信息安全与通信保密

本期视点

  • “泛融合”的必然——大背景、大发展和大环境,丰富产业内涵

    穆瑛;

    <正>厚德载物,大象无形——"世界",除了现实,更多可能存在于人们心中。当Explorer把Experience(感触世界)变成了足不出户就可以做到的事情,世界与我们的距离,瞬间从八十天环游,缩短到了几秒钟的浏览点击。世界以及巨大的信息量,触手可及。10月底闭馆的上海世博会,历经6个月,打开了一扇国人通览世界的大门。

    2010年11期 No.203 1页 [查看摘要][在线阅读][下载 307K]
    [下载次数:29 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

政府之声

  • 国务院关于加快培育和发展战略性新兴产业的决定

    <正>国发〔2010〕32号各省、自治区、直辖市人民政府,国务院各部委、各直属机构:战略性新兴产业是引导未来经济社会发展的重要力量。发展战略性新兴产业已成为世界主要国家抢占新一轮经济和科技发展制高点的重大战略。我国正处在全面建设小康社会的关键时期,必须按照科学发展观的要求,抓住机遇,明确方向,突出重点,加快培育和发展战略性新兴产业。现作出如下决定:

    2010年11期 No.203 2-4页 [查看摘要][在线阅读][下载 315K]
    [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ]

业界动态

  • 业界动态

    <正>RSA2010信息安全国际论坛在京举行在RSA进入中国市场十周年之际,RSA2010信息安全国际论坛在北京举行,标志着RSA Conference这一全球最权威的信息安全年度峰会首次进入中国。国家工业与信息化部信息安

    2010年11期 No.203 5-6页 [查看摘要][在线阅读][下载 586K]
    [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

本期特稿

  • 密码产业提速在即 走向开放式环境——2010年中国密码年会暨密码芯片产业论坛独家解读

    周雪;

    <正>日前,由中国密码学会主办的"2010年中国密码年会暨密码芯片产业论坛"在京召开。会议开幕式由中国密码学会常务理事、北京大学徐茂智教授主持,共安排了33位专家学者做专题报告,内容涵盖对公钥密码、对称密码、数字签名、密码协议、基础算法和理论、数字隐藏和水印、新途径等领域,密码芯片论坛也讨论了密码芯片的设计与测评、理论与应用,堪称密码业界2010年涉及面最广的一次交流盛会。

    2010年11期 No.203 7-8页 [查看摘要][在线阅读][下载 540K]
    [下载次数:81 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 看世博会后“安全”如何飞入寻常家

    吉雨;

    <正>为期6个月的2010年上海世博会在10月31日落下了帷幕,像建筑节能、楼宇自控、新能源汽车、RFID、安防、智能交通等这些先进的高科技技术应用在世博会中得以充分发挥,世博会结束后这些应用是否也就此划上了句号?在这个有来自

    2010年11期 No.203 9-10页 [查看摘要][在线阅读][下载 349K]
    [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 并购频频 安全企业面临市场大考

    古珊;

    <正>日前,安全服务解决方案商Passlogix又被甲骨文看中,拟于年底前将其收入麾下。Passlogix的产品主要是为企业客户端服务器、大型主机和Web应用提供单点登录服务,从而帮助企业简化安全部署,提高企业网络安全。一旦被甲骨文收购,在通信、金融、零售、医疗等行业领域内,甲骨文提供的身份管理解决方案将被大大提升安全性能,解决方案将更加完整。

    2010年11期 No.203 11-12页 [查看摘要][在线阅读][下载 333K]
    [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 应高度重视高功率电磁脉冲环境防护工作

    胡晓荷;

    <正>[前言]高功率电磁脉冲环境作为复杂电磁环境的重要组成部分,已引起国家相关部门以及很多专家和企业的关注,为了便于大家更深入全面地了解电磁脉冲带来的破坏性影响与防护措施,也呼吁更多的人对此给予足够的重视,自本期起本刊将特设电磁脉冲防护专栏,以专题系列报道文章的形式从各个角度反映电磁脉冲影响以及防护内容,其中将有众多专家的真知灼见,敬请大家关注!本期内容感谢电磁脉冲知名专家谢彦召先生对相关技术的咨询支持。

    2010年11期 No.203 13-14页 [查看摘要][在线阅读][下载 322K]
    [下载次数:130 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]

启明星辰专栏——Web安全知识专栏

  • Web安全百问百答(5)

    <正>79.如何判断自己的Web服务器是不是已经成为肉鸡答:如果发现自己的Web服务器开启了一些奇怪的进程,总是有大量从内往外的连接,或者不定时的系统缓慢,可使用木马清除软件进行检查和查杀。

    2010年11期 No.203 15-16页 [查看摘要][在线阅读][下载 339K]
    [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

浪潮专栏

市场纵横

方案应用

  • 应用安全,无忧应用

    田景成;

    <正>信息化的发展过程是应用不断丰富、完善和创新的过程,同时也是病毒和网络攻击演进的过程。计算机病毒随计算机而来,随应用而变,不断调整发展方向、攻击目标和攻击方式。在字处理时代,病毒更多的是以删除文件、阻止用户使用计算机为乐。

    2010年11期 No.203 24页 [查看摘要][在线阅读][下载 305K]
    [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 启明星辰保障医疗行业信息化建设

    李光朋;

    <正>随着医疗卫生建设的重点逐渐转向信息化和数字化,国内越来越多的医院正加速实施基于信息化平台和医疗信息系统(HIS)的业务体系建设,以提高医院的服务水平与核心竞争力。作为国内领先的信息安全厂商,启明星辰致力于帮助医疗卫生企业建立稳定的信息安全保障体系,提升企业IT系统的生产效能。

    2010年11期 No.203 25-26页 [查看摘要][在线阅读][下载 311K]
    [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 政府企业网站安全防护新趋向

    程云鹏;

    <正>2009年是迄今为止政府企业网站受到攻击最多的一年。现在,安全专家认为,恶意软件作者将进一步拓展攻击范围,把恶意软件植入到政府企业网站应用内部。有了这些病毒,无论用户是否访问政府企业网站,黑客都能毫无限制地窃取用户的资料和登录密码。黑客将创造更多新颖的方式来攻击政府企业网站。

    2010年11期 No.203 26-27页 [查看摘要][在线阅读][下载 323K]
    [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

通信技术

  • CCSDS分包遥控协议分析

    吴晓光;雷菁;黄英;

    空间数据系统委员会(CCSDS,Consultative Committee for Space Data System)所发布的标准在空间数据通信领域起着极其重要的作用,很多标准已经转化为ISO国际标准。分包遥控(TC)协议主要用于地面对航天器的控制,其安全性和准确性对航天器至关重要。着重对TC协议进行通信进程演算(CCS),通过演算没有发现协议中有死锁与活锁等问题,为今后CCSDS协议(如PSLS)的开发提供了有效的分析方法。

    2010年11期 No.203 28-30页 [查看摘要][在线阅读][下载 344K]
    [下载次数:233 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 一种基于循环前缀的OFDM时频同步新算法

    刘平;

    OFDM符号是由多个子载波信号叠加而成,为确保各子载波之间的正交性,就对载波间的同步有很严格的要求,否则将造成信道间干扰和符号间干扰,严重影响OFDM系统的性能。提出一种新的基于循环前缀的OFDM时频同步算法,通过仿真,将新算法和传统的ML算法及集相关算法相比较。仿真结果表明,新算法定时捕获更快,且能更准确地确定无IBI干扰的循环前缀采样部分,具有更好的频偏和定时估计性能。

    2010年11期 No.203 31-32+35页 [查看摘要][在线阅读][下载 453K]
    [下载次数:100 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • EGSM退频影响分析及研究

    韦杰;陈白宁;

    随着GSM-R铁路通信系统的发展,为避免GSM系统与铁道部GSM-R系统间的干扰,EGSM退频显得尤为重要。主要介绍了增强型全球移动通信系统(EGSM)退频对无线网络质量和容量所造成的影响,并通过频率复用、跳频和分层覆盖等技术方式来提高网络性能,最后设计了一种自动分频软件,以实现频率分配的最优化,提高EGSM退频后频率分配的质量和效率,实现了EGSM的完全退频。

    2010年11期 No.203 33-35页 [查看摘要][在线阅读][下载 465K]
    [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 低信噪比下的数字调制信号自动识别

    魏瑾;

    提出了一种基于神经网络的数字调制信号识别。首先利用升余弦滤波器滤波,然后提取了5个用于识别的特征参数,利用神经网络分类器进行数字调制识别。神经网络分类器采用了多层组合的神经网络分类器,不需要设定判决门限,而且在收敛速度、训练时间以及识别率方面都有很大改进。仿真结果表明,在信噪比大于4dB时,系统的正确识别率可达95%以上。这种低信噪比下快速有效的调制识别方法易于实时应用和工程实现。

    2010年11期 No.203 36-38页 [查看摘要][在线阅读][下载 500K]
    [下载次数:134 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ]
  • 基于JSSh的元搜索技术研究与应用

    吴宗灵;李翔;林祥;

    全网热点分类汇总与趋势研判始终是互联网舆情监控工作关注的重点,基于传统搜索引擎的元搜索技术在网络热点融合方面优势突出。鉴于此,提出了利用网络浏览器模拟技术构建元搜索引擎的技术方案。选择JSSh(JavaScript Shell Server)作为浏览器模拟技术的核心,方案相对于早期元搜索实现具备归一性与普适性强的优势。最后还初步探讨了元搜索引擎结果整合方法,提出基于用户自定义权重的结果整合方案。

    2010年11期 No.203 39-41+44页 [查看摘要][在线阅读][下载 421K]
    [下载次数:80 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

学术研究

  • 基于公钥认证的P2P多点数据传输系统

    连慧娟;唐俊华;

    近年来,多点数据传输成为一个热门话题,广泛应用于各种P2P网络中。随着网络资源的共享越来越被强化,由于对等网络缺乏集中化的管理,安全性难以保证,多点数据传输系统的大规模商业应用所面临的安全问题越来越突出。针对P2P网络的安全问题,设计了一种公钥认证模式来识别用户身份,并实现了一个多点数据传输系统,该系统包括文件分块下载、即时聊天及音频/视频服务等常见应用。

    2010年11期 No.203 42-44页 [查看摘要][在线阅读][下载 444K]
    [下载次数:70 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 一种支持ECC算法的传输层安全协议

    谭武征;杨茂江;叶寒;

    首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成协议对椭圆曲线的支持,提出了改进的支持ECC算法的传输层安全协议,协议内容参照传输层安全协议(RFC4346TLS1.1),结合实际应用需求,在TLS1.1的握手协议中增加了ECC的认证模式和密钥交换模式,取消了DH密钥协商方式,修改了密码套件的定义。

    2010年11期 No.203 45-47页 [查看摘要][在线阅读][下载 370K]
    [下载次数:124 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 基于生命周期的应用安全解决方案

    李晨旸;陈萍;张晓梅;

    随着Web技术的不断发展,Web技术得到广泛应用,针对Web应用的攻击方法也日新月异。针对Web应用安全防御中出现的防护方法不当等问题,提出了一种基于系统生命周期的Web应用系统安全解决方案。方案在系统的设计、建设、部署和运维中融入了安全设计、安全部署、加固防护、安全测评及应急响应等安全措施,弥补了传统安全防护方案在应用安全防护方面的不足,具有一定的实用价值。

    2010年11期 No.203 48-50页 [查看摘要][在线阅读][下载 343K]
    [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ]
  • 空管设备状态数据通信安全研究

    陈中斌;

    为了实现对分散空管设备的集中监控和管理,从数据加密、防火墙、虚拟专用网、单向串口通信及网络安全培训等多个方面对数据通信安全进行研究,提出应根据具体情况综合使用多种安全措施保障空管设备状态数据通信安全的建议,实现保证原有设备和系统的隔离性的同时,安全可靠地对空管设备进行集中监控和管理。这个数据通信安全建议的提出对通信结构相似的远程设备集中监控系统也具有一定的指导意义。

    2010年11期 No.203 51-53页 [查看摘要][在线阅读][下载 407K]
    [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 彩虹表在密码破解中的应用

    王紫阳;赵旺;田渝;韩远凌;

    密码作为一门科学,有着悠久的历史,在人类社会的发展过程中起到了至关重要的作用,如今的信息时代,密码应用更加广泛。在电子证据取证过程中就常遇到重要文档资料设置密码的情况,如办公软件Word、WPS形成的加密文档,以及Windows操作系统密码等。通过对加密文档或操作系统密码生成和存储方式的研究,在实践中利用3次换算的彩虹表破解这些密码具有方便快捷的优点,可以更好地协助电子证据取证工作。

    2010年11期 No.203 54-55+58页 [查看摘要][在线阅读][下载 388K]
    [下载次数:541 ] |[网刊下载次数:0 ] |[引用频次:10 ] |[阅读次数:0 ]
  • 嵌入式可信平台构建技术研究

    陈南洋;

    为了解决嵌入式终端缺乏完整性度量和应用软件任意执行的问题,在研究可信计算技术、嵌入式可信密码模块和服务模块的基础上,通过引入星形链可信传递模型和软件签名验证机制,设计了在内核空间软件签名验证的实现方案,构建了针对嵌入式设备的可信平台体系结构。该嵌入式可信平台可保证终端的完整性和应用软件的可信启动,可防止恶意代码的破坏,有效提高了嵌入式终端设备的安全性和可信性。

    2010年11期 No.203 56-58页 [查看摘要][在线阅读][下载 424K]
    [下载次数:107 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 一种高效的动态群签名方案

    史来婧;盛正尧;黄玉颖;

    在群签名系统中如何有效删除成员是一个重要的研究课题,王尚平提出的成员删除方案虽然高效,但已被证明不能达到真正删除成员的目的。新方案基于王尚平等人的群签名成员删除方案原理,利用中国剩余定理对不同合法成员的特性密钥更新算子进行不同的加密处理,从而达到真正删除成员的目的。基于强RSA假设和大整数分解的困难性,新方案具有较高的安全性。

    2010年11期 No.203 59-60+65页 [查看摘要][在线阅读][下载 391K]
    [下载次数:69 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • Rootkit木马隐藏技术分析与检测技术综述

    刘喆;张家旺;

    对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段做了简要分析。最后对采用删除进程双项链表上的进程对象、更改内核执行路径和SSDT表内核调用挂钩3种Rootkit隐藏木马的检测技术作了概要性综述。

    2010年11期 No.203 61-65页 [查看摘要][在线阅读][下载 383K]
    [下载次数:423 ] |[网刊下载次数:0 ] |[引用频次:16 ] |[阅读次数:0 ]
  • 一种改进的一次性口令认证方案

    王鹏;方勇;

    身份认证是信息安全理论和技术中非常重要的方面,传统的身份认证采用静态口令,但是静态口令一旦被截获,就极易被他人利用。一种常见的解决方法就是采用S/KEY结构一次性口令系统来实现身份认证。但此系统仍然存在服务器开销过大、单向认证及容易被冒充攻击与重放攻击等不足。在此基础上,提出了一种改进的一次性口令认证方案。与原方案相比,该方案具有效率更高、安全性更好和双向认证等优点。

    2010年11期 No.203 66-67+70页 [查看摘要][在线阅读][下载 377K]
    [下载次数:123 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 无线网络电磁干扰屏蔽技术及应用研究

    乐文斌;陈祥潘;

    对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(802.11b/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(AccessPoint)或个人工作平台(Station)的无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。

    2010年11期 No.203 68-70页 [查看摘要][在线阅读][下载 349K]
    [下载次数:175 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]

简讯

  • 《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统

    <正>为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2010年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广

    2010年11期 No.203 50页 [查看摘要][在线阅读][下载 305K]
    [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 《通信技术》征稿启事

    <正>《通信技术》是国内创办时间长、影响大的IT专业媒体,由工业与信息化部主管、中国电子科技集团第三十研究所主办,主要报道信源处理、传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动

    2010年11期 No.203 53页 [查看摘要][在线阅读][下载 355K]
    [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 下载本期数据