信息安全与通信保密

本期视点

  • 继往与开来 多元与共享

    穆瑛;

    <正>2011年4月,春天的气息扑面,除了来自于"十二五"开局之年的蓬勃氛围,更多的,存在于我们内心——曾经埋首当下,创造财富,如今昂首嘹望世界,笃定未来。世界经济体中,中国超级给力。在不久前闭幕的美国RSA大会上,中国参与人数和赞助企业再创新高。RSA大会20年前,原本只是密码学专家的小型聚会,而随着信息化日新月异

    2011年04期 No.208 1页 [查看摘要][在线阅读][下载 334K]
    [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

政府之声

  • 信息产业成两会焦点

    颜亦斐;

    <正>2011年是"十二五"开局之年,在竞争日益激烈的市场环境下,我国信息产业如何加快转型升级步伐,成为今年两会期间代表委员们热议的话题。在本届两会上,信息产业的重要性和发展目标进一步明确,面临的机遇与挑战渐渐清晰加强信息化立法针对当前的网络环境,要保护好国家、公众的生命和财产安全,打击网络犯罪,加快网络与信息安全国家层面立法势在必行。在今年的两会上,温家宝总理所作的《政府工作

    2011年04期 No.208 2-3页 [查看摘要][在线阅读][下载 2476K]
    [下载次数:48 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

业界动态

  • 业界动态

    <正>赵泽良司长莅临安恒信息参观调研近日,工业与信息化部信息安全协调司赵泽良司长一行来到杭州安恒信息技术有限公司参观调研。赵司长此次调研的目的是了解国内信息安全企业经营发展状况,了解信息安全行业的新技术、产品、服务和应用的发展趋势,交流研讨信息安全产业发展的问题和对策。安恒信息作为国内信息安全行业的领先代表企业,成为赵司长此次杭州之行重点考察

    2011年04期 No.208 4-6页 [查看摘要][在线阅读][下载 1837K]
    [下载次数:26 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

本期特稿

  • 深度解构2011年RSA大会

    白洁;颜亦菲;

    本刊作为国内信息安全界最早亲赴RSA大会的媒体,已经连续3年关注RSA大会,并带来了最新、最前沿、最深入的报道。本刊记者曾两次亲自置身于这个"只谈论安全的世界",听取大会主题发言、在各个创新讨论小组来回穿梭,对参会嘉宾的采访几乎排满了整个日程,可以说对RSA大会有了较为全面的了解。从最初只有4家国内厂商孤军亮相到去年第一次组团参加,当看到今年由中关村管委会联合国内十余家安全厂商一齐亮相,我们深感自豪和欣慰。在2009年第7期《2009 RSA大会——信息安全的"梦工厂"》的报道中,记者就曾对国内企业何时能够以整体形象远赴美国进行过设想;2010年,我们又殷切的提出希望参展队伍的扩大,能够真正将"中国安全"带到安全界的奥林匹克盛会。今年,RSA大会走过了20个年头,中国企业的身影不断的出现、深化,已经成为RSA展会最为耀眼的群体。

    2011年04期 No.208 7-11页 [查看摘要][在线阅读][下载 2521K]
    [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 信息安全基础部件国产化系列专题之二:国产化还是要靠自己

    胡晓荷;

    鉴于信息网络安全的特殊性质,信息安全基础部件的国产化,目前国家非常重视,国产化需要在很多技术上实现突破,也会引出很多关键技术及相关方面的考虑,目前我国信息安全基础部件国产化面临的主要难题是什么?估计要用多少年我国基础部件的国产化会有一个阶段性的进展?我国在实现国产化的做法上存在哪些问题?本期记者联系到在国内信息安全领域有着多年市场运营经验和分销经验的三位总经理,他们就信息安全的国产化方面分别谈了自己独到而深刻的见解。

    2011年04期 No.208 12-14页 [查看摘要][在线阅读][下载 512K]
    [下载次数:114 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 手机反病毒厂商自演恶意吸费

    金金;

    <正>今年3·15晚会上一个个触目惊心的画面让人惊愕,曝光的除了双汇火腿肠采用添加瘦肉精的猪肉为原料,餐巾纸采用国家明文禁止的脏回收纸,锦湖轮胎采用返炼胶严重超标之外,与信息网络安全相关的也让用户非常惊讶的是身为手机反病毒的知名厂商网秦天下科技公司的手机安全卫士居然与飞流下载联手对用户手机恶意扣费。这为本已不平静的反病毒领域又增添了一丝乱。此前,业界虽然预测到手机网络安全等移动互联网安全会

    2011年04期 No.208 15-16页 [查看摘要][在线阅读][下载 505K]
    [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

简讯

  • 第十二届保密通信与信息安全现状研讨会征文通知

    <正>当今世界,信息技术蓬勃发展,社会的运行更多依赖于信息技术和信息系统,信息安全关系到国家的安全、社会的稳定和经济的发展,为了适应信息化社会的信息安全需求,保密通信重点实验室将主办第十二届"保密通信与信息安全现状研讨会"。本次研讨会的主题为"信息安全技术的现状及发展"。会议预定于2011年8月在青海召开,大会将特邀著名专家学者做专题学术报告,诚邀从事信息安全技术的专家学者、同行、科技工作者及

    2011年04期 No.208 16页 [查看摘要][在线阅读][下载 499K]
    [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 安全浏览器一览(1)

    <正>Google Chrome:又称Google浏览器,是一个由Google(谷歌)公司开发的开放原始码网页浏览器。该浏览器是基于其他开放原始码软件所撰写,包括WebKit和Mozilla,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。同时,Google Chrome还具有很多独特的功能设计:安全性、黑名单(Blacklists)、沙盒

    2011年04期 No.208 32页 [查看摘要][在线阅读][下载 479K]
    [下载次数:57 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 安全浏览器一览(2)

    <正>傲游浏览器:一款基于IE内核的(3.0以上版本的为IE与Webkit双核)多功能、个性化与多标签浏览器。它允许在同一窗口内打开任意多个页面,减少浏览器对系统资源的占用率,提高网上冲浪的效率。同时它又能有效防止恶意插件,阻止各种弹出式和浮动式广告,加强网上浏览的安全。Maxthon Browser支持各种外挂工具及IE插件,使用户在

    2011年04期 No.208 46页 [查看摘要][在线阅读][下载 502K]
    [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统

    <正>为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2010年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中

    2011年04期 No.208 49页 [查看摘要][在线阅读][下载 517K]
    [下载次数:28 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 《通信技术》征稿启事

    <正>《通信技术》是国内创办时间长、影响大的IT专业媒体,由工业与信息化部主管、中国电子科技集团第三十研究所主办,主要报道信源处理、传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动态。自1967年创刊以来,《通信技术》一直以促进民族通信事业的发展为已任,搭建了一个联系编读交流、展示通信技术发展

    2011年04期 No.208 63页 [查看摘要][在线阅读][下载 550K]
    [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 第21届全国信息保密学术会议(IS2011)征文通知

    <正>第21届全国信息保密学术会议定于2011年11月在福建省召开。此次学术年会由国家保密局指导,中国计算机学会信息保密专业委员会、国家保密科学技术研究所主办,福建省国家保密局承办。欢迎同行专家、学者、科研工作者和信息保密管理工作者积极投稿。现将征文有关事宜通知如下:

    2011年04期 No.208 89页 [查看摘要][在线阅读][下载 479K]
    [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 安全浏览器一览(3)

    <正>火狐中国版:中国版在firefox的最新版本上构建,新增了"火狐魔镜",用户可随意拖拽页面中被选中的文字,在侧栏获得搜索结果;或拖拽视频,将视频播放窗移植到右侧栏,边看视频边上网。火狐中国版在本地化方面做了很

    2011年04期 No.208 94页 [查看摘要][在线阅读][下载 532K]
    [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

行业分析

  • 2011年终端管理系统市场预测

    江原;

    <正>对CIO来说,要操心的事情真不少。既要使企业IT系统很稳定地运行,以保证企业业务的正常运转,又要考虑怎样才能少花钱,多办事,使本来就有限的IT预算能用到刀刃上,并发挥最大作用。可以说,他们总是希望能在这两者之间找到一种平衡。虚拟私有云在未来将显著增长最近的一份IDC终端用户研究报告称,过去12个月里,CIO们大量接触到关于云的信息,IDC发现很多用户在面对他们不熟悉的技术时,也在考虑外部私有云服务,某些电信

    2011年04期 No.208 17页 [查看摘要][在线阅读][下载 478K]
    [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 谁该为IT从业者的健康与生命买单?——对无色无味“毒苹果”事件的思考

    王鹤鸣;

    <正>世界因为有一只被咬了一口的苹果而格外生动,这只苹果曾经引领过两个时代,是信息化和智能手机的鼻祖。然而,作为一个王者,一个世界品牌的领导者之一,苹果的身后也有着这样那样的"不良记录",在美丽光环下的苹果,已悄然变质,成为了一个"毒苹果"。继代工厂富士康接连发生员工跳楼事件后,苹果公司在兔年新年又爆出供应链丑闻:苏州的苹果代工厂发生137名工人

    2011年04期 No.208 18-19+21页 [查看摘要][在线阅读][下载 502K]
    [下载次数:163 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

浪潮专栏

  • 2011年浪潮再度发力信息安全市场——访北京浪潮嘉信计算机信息技术有限公司技术总监孙大军

    庄小岚;

    <正>2010年是浪潮集团推介服务器安全加固系统(SSR)及安全服务器着重发力的一年。经过这一年的努力,人们加深了对安全服务器的重视,服务器安全的理念也逐渐深入人心,这一年里浪潮SSR产品和安全服务器在政府、金融、税务和制造业等不同领域全面落地。在2011年,浪潮集团的SSR产品和安全服务器市场反馈如何?新的一年又将有何新动作?发展形态将会向哪个方向延伸?国内外的安全理念与形势又将有何新的变化?带着这些疑问,

    2011年04期 No.208 20-21页 [查看摘要][在线阅读][下载 537K]
    [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

市场纵横

  • Check Point推出全新安全理念

    李雪;

    <正>Check Point全球市场运营副总裁Amnon Bar-Lev先生在接受采访时表示,"安全的政策和执行是更重要的。说到底,安全保护应该由安全政策来驱动,而不是技术来驱动。"3月1日,Check Point软件技术有限公司在京正式推出其全新的安全理念——"3D安全"方针。据介绍,3D安全方针的要点是指出安全保护应该是一个三维的立体商业流程,通过整合安全政策、人员以及到位的执行力,为各个层面提供固若

    2011年04期 No.208 22页 [查看摘要][在线阅读][下载 609K]
    [下载次数:25 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 物联网时代,带给城市智能交通建设的变化

    张学;

    <正>2010年9月25日,工信部信息化推进司司长徐愈在2010年全球城市信息化论坛上表示,国家下一步将深化信息化与工业化的融合发展,提升传统产业和企业的信息化,促进经济结构转型,推动物联网应用产业联盟的建立。物联网时代的到来必将给城市智能交通的发展带来一些新的发展机遇和变化。2010年一季度我国智能交通市场项目数量634个,市场规模57亿元人民币;二季度市场项目数量756个,市场规模48.3亿元人民币。前两个季

    2011年04期 No.208 23页 [查看摘要][在线阅读][下载 478K]
    [下载次数:319 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]

方案应用

  • Chinasec(安元)助中航工业集团信息安全防护体系建设

    <正>面对纷繁复杂的泄密风险,层出不穷的数据泄漏事故,如何确保企业能够构建成功的信息安全防护体系,成为了一项紧迫的任务。中航工业肩负着大量涉及国家核心机密的设计、研究和生产工作,在国家安全环境日异复杂、市场竞争越发激烈的大背景下,企业的核心数据与信息已然成为"众矢之的"。当企业的核心知识产权与机密面临风险时,中航工业选择了迎难而上、果敢出击。此次,Chinasec(安元)携手中航工业集团,

    2011年04期 No.208 24页 [查看摘要][在线阅读][下载 478K]
    [下载次数:45 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 2.4G移动支付解决方案

    <正>随着现代电子商务、移动通信技术的发展,移动终端不再是单纯的通信工具,通过与金融、媒体等的融合,已成为重要的信息处理终端。在移动终端中增加以移动支付为核心的电子商务功能,成为人们越来越迫切的需要。而现有的技术方案,无论是国外技术还是国内提议,均需要通过改造终端来实现。尽管在日本等国家,通过改造终端来实现移动支付的方案得到广泛的应用,但这种模式并不适合中国国情。在SIM/SD卡上

    2011年04期 No.208 25-26页 [查看摘要][在线阅读][下载 544K]
    [下载次数:160 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 捷普上网行为管理产品解决方案

    <正>互联网的快速普及和带宽增加,让企业能通过互联网获取到更丰富的商业资讯,创造更多的商机,建立更紧密的客户关系,帮助企业提高生产效率,促进企业发展。但如若对企业互联网不加以有效的监管,将会发生难以弥补的损失。企业接入互联网面临的问题与挑战企业接入互联网面临如下问题与挑战:(1)带宽资源浪费企业不断升级带宽,可是网速却越来越慢。在线电影和P2P高速下载流行,占用了大量网络带宽,造成网络拥塞,

    2011年04期 No.208 27-28页 [查看摘要][在线阅读][下载 519K]
    [下载次数:34 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

新品推介

  • 安全U盘为移动数据保驾护航

    董文强;董莹;

    <正>随着信息化社会的进一步深入,U盘已经成为人们工作中不可或缺的助手,它即插即用的良好特性给人们带来方便快捷的同时也存在着极大的安全隐患。越来越多的个人重要文件、项目技术资料和企业敏感信息被存储到U盘中,U盘的多人公用及无意丢失给无数人带来担忧,甚至给企业带来巨大的经济损失。企业中U盘存储内容公私不分,加之过于随意使用导致公司内部文件出现外泄,最终被人窃取利用。这都让人们对

    2011年04期 No.208 29页 [查看摘要][在线阅读][下载 489K]
    [下载次数:61 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:4 ]

专家新论

  • 上海世博会信息安全保障

    刘杰;葛亮;王明政;徐庆;宋四根;侯从利;孙小卓;杨东升;

    简要介绍了上海世博会信息安全保障工作,针对上海世博会面临的信息安全威胁,分析了信息安全保障的需求,明确了信息安全保障的目标。依据信息系统安全等级保护相关标准和要求,从管理和技术两个方面加强信息安全建设,建成了完备的信息安全管理责任体系和完善的信息安全技术防护体系,成功保障了上海世博会的安全有序运行。信息安全保障工作成功经受了上海世博会184天的运行考验,实践证明是非常有效的可靠的。

    2011年04期 No.208 30-32页 [查看摘要][在线阅读][下载 516K]
    [下载次数:72 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]

通信技术

  • CPM信号的微积分解调算法分析

    王莎莎;姚洪利;刘学文;

    连续相位调制(Continuous Phase Modulation)是一类包络恒定且相位连续的调制方式,具有很高的带宽和功率利用率,优良的包络和相位特性使其适用于空间通信。在分析CPM信号的模型基础上,研究了基于微积分的代数运算方法来完成对CPM信号的解调,该方法几乎不需要任何的先验信息和参数信息就能实现信号的盲解调,目的能够降低接收机的复杂度,是一种优秀的CPM信号解调方式。

    2011年04期 No.208 33-35页 [查看摘要][在线阅读][下载 632K]
    [下载次数:81 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 关于对QQ文件传输特点的研究

    李磊;刘嘉勇;

    随着互联网的高速发展,作为中国最大的即时通信软件之一的QQ,已经在人们的日常生活中起着重要的作用。它不仅能够进行网络实时聊天,还能进行文件传输,为人们的生活和工作提供了极大的便利。讨论了QQ文件传输的几种形式,并就几种特定类型的文件传输的特点进行了分析与研究。在实践应用中,通过利用特定文件结构特征串对QQ文件传输进行数据恢复的方法,旨在为特定软件文件传输数据恢复提供一个参考。

    2011年04期 No.208 36-37+43页 [查看摘要][在线阅读][下载 583K]
    [下载次数:392 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ]
  • 改进的KNN文本分类算法

    杜尔斌;李翔;林祥;

    而文本自动分类,作为一种有效的提高文本检索速度和准确率的方法,在电子文本信息管理中起着非常重要的作用。KNN算法作为一种非常简单,但是有效的文本分类算法,被广泛运用。针对传统KNN算法中对特征项的非监督权重分配的不足之处做了改进,采取x2统计量方法和信息增益这两种监督权重分配方法,有效地利用了训练集标签信息,提高了KNN算法的精确度。

    2011年04期 No.208 38-39+43页 [查看摘要][在线阅读][下载 582K]
    [下载次数:390 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ]
  • Ad-hoc网络的大步进节点发现算法

    李之玉;刘勃;归琳;张文军;

    主要研究采用了定向天线的Ad-hoc网络中的节点发现策略,针对Ad-hoc网络中邻节点发现的阶段中,使用随机扫描算法带来的性能缺陷,提出了一种基于TDMA MAC协议的大步进节点发现扫描算法。该算法通过预先划分场景的区域,安排不同区域内的节点在不同扫描周期内扫描的顺序和方式,从而达到了加快邻节点发现的速度,减少建网时间,提高网络的性能。并通过理论推导、OPNET仿真和数据结果分析比较,验证了算法的性能。

    2011年04期 No.208 40-43页 [查看摘要][在线阅读][下载 682K]
    [下载次数:103 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]

学术研究

  • 一种基于攻击图模型的网络安全评估方法

    徐立;袁艺;薛质;

    随着网络的深入和快速发展,网络安全问题日益严峻,研究网络安全的评估方法,具有重要的现实意义。安全漏洞的大量存在是安全问题的总体形势趋于严峻的重要原因之一。详细介绍了攻击图建模方法,给出了攻击图自动生成算法,提出了一种利用数学模型分析攻击图,并对网络系统进行安全评估的方法,最后通过一个虚拟网络环境对网络安全评估方法进行了验证。该方法对攻击图的研究具有现实意义。

    2011年04期 No.208 44-46页 [查看摘要][在线阅读][下载 579K]
    [下载次数:238 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 基于云计算的密码恢复系统模型

    蒋秉天;邱卫东;李萍;

    随着互联网的普及和信息技术的发展,密码恢复作为密码学分析的一个重要方向,在计算机数据和电子取证等领域有着重要的应用。当前的密码恢复系统实现多采用C/S架构,无法满足目前计算机取证的时间要求。运用云计算(Cloud Computing)设计了一类新的方法来实现快速的密码恢复系统,基于Map-Reduce编程模型和分布式文件系统存储搭建了密码恢复私有云,为构建高性能和高扩展性的密码恢复系统提供了一种新的思路和解决方案。

    2011年04期 No.208 47-49页 [查看摘要][在线阅读][下载 590K]
    [下载次数:256 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ]
  • 网关模式下的SSL攻击原理与防范

    罗轶;黄征;

    安全套接层SSL协议是实现互联网通信安全的关键协议,一般用于传输敏感数据,由于对信息进行加密和认证,因此安全性很高。SSL攻击一般是通过中间人攻击伪造X.509证书,但浏览器会弹出警告框,最近一种更具隐蔽性的SSL会话劫持方式避免了这问题。介绍了该攻击方式的原理,并演示在局域网环境中利用SSLStrip工具结合ARP欺骗获取Gmail用户信息的方法,并对Firefox和Chrome进行了安全测试,指出了通过浏览器进行SSL会话的安全隐患,最后提供了相关的防范措施.

    2011年04期 No.208 50-52页 [查看摘要][在线阅读][下载 558K]
    [下载次数:176 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ]
  • 基于Windows平台的安全密码框研究与实现

    王海晨;施勇;薛质;

    用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。

    2011年04期 No.208 53-55页 [查看摘要][在线阅读][下载 531K]
    [下载次数:113 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]
  • 剖析远程控制免杀DLL木马

    张懿;刘嘉勇;

    木马是一类具有隐藏性、自发性的恶意程序,目的多为控制用户电脑以窃取信息。首先简单介绍了木马程序的设计原理和木马的主要工作流程,木马客户端和服务端之间的通信过程。在此基础之上,介绍了几种目前主流的木马免杀技术,主要包括特征免杀、加花指令免杀、加壳免杀及内存免杀等。然后介绍了利用远程线程注入的方法进行木马注入DLL程序,从而达到木马进程隐藏的目的。最后综述了木马防治的基本方法。

    2011年04期 No.208 56-57+60页 [查看摘要][在线阅读][下载 519K]
    [下载次数:314 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • Windows异常处理与软件安全

    羊建林;周安民;

    Windows异常处理机制与软件安全关系密切,先概述Windows异常处理机制的一般概念(系统提供的支持、高级语言和编译器的封装等),接着讨论其在软件保护方面的应用,最后讨论其被用于软件漏洞攻击的原理以及针对性的改进。异常处理机制是Windows系统提供的一套强大而优雅的处理约定,在程序设计和信息安全领域随处可见,程序员、信息安全相关人员等都应当对其有深入的研究。

    2011年04期 No.208 58-60页 [查看摘要][在线阅读][下载 520K]
    [下载次数:120 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]
  • 内网访问控制策略执行风险度量

    关慧;郭义喜;

    VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体、客体和操作等基本信息进行风险分析与度量,从而获得有利于网络访问控制策略动态优化的量化度量结果,改善涉密内网安全状况。

    2011年04期 No.208 61-63页 [查看摘要][在线阅读][下载 613K]
    [下载次数:77 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 基于身份加密(IBE)技术研究

    曾兵;杨宇;曹云飞;

    随着信息安全中的信任和认证技术的发展,无线应用的广泛使用,传统密码认证和密钥分发技术在无线信道资源受限的情况下,使用和管理复杂,基于身份加密(IBE)技术能够很好地解决这些新问题。介绍了IBE技术的发展背景和现状,分析了对称加密、PKI和IBE的密钥管理方式,提出了IBE技术在实际应用中需要解决的问题,给出了相应的解决思路。并针对密钥托管与用户私钥安全分发问题,分析和比较了典型解决方案及其适用环境。

    2011年04期 No.208 64-66+73页 [查看摘要][在线阅读][下载 550K]
    [下载次数:929 ] |[网刊下载次数:0 ] |[引用频次:29 ] |[阅读次数:0 ]
  • 信息化建设中的信息安全风险评估

    赵英杰;李鹏辉;张升波;杨贺;朱继锋;

    风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。

    2011年04期 No.208 67-69+73页 [查看摘要][在线阅读][下载 523K]
    [下载次数:281 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ]
  • 等级保护思想的演化

    朱继锋;赵英杰;杨贺;张升波;

    信息安全等级保护是中国正在大力推行的一项制度。等级保护思想起源于美国军方的安全保密制度,随着计算机的广泛使用和网络时代的到来,等级保护不断被注入新的内涵。今天,等级保护已经不仅仅是一种技术思想,而是发展成为贯穿信息安全保障各个环节的一个过程和一种制度。追溯了等级保护思想的源头与发展历程,并探讨了建立在等级保护思想之上的信息安全标准体系。

    2011年04期 No.208 70-73页 [查看摘要][在线阅读][下载 531K]
    [下载次数:293 ] |[网刊下载次数:0 ] |[引用频次:23 ] |[阅读次数:0 ]
  • 基于彩虹表的Hash攻击研究

    荣凯;邱卫东;李萍;

    Hash函数在信息安全领域应用广泛,其安全性能非常重要。通过攻击对其安全性进行研究是目前的主要研究方法。对Hash的最基本攻击有暴力穷举和字典方法,它们在实际应用时并不可行。彩虹表是对这两种基本方法的融合及优化,使攻击可行且有效。经过分析,对现有的彩虹表进行改进,扩展其应用局限,使彩虹表支持非常大的空间却不会破坏表的结构,不增加存储需要,并且可用于寻找Hash碰撞。

    2011年04期 No.208 74-76+79页 [查看摘要][在线阅读][下载 603K]
    [下载次数:566 ] |[网刊下载次数:0 ] |[引用频次:17 ] |[阅读次数:0 ]
  • 基于蜜罐日志的关联规则挖掘研究

    金涛;薛质;王轶骏;

    随着网络攻击数量和种类的不断增加,基于蜜罐(Honeypot)系统的海量攻击日志分析变得更加困难和耗时。仅仅凭借一个事件推断黑客意图和行为是非常困难的。这就要求在蜜罐系统的研究中进行整体性分析,数据挖掘技术就是这样的整体性分析工具。首先阐述了蜜罐系统的原理,然后以开源蜜罐系统Honeyd捕获的真实日志数据为例,使用关联规则挖掘先验(Apriori)算法对日志的特定属性进行分析,找出不同网络连接记录属性之间的关联规则,从中发现并理解攻击者的攻击行为和攻击模式,验证了数据挖掘技术应用于蜜罐日志分析中的可行性。

    2011年04期 No.208 77-79页 [查看摘要][在线阅读][下载 548K]
    [下载次数:151 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 浅析信息安全风险评估与等级保护的关系

    翟亚红;

    当前全球网络化进程发展迅速,网络应用的类别日益增多,复杂程度越来越高,网络与信息安全正在上升为大家普遍关注的核心焦点之一。网络欺诈、利用应用软件漏洞进行传播恶意代码以致计算机或信息系统不可用等事件时有发生。分析了信息安全风险评估与等级保护的关系,明确了风险评估可以作为信息安全等级保护的基础性工作;同时建议各行业在选择服务商时可采信中国信息安全认证中心的信息安全风险评估服务资质认证结果。

    2011年04期 No.208 80-81+84页 [查看摘要][在线阅读][下载 528K]
    [下载次数:356 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ]
  • WSN中目标跟踪时的恶意节点检测

    刘丽梅;陆松年;

    目标跟踪是无线传感器网络的一个重要应用,而跟踪时如何安全地收集信息又是一件非常重要和艰巨的任务。通过检测恶意节点来为目标跟踪提供必要的安全,在汇聚节点对从子节点收到的观察数据进行汇聚之前,先通过使用表格方法来检查这些子节点中是否有恶意节点;再根据基于蒙特卡罗定位盒的目标跟踪过程的特点,去掉恶意节点对抽样区域的影响。仿真结果表明,该检测方法可以有效地改善目标跟踪的效果。

    2011年04期 No.208 82-84页 [查看摘要][在线阅读][下载 589K]
    [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 信息安全风险评估ASMI方法论的应用研究

    陈阳怀;

    基于信息安全风险评估工作的发展现状,为进一步提高其科学性和实践价值,通过综合分析信息安全风险评估相关标准和实践方法,建立以追求信息安全客观风险为目标的信息安全风险评估思想,并构建了由安全现状(Aactuality)、参考基准(Standard)、测量模型(Model)和工程实施(Implementing)4个方面组成的信息安全风险评估方法论(简称ASMI方法论)。同时,还深入分析了ASMI方法论的组成要素、相互关系、应用方法和实践价值。该方法论有望对信息安全风险评估业务、信息安全保障体系建设和信息安全标准体系的协调发展起到积极的促进作用。

    2011年04期 No.208 85-89页 [查看摘要][在线阅读][下载 600K]
    [下载次数:208 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 浅谈图书馆信息网络边界安全防护

    张梅;

    网络威胁种类和数量迅速增加,传统信息安全防护手段难以有效解决网络安全问题,对图书馆应用系统的正常使用构成较大影响。按照"软硬兼施、协同组合"的思路,部署UTM设备和内网安全管理软件,从网络关口和网络终端两个边界角度对图书馆网络安全进行分析,将两个安全边界的防护手段进行统一和组合,形成完整的边界安全防护方案,实现协同配合、精准控制和一体化管理,更好地保护图书馆网络和数字资源。

    2011年04期 No.208 90-91页 [查看摘要][在线阅读][下载 523K]
    [下载次数:57 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • SATOH算法及快速实现技术研究

    余秦勇;张文科;

    随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击,反常曲线等安全隐患。公开的文献上主要介绍了SATOH算法的原理,对具体的实现和算法的提升没有做详细的介绍,这里详细介绍了SATOH算法的原理和快速实现方法。

    2011年04期 No.208 92-94页 [查看摘要][在线阅读][下载 619K]
    [下载次数:46 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 下载本期数据