进,扩展其应用局限,使彩虹表支持非常大的空间却不会破坏表的结构,不增加存储需要,并且可用于寻找Hash碰撞。
2011年04期 No.208 74-76+79页 [查看摘要][在线阅读][下载 603K] [下载次数:566 ] |[网刊下载次数:0 ] |[引用频次:17 ] |[阅读次数:0 ] - 金涛;薛质;王轶骏;
随着网络攻击数量和种类的不断增加,基于蜜罐(Honeypot)系统的海量攻击日志分析变得更加困难和耗时。仅仅凭借一个事件推断黑客意图和行为是非常困难的。这就要求在蜜罐系统的研究中进行整体性分析,数据挖掘技术就是这样的整体性分析工具。首先阐述了蜜罐系统的原理,然后以开源蜜罐系统Honeyd捕获的真实日志数据为例,使用关联规则挖掘先验(Apriori)算法对日志的特定属性进行分析,找出不同网络连接记录属性之间的关联规则,从中发现并理解攻击者的攻击行为和攻击模式,验证了数据挖掘技术应用于蜜罐日志分析中的可行性。
2011年04期 No.208 77-79页 [查看摘要][在线阅读][下载 548K] [下载次数:151 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 翟亚红;
当前全球网络化进程发展迅速,网络应用的类别日益增多,复杂程度越来越高,网络与信息安全正在上升为大家普遍关注的核心焦点之一。网络欺诈、利用应用软件漏洞进行传播恶意代码以致计算机或信息系统不可用等事件时有发生。分析了信息安全风险评估与等级保护的关系,明确了风险评估可以作为信息安全等级保护的基础性工作;同时建议各行业在选择服务商时可采信中国信息安全认证中心的信息安全风险评估服务资质认证结果。
2011年04期 No.208 80-81+84页 [查看摘要][在线阅读][下载 528K] [下载次数:356 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ] - 刘丽梅;陆松年;
目标跟踪是无线传感器网络的一个重要应用,而跟踪时如何安全地收集信息又是一件非常重要和艰巨的任务。通过检测恶意节点来为目标跟踪提供必要的安全,在汇聚节点对从子节点收到的观察数据进行汇聚之前,先通过使用表格方法来检查这些子节点中是否有恶意节点;再根据基于蒙特卡罗定位盒的目标跟踪过程的特点,去掉恶意节点对抽样区域的影响。仿真结果表明,该检测方法可以有效地改善目标跟踪的效果。
2011年04期 No.208 82-84页 [查看摘要][在线阅读][下载 589K] [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 陈阳怀;
基于信息安全风险评估工作的发展现状,为进一步提高其科学性和实践价值,通过综合分析信息安全风险评估相关标准和实践方法,建立以追求信息安全客观风险为目标的信息安全风险评估思想,并构建了由安全现状(Aactuality)、参考基准(Standard)、测量模型(Model)和工程实施(Implementing)4个方面组成的信息安全风险评估方法论(简称ASMI方法论)。同时,还深入分析了ASMI方法论的组成要素、相互关系、应用方法和实践价值。该方法论有望对信息安全风险评估业务、信息安全保障体系建设和信息安全标准体系的协调发展起到积极的促进作用。
2011年04期 No.208 85-89页 [查看摘要][在线阅读][下载 600K] [下载次数:208 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 张梅;
网络威胁种类和数量迅速增加,传统信息安全防护手段难以有效解决网络安全问题,对图书馆应用系统的正常使用构成较大影响。按照"软硬兼施、协同组合"的思路,部署UTM设备和内网安全管理软件,从网络关口和网络终端两个边界角度对图书馆网络安全进行分析,将两个安全边界的防护手段进行统一和组合,形成完整的边界安全防护方案,实现协同配合、精准控制和一体化管理,更好地保护图书馆网络和数字资源。
2011年04期 No.208 90-91页 [查看摘要][在线阅读][下载 523K] [下载次数:57 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 余秦勇;张文科;
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击,反常曲线等安全隐患。公开的文献上主要介绍了SATOH算法的原理,对具体的实现和算法的提升没有做详细的介绍,这里详细介绍了SATOH算法的原理和快速实现方法。
2011年04期 No.208 92-94页 [查看摘要][在线阅读][下载 619K] [下载次数:46 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] 下载本期数据