信息安全与通信保密

所属栏目:电子信息期刊 热度:

信息安全与通信保密

《信息安全与通信保密》

关注()
期刊周期:月刊
期刊级别:省级
国内统一刊号:51-1608/TN
国际标准刊号:1009-8054
主办单位:中国电子科技第三十研究所
主管单位:中华人民共和国信息产业部
上一本期杂志:《电子科技》统计源核心期刊
下一本期杂志:《计算机科学》中文核心期刊

 《信息安全与通信保密》期刊简介

   《信息安全与通信保密》杂志是经国家新闻出版署批准出版的我国第一家全面介绍信息安全与通信保密的大型综合指导性技术月刊,面向国内外公开发行。本刊努力宣传党和国家的相关政策,积极引导产业方向,开辟技术理论园地,提供权威行业咨询,融权威性、指导性、新闻性、技术性、文献性和可读性于一体。面向党政机关、科技界、产业界、工商界、金融界、学术界、以及各级领导干部、信息科技管理工作者、专业技术人员、企业决策者、市场营销人员、大专院校学生、IT界人士及广大爱好和关心信息安全与通信保密行业的人士为读者对象。

 《信息安全与通信保密》2012年第12期目录

  两种可信计算芯片的研究与分析...........................金刚
  基于Android平台的安全TF卡设计..........................关磊
  使用开源监控软件实现对病毒的监视与报警.................蒋晓峰
  GPU计算及其在密码分析中的应用..........................于飞
  基于射频指纹的挑战-应答认证协议........................袁红林
  随机数发生器检测与设计.................................陈爽
  移动设备信息安全保护系统与方法.........................刘旭峰
  基于权重分析的网页木马检测模型.........................孙飞帆
  电力系统通信中量子纠错码应用研究.......................魏人杰
  一种基于身份认证的密钥协商模型.........................左金印
  智能计量箱控制器加密通信算法研究.......................张庆辉
  医疗卫生行业信息系统等级保护实施浅谈...................陈晓雷
  基于全生命周期的输入输出管控研究.......................石春刚
  基于概率模型的多因素风险量化方法研究...................高飞
 

  

  信息安全与通信保密最新期刊目录

大模型安全防护体系研究————作者:赵振华;姬少培;牛璐;袁彦武;

摘要:随着人工智能技术的快速发展,大模型在各行各业被广泛应用的同时也带来了诸多安全挑战。首先,从内容安全、模型版权、模型推理和数据隐私4个方面分析了大模型当前存在的安全问题;其次,从数据安全与隐私保护、模型安全流转与部署、内容安全合规和业务运营合规4个方面分析了大模型的安全防护需求;最后,设计了一种大模型安全防护体系,并对推进大模型的安全发展提出了建议

2024年国外新兴技术在网络安全领域的应用————作者:郝志超;胡潇;

摘要:2024年,面对愈加复杂和严重的网络威胁,世界主要国家纷纷制定战略规划,引领新兴技术和产业的发展方向,积极探索并实践新型安全架构和技术,以提升国家整体防御能力,促进新兴技术对联合作战能力的赋能。通过追踪2024年国外以零信任安全、抗量子密码、生成式人工智能为代表的新兴技术在网络安全领域的发展动向,概述上述技术的政策焦点、军事应用及商业进展,以期为我国利用新兴技术提升网络安全能力、应对科技竞争提供参...

跨网信任服务体系设计与关键技术研究————作者:谢京涛;汪仕兵;袁忠;李强;杨宇;王龙喜;

摘要:面向使用不同密码算法和认证机制的异构网络,如何基于网络信任服务体系,构建一套行之有效的跨网数据安全交互体系,是实现数据在不同网络之间按需交换、数据安全共享的基础。基于跨网身份管理、跨网身份认证等信任服务技术,提出了一种跨网信任服务体系。通过跨网签名机制,解决异构网络之间跨网身份认证问题,实现数据在不同网络之间的可信传递,为不同密码算法和认证体系异构的网络间的跨网数据安全交互提供了安全服务保障

基于数据分类的恶意加密流量检测方法————作者:华漫;王昭;庄建勋;

摘要:为提高恶意加密流量的检测精度,针对传统检测方法存在的特征提取不足、区分度较差等问题,提出了一种基于数据分类的检测策略。该模型首先采用K-means方法对流量数据进行分类,然后结合卷积神经网络与双向门控循环单元的深度学习模型,通过优化卷积位置来增强关键特征的提取能力。此方法能够同时捕获流量数据的空间和时间特征,实现对恶意加密流量的二分类检测。实验结果显示,相较于卷积神经网络、长短期记忆网络等单一深度...

SoC芯片固件升级的数据安全方法设计和实现————作者:马资道;谢演;冯乃琪;张小领;

摘要:在嵌入式系统中,SoC芯片固件升级是保障用户应用业务更新迭代的必要措施,被广泛应用于物联网、通信、安防和电信行业等各个领域,数据安全在其中尤为重要。基于国产SoC芯片,提出了一种固件升级的数据安全保护方法,包括系统框架的设计、安全芯片固件升级、固件引导、模式切换等,重点实现了升级过程中固件文件防篡改、防泄露和身份合法性、数据完整性验证等数据保护处理机制,为SoC芯片固件升级过程中的数据通信安全提供...

《信息安全与通信保密》征稿函

摘要:<正>《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇于开拓积极创新,为网络安全与信息化领域的优秀同仁提供一个全新的跨学科、跨领域的学术及产业交流平台,努力推动网络空间学术理论的创新,助力安全产业的发展,服务国家战略的需求

工业互联网安全防护:在风险与挑战中寻找平衡之道——访长扬科技(北京)股份有限公司副总裁汪义舟————作者:王超;

摘要:<正>在数字经济蓬勃发展的今天,工业互联网作为新一代信息技术与制造业深度融合的产物,正以前所未有的速度重塑着传统工业生态。它不仅极大地提升了生产效率与灵活性,更为企业开辟了全新的价值创造空间。然而,随着工业互联网应用的不断深入,其安全性问题也日益凸显,成为制约行业健康发展的关键因素。加强工业互联网安全防护也已成为行业内外共同关注的焦点

2024年美国网络空间战略概览与分析————作者:罗仙;龚汉卿;刘力平;

摘要:2024年,拜登政府在其新版《国家网络安全战略》和《国防部网络战略》的牵引下,密集出台了20余份网络空间领域战略规划文件,指导美国网络空间安全事务的发展,加强关键基础设施网络安全防护、增强联邦政府网络安全弹性、提升关键供应链安全等成为2024年拜登政府施政网络空间战略的核心关切。首先,从战略发布机构、战略体系及技术布局等方面归纳了2024年网络空间战略文件;其次,重点分析了拜登政府2024年网络安...

2024年美军网络安全项目发展动向研究————作者:吕玮;

摘要:2024年,美军在网络安全领域的投入持续增长,以国防高级研究计划局为代表的美军各机构,重点围绕信息安全、统一网络和人工智能开展网络安全项目,推动建立覆盖整个美军乃至其盟军的跨密级、跨网域、跨平台信息安全传输体系。通过梳理和探讨美军在2024年的网络空间活动预算和典型网络安全项目,洞悉美军当前在网络安全项目研发方面的工作重点和未来发展方向,从而为我国在网络安全领域的技术创新和能力建设提供参考

2024年国外网络演习进展分析————作者:龚汉卿;罗仙;

摘要:网络演习在当前信息化战争和国际安全格局中发挥着举足轻重的作用。2024年,美欧等国家或地区密集开展网络演习。通过梳理国外网络演习的整体进展情况,分析其特点,并对未来的发展趋势进行预测。可以看到,以美国为代表的西方国家正在加紧通过实战演练来检验战术战法、增强作战能力、加强军事合作、威慑潜在对手,从而应对全球范围内的网络安全危机和提升自身在国际网络安全领域的影响力和地位

美联邦网络空间安全研发战略计划比较研究————作者:胡春卉;卿昱;

摘要:美联邦政府出台的《联邦网络空间安全研发战略计划》紧密围绕不断演变的网络空间安全挑战,在体现了对网络安全技术研发重视的同时,凸显了对国家科技构想的战略思维和体系设计。该计划自2016年首次发布以来,每4年更新一次,对安全威胁、防御要素、优先领域和关键支撑等内容进行扩展和深化。对美系列研发战略计划主要内容进行了回顾和总结。从顶层设计、安全形势和技术布局3个角度对研发战略计划开展了比较研究,基于国内外情...

以网络防御合作威慑朝鲜(译文)————作者:许光利;

摘要:2024年12月,加拿大全球事务研究所发布《以网络防御合作威慑朝鲜》报告,指出朝鲜的网络行动对国际社会构成重大威胁,并且仍然是一个不断演变的问题。报告回顾了近十年间朝鲜的网络行动,概述了韩国对朝鲜网络行动的反应,阐述了加拿大与韩国的网络安全合作,并就如何遏制朝鲜网络攻击提出了建议,进一步强调网络行动的全球性意味着各国需要通过建立信息共享的正式框架、进行联合网络演习以及协调应对措施来加强合作,以提高...

网络行动及其负责任的使用(译文)————作者:龚汉卿;

摘要:2024年11月,英国国际战略研究所发布《网络行动及其负责任的使用》报告。当前,网络空间的稳定和安全越来越重要,通过溯源全球具体网络行动案例,对网络行动的常见误解和真正含义进行讨论,全面评估了网络行动的战略影响,并就如何以最佳方式负责任地开展网络行动提出见解。建议全球各国应该就网络空间负责任行为的真正含义达成更广泛的共识,避免陷入国家网络情报的泥潭等

国外人工智能热点安全技术发展情况研究————作者:党亚娟;李茜楠;

摘要:人工智能技术作为一项应用赋能技术,具有显著的“双刃剑”特点。当前,人工智能发展尚处不成熟阶段,从技术层面还未完全解决安全隐患,若被不负责任地使用,则会给国家政治、军事和社会安全带来诸多风险。为使人工智能安全、可信、可靠地发展,亟须加速人工智能安全技术的研发。基于对人工智能带来的现实与潜在安全风险的认识,从人工智能技术发展所面临的内在风险和应用风险方面总结了近年来国外人工智能发展的热点安全技术,对可...

入侵检测中基于生成对抗的不均衡数据增强方法————作者:王家瑄;王小娟;何明枢;王欣蕾;路子逵;

摘要:针对网络流量不均衡数据集导致的机器学习分类效果差的问题,引入了生成对抗网络,提出了一种容错率高的流量字典,设计了基于生成对抗网络的多类规避生成对抗网络,可以解决使用机器学习方法进行分类检测所产生的不均衡数据集问题。该数据增强方法不仅可以生成对抗样本,还可以将训练得到的鉴别器作为分类器并对数据集进行分类。此外,对该数据增强方法在网络流量数据集上的性能进行评估,实验结果表明,对于不均衡数据集,该数据增...

智慧城市中基于人工智能的网络安全风险评估————作者:饶朝富;李思进;余兴华;

摘要:随着智慧城市概念的不断深入,网络安全风险评估成为确保其可持续发展的关键。专注于分析物联网、车辆自组织网络和无线传感器网络等设备间基础设施所面临的网络安全威胁。研究表明,这些威胁主要针对智慧城市基础设施的功能可持续性。对现有的网络安全风险评估方法进行系统化地梳理,并指出了它们的局限性。针对智慧城市的特定需求,提出了一种基于对象分类、数据挖掘和定量风险评估的网络安全风险管理新方法。实验结果表明,人工神...

防火墙配置与管理:最佳实践与挑战——访绿盟科技集团股份有限公司副总裁宫智————作者:王超;

摘要:<正>随着数字化转型的加速,企业的网络结构展现出了新的特征。一方面,网络边界正由明确的分区边界转变为混合、融合的结构,导致边界变得模糊并出现泛化现象;另一方面,受物联网、5G、边缘计算、工业互联网、区块链、元宇宙等新技术的影响,网络的规模不断扩大。在这种网络边界泛化与安全攻击频发的双重影响下,如何迅速且有效地应对边界/边缘的安全问题,成为新的安全挑战

跨网数据安全实时交换架构设计与分析————作者:杜彪;程永新;孟金桃;

摘要:不同网络信息系统之间相互隔离是保障网络信息系统安全的重要手段,并广泛应用于各重要行业领域,面对数据流动、融合等新发展需要,跨网数据安全实时交换是必然要达到的目标。抽取各行业领域典型内网与外网跨网需求,从应用、数据、网络、计算、运维5个维度全面剖析跨网数据安全实时交换存在的安全威胁,给出针对性的安全应对措施,设计融合各项安全应对措施的“双单向传输、分区递进式”跨网数据安全实时交换架构,解决外网网络渗...

应用运行时的数据防护技术研究和应用————作者:马永辉;解小军;兰俊杰;杨彦祥;陈建林;

摘要:随着信息技术的飞速发展,数据安全成为企业和个人面临的重大挑战。应用运行时的数据防护是指为保护应用中的数据免受未经授权的访问、泄露、篡改或破坏而采取的一系列安全措施。这些措施通常涵盖技术、管理和法律等多个层面,以确保数据的机密性、完整性和可用性,当前主流的数据防护技术包括加密技术、访问控制、数据脱敏、入侵检测系统等。从应用程序的数据安全维度出发,研究应用运行时面向切面的数据加解密、监测、脱敏技术,介...

个人信息精细化分类分级方法研究————作者:杨淑贤;姜松浩;林志强;

摘要:在云计算、大模型等新技术新应用不断涌现的今天,个人信息保护愈发重要,从企业的个人信息保护以及监管部门在个人信息合规管理的实践中来看,目前的个人信息管理制度不足以支撑企业对个人信息的管理和利用,也无法支撑监管部门对个人信息的合规治理,个人信息的精细化管理是必然趋势。基于个人信息分类分级的背景、相关的法律法规、发展现状与目前发展过程中的新挑战,针对目前个人信息分类与分级现状进行了针对性分析,为个人信息...

  相关电子信息期刊推荐

  核心期刊推荐

文章标题:《信息安全与通信保密》省级期刊

文章地址:http://www.sofabiao.com/qk/dianzi/239.html

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3