期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
《信息安全与通信保密》
导出
作品数
11692
被引量
12467
H指数
25
查看全部目录封面
《信息安全与通信保密》创刊于1979年。 《信息安全与通信保密》杂志伴随着近年来中国信息安全与通信保密产业的不断发展,以报道权威公正、信息全面准确而成为目前业界的主导媒体。
查看详情>>
曾用名
通信保密
主办单位
中国电子科技集团公司第三十研究所
国际标准连续出版物号
1009-8054
国内统一连续出版物号
51-1608/TN
出版周期
月刊
期刊详情
收录汇总
发表作品
发文分析
共找到
11,692
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
2023—2030年澳大利亚网络安全战略(译文)
1
作者
无
白运涛(译)
《信息安全与通信保密》
2024年第1期34-41,共8页
2023年11月,澳大利亚政府发布《2023—2030年澳大利亚网络安全战略》,彰显对网络安全的高度重视,号召开创澳大利亚网络合作的新时代,旨在使澳大利亚在2030年成为全球网络安全的领导者。该战略首次明确国内和国际网络安全的愿景,主要聚...
2023年11月,澳大利亚政府发布《2023—2030年澳大利亚网络安全战略》,彰显对网络安全的高度重视,号召开创澳大利亚网络合作的新时代,旨在使澳大利亚在2030年成为全球网络安全的领导者。该战略首次明确国内和国际网络安全的愿景,主要聚焦加强网络安全、网络风险管理,并为公民和企业在网络环境中提供更强的网络保护等内容。同时,为了确保战略的顺利实施,也制订了详细的行动计划,主要指明澳大利亚政府在接下来两年计划执行的主要行动。
展开更多
关键词
网络安全
关键基础设施
主权能力
安全技术
下载PDF
职称材料
国外关于区块链治理现状研究综述及展望
2
作者
方路
《信息安全与通信保密》
2024年第3期13-22,共10页
区块链治理对于实现区块链的正常运转和可持续性至关重要,是目前区块链研究中极具挑战的研究课题。在区块链治理受到国内外学者广泛关注的同时,也产生了区块链治理建模、区块链治理手段、参与者利益分配、生命周期、激励机制和区块链治...
区块链治理对于实现区块链的正常运转和可持续性至关重要,是目前区块链研究中极具挑战的研究课题。在区块链治理受到国内外学者广泛关注的同时,也产生了区块链治理建模、区块链治理手段、参与者利益分配、生命周期、激励机制和区块链治理相关法律等方面的诸多分歧。为加强国内学者对区块链治理的正确理解,首先,对6维度3层管理模式在区块链治理中的运用进行介绍;其次,通过系统整体研究方法对区块链中的各种角色权利和技术手段做了重新定义;最后,围绕区块链从输入到输出全过程的9个方面提出了未来研究方向。
展开更多
关键词
区块链治理
技术手段
社会手段
综述
下载PDF
职称材料
更好认识太空网络安全(译文)
3
作者
无
李智林(译)
《信息安全与通信保密》
2024年第6期39-44,共6页
2024年6月,瑞士智库苏黎世联邦理工学院安全研究中心发布了《更好认识太空网络安全》,该报告着眼于当前太空威胁格局的演变、影响太空系统的特定网络威胁以及随之而来的政策、监管和商业问题,对瑞士如何寻求解决这些网络脆弱性提供展望...
2024年6月,瑞士智库苏黎世联邦理工学院安全研究中心发布了《更好认识太空网络安全》,该报告着眼于当前太空威胁格局的演变、影响太空系统的特定网络威胁以及随之而来的政策、监管和商业问题,对瑞士如何寻求解决这些网络脆弱性提供展望。该报告进一步指出,构建适合的太空网络安全法律框架,以及如何有效地开展和应对太空网络行动是当务之急。
展开更多
关键词
政策问题
监管问题
商业问题
威胁形势
下载PDF
职称材料
有效性验证在网络安全运营中的应用探索与实践
4
作者
朱嶷东
薛质
+3 位作者
刘宏
马晓鹏
张华
阎一鸣
《信息安全与通信保密》
2024年第7期63-71,共9页
在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全...
在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全设备和策略进行持续性、有效性、完备性和综合性等一体化验证,全面验证现有网络安全防御体系的有效性,先于攻击者发现安全防护失效点以减少资产风险。结果表明,利用入侵和攻击模拟技术跟踪验证新型攻击方式和工具,通过自动化验证和评估监测减少人工成本投入,帮助提升了整体安全运营响应效率及攻击检测防御能力。
展开更多
关键词
安全有效性验证
安全运营
纵深安全防护体系
入侵和攻击模拟
安全优化
下载PDF
职称材料
《信息安全与通信保密》征稿函
5
《信息安全与通信保密》
2023年第9期I0004-I0004,共1页
《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇...
《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇于开拓积极创新,为网络安全与信息化领域的优秀同仁提供一个全新的跨学科、跨领域的学术及产业交流平台,努力推动网络空间学术理论的创新,助力安全产业的发展,服务国家战略的需求。
展开更多
关键词
我国网络安全
网络强国建设
征稿函
网络空间
跨领域
交流平台
信息化领域
办刊宗旨
下载PDF
职称材料
境外认知战作战力量及技术装备综述
6
作者
肖宁
曾华圣
《信息安全与通信保密》
2023年第5期8-16,共9页
以美国为首的西方世界已经把认知战作为对他国进行意识形态渗透、颜色革命的主要手段,具有力量构成多样、技术手段先进、装备谱系完善等特点。为了更好地了解和掌握境外认知作战体系,以美国、俄罗斯等国家及中国台湾地区为研究对象,梳...
以美国为首的西方世界已经把认知战作为对他国进行意识形态渗透、颜色革命的主要手段,具有力量构成多样、技术手段先进、装备谱系完善等特点。为了更好地了解和掌握境外认知作战体系,以美国、俄罗斯等国家及中国台湾地区为研究对象,梳理了其作战力量与主要技术装备,对其近10年的作战力量演化进程进行归纳总结,将为我国认知域积极防御提供借鉴和参考。
展开更多
关键词
认知对抗
作战体系
作战力量
核心装备
下载PDF
职称材料
人工智能国际治理与“不确定性”
被引量:
4
7
作者
董汀
黄智尧
《信息安全与通信保密》
2023年第8期10-22,共13页
人工智能的快速发展给世界带来了巨大的变革和机遇,同时各种伴生的不确定性也给人工智能的国际治理带来了新的风险和挑战。“不确定性”可从客观存在与人主观认知差异的角度分为“确定的不确定”和“不确定的不确定”。中美欧三方的人...
人工智能的快速发展给世界带来了巨大的变革和机遇,同时各种伴生的不确定性也给人工智能的国际治理带来了新的风险和挑战。“不确定性”可从客观存在与人主观认知差异的角度分为“确定的不确定”和“不确定的不确定”。中美欧三方的人工智能治理路径与方式表明,当前人工智能治理颇有进展,但尚主要聚焦于数据、算法和人际交互3个方面带来的确定的不确定风险。对于在更广泛国际社会生活中产生的不确定风险,更需要国际社会加强合作与协调,探索应对的途径和策略,确保人工智能发展更加有助于人类社会的共同利益。
展开更多
关键词
人工智能
不确定性
全球治理
数据治理
算法治理
下载PDF
职称材料
网络编码中的椭圆曲线多重签名方案
被引量:
1
8
作者
杨文山
《信息安全与通信保密》
2022年第8期112-120,共9页
网络编码融合了路由和编码的信息通信技术,能够节约无线网络资源和提升网络吞吐量。而传统的多重签名不适合用于网络编码环境,鉴于此,提出一种网络编码中的椭圆曲线多重签名方案,每个源节点为发送的消息生成多重签名,中间节点对收到的...
网络编码融合了路由和编码的信息通信技术,能够节约无线网络资源和提升网络吞吐量。而传统的多重签名不适合用于网络编码环境,鉴于此,提出一种网络编码中的椭圆曲线多重签名方案,每个源节点为发送的消息生成多重签名,中间节点对收到的信息进行线性组合。该方案针对多源网络编码设计融合了无证书有序多重签名和同态哈希函数,与消息大小无关,能抗污染攻击和伪造攻击,验证效率高。
展开更多
关键词
多源网络编码
有序多重签名
椭圆曲线
线性组合
下载PDF
职称材料
建立一体化全链路网络安全监管体系--访金华市大数据发展管理局胡群伟、杭州安恒信息技术股份有限公司尹加加
9
作者
王超
胡群伟
尹加加
《信息安全与通信保密》
2022年第8期38-42,共5页
浙江省作为“数字中国”战略的先行者,不断进行数字化改革的新探索和新实践。随着数字化改革深入,数字化应用不断上线,数据共享力度持续加大,面对网络安全攻击手段多样性、隐蔽持续且日益严重的网络威胁,进一步强化政务网络安全、防范...
浙江省作为“数字中国”战略的先行者,不断进行数字化改革的新探索和新实践。随着数字化改革深入,数字化应用不断上线,数据共享力度持续加大,面对网络安全攻击手段多样性、隐蔽持续且日益严重的网络威胁,进一步强化政务网络安全、防范公共数据泄露,切实做好数字化改革“四横四纵”架构中的网络安全建设,对省市地区现有的安全监测体系和安全管理模式都提出了更新、更高的要求。
展开更多
关键词
网络安全
信息技术
数据共享
网络威胁
攻击手段
安全监管体系
数字化应用
安全管理模式
下载PDF
职称材料
《信息安全与通信保密》征稿函
10
《信息安全与通信保密》
2022年第5期I0006-I0006,共1页
《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇...
《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇于开拓积极创新,为网络安全与信息化领域的优秀同仁提供一个全新的跨学科、跨领域的学术及产业交流平台,努力推动网络空间学术理论的创新,助力安全产业的发展,服务国家战略的需求。
展开更多
关键词
我国网络安全
网络强国建设
征稿函
网络空间
跨领域
交流平台
信息化领域
办刊宗旨
下载PDF
职称材料
基于大数据关联性分析的新能源网络边界协同防护技术
被引量:
1
11
作者
张晓东
刘俊
夏琨
《信息安全与通信保密》
2022年第4期96-102,共7页
随着能源互联网的发展,电力信息网络系统架构也在不断变化,使电力信息网络安全面临着新的挑战。研究基于网络流水印的多点协同追踪和多层次的网络威胁协同阻断技术,由此设计高效的水印嵌入和检测算法,通过节点的协同配合,实现对安全威...
随着能源互联网的发展,电力信息网络系统架构也在不断变化,使电力信息网络安全面临着新的挑战。研究基于网络流水印的多点协同追踪和多层次的网络威胁协同阻断技术,由此设计高效的水印嵌入和检测算法,通过节点的协同配合,实现对安全威胁的实时追踪,同时针对不同的安全威胁,设计多层次的连接干扰和网络阻断技术,实现网络威胁的弱化和阻断。提出了跨域协同入侵追踪架构,解决了跨域网络入侵路径的快速重构。提出了基于时隙质心网络流水印的跳板节点发现算法,解决了利用跳板机网络攻击的溯源分析问题。
展开更多
关键词
网络安全
网络流水印
入侵追踪
新能源网络
下载PDF
职称材料
美国防部应改进人工智能战略和加强协作指导(译文)
12
作者
无
曾杰(译)
《信息安全与通信保密》
2022年第7期56-62,共7页
美国国防部认为,人工智能将改变战争,不采用人工智能技术可能会阻碍国家安全。国防部正在进行组织变革并投资数十亿美元来整合人工智能技术。GAO发现国防部的人工智能相关战略可以更加全面,例如包括对开发人工智能技术所需资源的完整描...
美国国防部认为,人工智能将改变战争,不采用人工智能技术可能会阻碍国家安全。国防部正在进行组织变革并投资数十亿美元来整合人工智能技术。GAO发现国防部的人工智能相关战略可以更加全面,例如包括对开发人工智能技术所需资源的完整描述。美国《2018年国防部人工智能战略》将人工智能定义为机器执行通常需要人类智能的任务的能力。国防部九项与人工智能有关的战略和计划没有全面说明采用人工智能技术所涉及的资源和投资以及相关风险。GAO正在提出7项建议,包括要求国防部发布指导以涵盖综合性战略的所有特征;为其AI库存流程制定高级计划或路线图;最终确定并发布定义人工智能协作角色和职责的指南和协议。
展开更多
关键词
网络攻击
网络防御
人工智能
人工智能战略
下载PDF
职称材料
行稳致远 不负韶华满山花——访格尔软件股份有限公司总裁杨文山
13
作者
唐莉
王超
《信息安全与通信保密》
2021年第1期48-55,共8页
上世纪90年代,随着计算机和互联网络在华夏大地的逐步发展,中国信息安全汲取信息科技行业母体基因开始萌芽。时至今日,众多网络安全企业如雨后春笋般涌现,为网安产业发展提供了不竭的动力。其中,不少企业家用勇气及智慧沉淀和发扬我国...
上世纪90年代,随着计算机和互联网络在华夏大地的逐步发展,中国信息安全汲取信息科技行业母体基因开始萌芽。时至今日,众多网络安全企业如雨后春笋般涌现,为网安产业发展提供了不竭的动力。其中,不少企业家用勇气及智慧沉淀和发扬我国网络安全信息化研究实践和拼搏向上精神,映射出我国网络安全产业的不凡历程,成为网络安全行业发展中不可或缺的重要能量。
展开更多
关键词
我国网络安全
中国信息安全
互联网络
华夏大地
信息化研究
杨文山
软件股份
下载PDF
职称材料
开放计算项目--访英特尔战略执行部副总裁兼总经理丽贝卡·威克利
14
作者
伊恩·库特雷斯
编辑部(整理)
《信息安全与通信保密》
2021年第9期45-50,共6页
我们都知道,当把处理器放在服务器上,把服务器放在机架上,再把机架放在数据中心上时,它们就开始“工作”。无论是用于管理内部基础设施,提供外部服务或业务处理工作流,还是用于处理气象数据或原子核模拟的高性能机器,社交媒体公司将其...
我们都知道,当把处理器放在服务器上,把服务器放在机架上,再把机架放在数据中心上时,它们就开始“工作”。无论是用于管理内部基础设施,提供外部服务或业务处理工作流,还是用于处理气象数据或原子核模拟的高性能机器,社交媒体公司将其服务扩展到数十亿用户。对于一些需要可扩展资源来实现盈利想法的小型初创公司,总是有一个数据中心和企业主干网。
展开更多
关键词
数据中心
服务器
初创公司
英特尔
基础设施
外部服务
社交媒体
气象数据
下载PDF
职称材料
数据安全法视野下的网络安全漏洞管理
被引量:
2
15
作者
朱莉欣
陈伟
《信息安全与通信保密》
2021年第8期1-8,共8页
《中华人民共和国数据安全法》的颁布为进一步维护我国网络安全提供了重要法律保障,对提升国家数据安全保障能力具有重大意义。网络安全漏洞关系国家安全与经济社会发展,应按照数据安全法的要求,在漏洞全生命周期中加强管理,全方位构建...
《中华人民共和国数据安全法》的颁布为进一步维护我国网络安全提供了重要法律保障,对提升国家数据安全保障能力具有重大意义。网络安全漏洞关系国家安全与经济社会发展,应按照数据安全法的要求,在漏洞全生命周期中加强管理,全方位构建漏洞管理体系。第一,要对漏洞信息进行分类分级,将重要漏洞信息列入重要数据目录,将关键信息基础设施漏洞信息作为国家核心数据进行专门保护。第二,要按照数据安全风险评估、报告、信息共享、监测预警机制和应急处置机制,加强漏洞管控。第三,要把包括漏洞信息处理在内的数据处理活动纳入数据安全审查范围。此外,还要对漏洞信息出口进行必要管制。
展开更多
关键词
数据安全
漏洞管理
网络安全
关键信息基础设施
下载PDF
职称材料
数据隐私与数字主权:欧盟关于公共场所人脸识别禁令的深层考量
被引量:
1
16
作者
韩昱
《信息安全与通信保密》
2021年第11期39-47,共9页
2020年1月,欧盟《人工智能白皮书》草案拟禁止未来3至5年在公共场所使用人脸识别技术,在同年2月正式发布的文件中最终删除了这一禁令。究其原因,欧盟拟推出该禁令是因为公共场所人脸识别的特殊性对欧盟所倡导的用户基本权利构成了挑战;...
2020年1月,欧盟《人工智能白皮书》草案拟禁止未来3至5年在公共场所使用人脸识别技术,在同年2月正式发布的文件中最终删除了这一禁令。究其原因,欧盟拟推出该禁令是因为公共场所人脸识别的特殊性对欧盟所倡导的用户基本权利构成了挑战;欧洲因其历史记忆,对人脸识别技术可能产生的歧视等风险更为敏感;现有的法律及技术都无法提供良好的解决方案。欧盟最终删除了这一禁令,则是因为技术和法律进步以及欧盟人工智能产业发展的需要,更是欧盟构建可信可控的人工智能环境,推动数字主权建设的体现。未来,欧盟必然会同时强调监管能力与技术发展两方面内容。一方面,欧盟必然会对公共场所的人脸识别实行越来越严格的监管;另一方面,欧盟并不会真正全面禁止公共场所人脸识别技术的使用,只会对特定目的予以限制。
展开更多
关键词
欧盟
人脸识别
公共场所
数字主权
下载PDF
职称材料
详解政务信息共享数据安全国家标准
被引量:
1
17
作者
焦迪
《信息安全与通信保密》
2021年第6期11-15,共5页
政务信息资源是国家数据资源的重要组成,是支撑国家治理体系和治理能力现代化的重要基础。由于政府各部门的政务信息数据安全保护机制不尽相同,包括不同的身份认证机制、访问控制机制、数据加密机制等。这种现象导致政务信息共享平台在...
政务信息资源是国家数据资源的重要组成,是支撑国家治理体系和治理能力现代化的重要基础。由于政府各部门的政务信息数据安全保护机制不尽相同,包括不同的身份认证机制、访问控制机制、数据加密机制等。这种现象导致政务信息共享平台在整合各个系统的数据访问时面临困难,导致数据采集、数据获取、数据交换中发生迟滞和偏差。在最新发布的国家标准GB/T 39477—2020《信息安全技术政务信息共享数据安全技术要求》中,从政务信息共享交换中的数据安全与保护出发,依据数据分类与分级原则及数据安全能力成熟度模型,提出了规范政务信息交换共享中的数据安全防护技术要求。
展开更多
关键词
政务信息共享
数据安全
共享数据准备
共享数据交换
共享数据使用
下载PDF
职称材料
应用为本 产业需从磨砺兴——访北京信息安全测评中心原主任孟亚平
18
作者
唐莉
《信息安全与通信保密》
2020年第1期38-40,共3页
与孟亚平相识多年,在这一个周末的上午,于安静处听她完整地聊自己系统地聊网络安全,还是第一次。从一个懵懂的女子到事事求真的职业人,从军旅尽责到产业奋力,从份内担当重任到卸任发挥余热,那些砥砺不舍理想,奋进不惧万难的种种,实在让...
与孟亚平相识多年,在这一个周末的上午,于安静处听她完整地聊自己系统地聊网络安全,还是第一次。从一个懵懂的女子到事事求真的职业人,从军旅尽责到产业奋力,从份内担当重任到卸任发挥余热,那些砥砺不舍理想,奋进不惧万难的种种,实在让我们赞叹不已。她却说:“人需事上磨,方立得住,方能静亦定,动亦定。得感谢所有的际遇和这些年的经历,丰富了我的眼界与经验,我才能有幸深刻体会见证这个产业的漫漫发展历程,才会有一些见微知著的个人己见,才能对这个产业尽些绵薄。”
展开更多
关键词
网络安全
信息安全测评
深刻体会
发挥余热
见微知著
发展历程
下载PDF
职称材料
基于欺骗式防御理念的高甜度春秋云阵蜜罐系统
被引量:
1
19
作者
蔡晶晶
陈俊
+1 位作者
张凯
魏晶晶
《信息安全与通信保密》
2020年第S01期139-143,共5页
基于欺骗式防御理念,运用平行仿真技术构建而成的蜜罐系统,具备高甜度诱捕、零误报发现、高处置防御的价值能力,为防御体系构建了一个全新的优势维度。通过构造与现实网络系统相对应的场景和访问环境,综合利用虚拟化、云计算、大数据分...
基于欺骗式防御理念,运用平行仿真技术构建而成的蜜罐系统,具备高甜度诱捕、零误报发现、高处置防御的价值能力,为防御体系构建了一个全新的优势维度。通过构造与现实网络系统相对应的场景和访问环境,综合利用虚拟化、云计算、大数据分析、攻防对抗、行为仿真等技术,研发能够进行细粒度场景仿真、支持资源虚实结合、能够模拟仿真各类高逼真的典型网络场景,对攻击者具有强烈诱导和欺骗能力,在攻击者不知情的情况下发现其攻击行为并留存攻击证据,形成了比传统检测体系更强的主动防御能力。
展开更多
关键词
春秋云阵
蜜罐蜜网
平行仿真
攻防对抗
高甜度
下载PDF
职称材料
基于云计算技术的云安全管理平台设计
被引量:
5
20
作者
吴雨农
《信息安全与通信保密》
2020年第S01期93-97,共5页
研制基于云计算技术和模块化设计的云安全管理平台,融合多种主流的安全能力,实现对云平台及云上业务系统的立体化安全防护;引入大数据智能分析模块,收集云内安全设备和网络设备等各类资产的日志或流量信息,呈现云内可视化的整体安全风...
研制基于云计算技术和模块化设计的云安全管理平台,融合多种主流的安全能力,实现对云平台及云上业务系统的立体化安全防护;引入大数据智能分析模块,收集云内安全设备和网络设备等各类资产的日志或流量信息,呈现云内可视化的整体安全风险态势;通过关键技术实现安全能力资源化、服务化和目录化,用户可基于自身业务属性和特点按需获取,快速实现安全合规。
展开更多
关键词
云计算
云安全管理平台
安全态势
网络安全
下载PDF
职称材料
题名
2023—2030年澳大利亚网络安全战略(译文)
1
作者
无
白运涛(译)
机构
澳大利亚政府
中国电子科技集团公司第三十研究所
出处
《信息安全与通信保密》
2024年第1期34-41,共8页
文摘
2023年11月,澳大利亚政府发布《2023—2030年澳大利亚网络安全战略》,彰显对网络安全的高度重视,号召开创澳大利亚网络合作的新时代,旨在使澳大利亚在2030年成为全球网络安全的领导者。该战略首次明确国内和国际网络安全的愿景,主要聚焦加强网络安全、网络风险管理,并为公民和企业在网络环境中提供更强的网络保护等内容。同时,为了确保战略的顺利实施,也制订了详细的行动计划,主要指明澳大利亚政府在接下来两年计划执行的主要行动。
关键词
网络安全
关键基础设施
主权能力
安全技术
Keywords
cyber security
critical infrastructure
sovereign capability
security technology
分类号
D912.1 [政治法律—宪法学与行政法学]
下载PDF
职称材料
题名
国外关于区块链治理现状研究综述及展望
2
作者
方路
机构
内江师范学院
出处
《信息安全与通信保密》
2024年第3期13-22,共10页
基金
国家社科基金项目阶段性成果(17BTJ035)。
文摘
区块链治理对于实现区块链的正常运转和可持续性至关重要,是目前区块链研究中极具挑战的研究课题。在区块链治理受到国内外学者广泛关注的同时,也产生了区块链治理建模、区块链治理手段、参与者利益分配、生命周期、激励机制和区块链治理相关法律等方面的诸多分歧。为加强国内学者对区块链治理的正确理解,首先,对6维度3层管理模式在区块链治理中的运用进行介绍;其次,通过系统整体研究方法对区块链中的各种角色权利和技术手段做了重新定义;最后,围绕区块链从输入到输出全过程的9个方面提出了未来研究方向。
关键词
区块链治理
技术手段
社会手段
综述
Keywords
blockchain governance
technical means
social means
summary
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
更好认识太空网络安全(译文)
3
作者
无
李智林(译)
机构
苏黎世联邦理工学院安全研究中心
出处
《信息安全与通信保密》
2024年第6期39-44,共6页
文摘
2024年6月,瑞士智库苏黎世联邦理工学院安全研究中心发布了《更好认识太空网络安全》,该报告着眼于当前太空威胁格局的演变、影响太空系统的特定网络威胁以及随之而来的政策、监管和商业问题,对瑞士如何寻求解决这些网络脆弱性提供展望。该报告进一步指出,构建适合的太空网络安全法律框架,以及如何有效地开展和应对太空网络行动是当务之急。
关键词
政策问题
监管问题
商业问题
威胁形势
Keywords
policy issue
regulatory issue
commercial issue
threat landscape
分类号
D771.2 [政治法律—中外政治制度]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
有效性验证在网络安全运营中的应用探索与实践
4
作者
朱嶷东
薛质
刘宏
马晓鹏
张华
阎一鸣
机构
国金证券股份有限公司
出处
《信息安全与通信保密》
2024年第7期63-71,共9页
文摘
在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全设备和策略进行持续性、有效性、完备性和综合性等一体化验证,全面验证现有网络安全防御体系的有效性,先于攻击者发现安全防护失效点以减少资产风险。结果表明,利用入侵和攻击模拟技术跟踪验证新型攻击方式和工具,通过自动化验证和评估监测减少人工成本投入,帮助提升了整体安全运营响应效率及攻击检测防御能力。
关键词
安全有效性验证
安全运营
纵深安全防护体系
入侵和攻击模拟
安全优化
Keywords
security effectiveness verification
security operation
longitudinal-depth security protection system
breach and attack simulation
security optimization
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
《信息安全与通信保密》征稿函
5
出处
《信息安全与通信保密》
2023年第9期I0004-I0004,共1页
文摘
《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇于开拓积极创新,为网络安全与信息化领域的优秀同仁提供一个全新的跨学科、跨领域的学术及产业交流平台,努力推动网络空间学术理论的创新,助力安全产业的发展,服务国家战略的需求。
关键词
我国网络安全
网络强国建设
征稿函
网络空间
跨领域
交流平台
信息化领域
办刊宗旨
分类号
TN918-5 [电子电信—通信与信息系统]
G23 [文化科学]
下载PDF
职称材料
题名
境外认知战作战力量及技术装备综述
6
作者
肖宁
曾华圣
机构
中国电子科技集团公司第三十研究所
出处
《信息安全与通信保密》
2023年第5期8-16,共9页
文摘
以美国为首的西方世界已经把认知战作为对他国进行意识形态渗透、颜色革命的主要手段,具有力量构成多样、技术手段先进、装备谱系完善等特点。为了更好地了解和掌握境外认知作战体系,以美国、俄罗斯等国家及中国台湾地区为研究对象,梳理了其作战力量与主要技术装备,对其近10年的作战力量演化进程进行归纳总结,将为我国认知域积极防御提供借鉴和参考。
关键词
认知对抗
作战体系
作战力量
核心装备
Keywords
cognitive confrontation
combat system
combat force
core equipment
分类号
E15 [军事—军事理论]
E117 [军事—军事理论]
下载PDF
职称材料
题名
人工智能国际治理与“不确定性”
被引量:
4
7
作者
董汀
黄智尧
机构
清华大学战略与安全研究中心
中央财经大学
出处
《信息安全与通信保密》
2023年第8期10-22,共13页
文摘
人工智能的快速发展给世界带来了巨大的变革和机遇,同时各种伴生的不确定性也给人工智能的国际治理带来了新的风险和挑战。“不确定性”可从客观存在与人主观认知差异的角度分为“确定的不确定”和“不确定的不确定”。中美欧三方的人工智能治理路径与方式表明,当前人工智能治理颇有进展,但尚主要聚焦于数据、算法和人际交互3个方面带来的确定的不确定风险。对于在更广泛国际社会生活中产生的不确定风险,更需要国际社会加强合作与协调,探索应对的途径和策略,确保人工智能发展更加有助于人类社会的共同利益。
关键词
人工智能
不确定性
全球治理
数据治理
算法治理
Keywords
artificial intelligence
uncertainty
global governance
data governance
algorithmic governance
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
D035 [政治法律—政治学]
下载PDF
职称材料
题名
网络编码中的椭圆曲线多重签名方案
被引量:
1
8
作者
杨文山
机构
格尔软件股份有限公司
出处
《信息安全与通信保密》
2022年第8期112-120,共9页
文摘
网络编码融合了路由和编码的信息通信技术,能够节约无线网络资源和提升网络吞吐量。而传统的多重签名不适合用于网络编码环境,鉴于此,提出一种网络编码中的椭圆曲线多重签名方案,每个源节点为发送的消息生成多重签名,中间节点对收到的信息进行线性组合。该方案针对多源网络编码设计融合了无证书有序多重签名和同态哈希函数,与消息大小无关,能抗污染攻击和伪造攻击,验证效率高。
关键词
多源网络编码
有序多重签名
椭圆曲线
线性组合
Keywords
multi-source network coding
sequence multi-signature
elliptic curve
linear combination
分类号
TP390 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
建立一体化全链路网络安全监管体系--访金华市大数据发展管理局胡群伟、杭州安恒信息技术股份有限公司尹加加
9
作者
王超
胡群伟
尹加加
机构
不详
金华市大数据发展管理局
杭州安恒信息技术股份有限公司
出处
《信息安全与通信保密》
2022年第8期38-42,共5页
文摘
浙江省作为“数字中国”战略的先行者,不断进行数字化改革的新探索和新实践。随着数字化改革深入,数字化应用不断上线,数据共享力度持续加大,面对网络安全攻击手段多样性、隐蔽持续且日益严重的网络威胁,进一步强化政务网络安全、防范公共数据泄露,切实做好数字化改革“四横四纵”架构中的网络安全建设,对省市地区现有的安全监测体系和安全管理模式都提出了更新、更高的要求。
关键词
网络安全
信息技术
数据共享
网络威胁
攻击手段
安全监管体系
数字化应用
安全管理模式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
《信息安全与通信保密》征稿函
10
出处
《信息安全与通信保密》
2022年第5期I0006-I0006,共1页
文摘
《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇于开拓积极创新,为网络安全与信息化领域的优秀同仁提供一个全新的跨学科、跨领域的学术及产业交流平台,努力推动网络空间学术理论的创新,助力安全产业的发展,服务国家战略的需求。
关键词
我国网络安全
网络强国建设
征稿函
网络空间
跨领域
交流平台
信息化领域
办刊宗旨
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于大数据关联性分析的新能源网络边界协同防护技术
被引量:
1
11
作者
张晓东
刘俊
夏琨
机构
国网宁夏电力有限公司营销服务中心(计量中心)
国网宁夏电力有限公司信息通信公司
出处
《信息安全与通信保密》
2022年第4期96-102,共7页
文摘
随着能源互联网的发展,电力信息网络系统架构也在不断变化,使电力信息网络安全面临着新的挑战。研究基于网络流水印的多点协同追踪和多层次的网络威胁协同阻断技术,由此设计高效的水印嵌入和检测算法,通过节点的协同配合,实现对安全威胁的实时追踪,同时针对不同的安全威胁,设计多层次的连接干扰和网络阻断技术,实现网络威胁的弱化和阻断。提出了跨域协同入侵追踪架构,解决了跨域网络入侵路径的快速重构。提出了基于时隙质心网络流水印的跳板节点发现算法,解决了利用跳板机网络攻击的溯源分析问题。
关键词
网络安全
网络流水印
入侵追踪
新能源网络
Keywords
cyber security
network flow printing
intrusion tracing
new energy network
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
美国防部应改进人工智能战略和加强协作指导(译文)
12
作者
无
曾杰(译)
机构
美国政府问责局
中国电子科技集团公司第三十研究所
出处
《信息安全与通信保密》
2022年第7期56-62,共7页
文摘
美国国防部认为,人工智能将改变战争,不采用人工智能技术可能会阻碍国家安全。国防部正在进行组织变革并投资数十亿美元来整合人工智能技术。GAO发现国防部的人工智能相关战略可以更加全面,例如包括对开发人工智能技术所需资源的完整描述。美国《2018年国防部人工智能战略》将人工智能定义为机器执行通常需要人类智能的任务的能力。国防部九项与人工智能有关的战略和计划没有全面说明采用人工智能技术所涉及的资源和投资以及相关风险。GAO正在提出7项建议,包括要求国防部发布指导以涵盖综合性战略的所有特征;为其AI库存流程制定高级计划或路线图;最终确定并发布定义人工智能协作角色和职责的指南和协议。
关键词
网络攻击
网络防御
人工智能
人工智能战略
Keywords
network attack
network defense
AI
AI strategy
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
行稳致远 不负韶华满山花——访格尔软件股份有限公司总裁杨文山
13
作者
唐莉
王超
机构
不详
出处
《信息安全与通信保密》
2021年第1期48-55,共8页
文摘
上世纪90年代,随着计算机和互联网络在华夏大地的逐步发展,中国信息安全汲取信息科技行业母体基因开始萌芽。时至今日,众多网络安全企业如雨后春笋般涌现,为网安产业发展提供了不竭的动力。其中,不少企业家用勇气及智慧沉淀和发扬我国网络安全信息化研究实践和拼搏向上精神,映射出我国网络安全产业的不凡历程,成为网络安全行业发展中不可或缺的重要能量。
关键词
我国网络安全
中国信息安全
互联网络
华夏大地
信息化研究
杨文山
软件股份
分类号
F49 [经济管理—产业经济]
下载PDF
职称材料
题名
开放计算项目--访英特尔战略执行部副总裁兼总经理丽贝卡·威克利
14
作者
伊恩·库特雷斯
编辑部(整理)
机构
不详
出处
《信息安全与通信保密》
2021年第9期45-50,共6页
文摘
我们都知道,当把处理器放在服务器上,把服务器放在机架上,再把机架放在数据中心上时,它们就开始“工作”。无论是用于管理内部基础设施,提供外部服务或业务处理工作流,还是用于处理气象数据或原子核模拟的高性能机器,社交媒体公司将其服务扩展到数十亿用户。对于一些需要可扩展资源来实现盈利想法的小型初创公司,总是有一个数据中心和企业主干网。
关键词
数据中心
服务器
初创公司
英特尔
基础设施
外部服务
社交媒体
气象数据
分类号
F416.6 [经济管理—产业经济]
下载PDF
职称材料
题名
数据安全法视野下的网络安全漏洞管理
被引量:
2
15
作者
朱莉欣
陈伟
机构
西安交通大学苏州信息安全法学所
海军航空大学
出处
《信息安全与通信保密》
2021年第8期1-8,共8页
文摘
《中华人民共和国数据安全法》的颁布为进一步维护我国网络安全提供了重要法律保障,对提升国家数据安全保障能力具有重大意义。网络安全漏洞关系国家安全与经济社会发展,应按照数据安全法的要求,在漏洞全生命周期中加强管理,全方位构建漏洞管理体系。第一,要对漏洞信息进行分类分级,将重要漏洞信息列入重要数据目录,将关键信息基础设施漏洞信息作为国家核心数据进行专门保护。第二,要按照数据安全风险评估、报告、信息共享、监测预警机制和应急处置机制,加强漏洞管控。第三,要把包括漏洞信息处理在内的数据处理活动纳入数据安全审查范围。此外,还要对漏洞信息出口进行必要管制。
关键词
数据安全
漏洞管理
网络安全
关键信息基础设施
Keywords
data security
vulnerability management
cyber security
critical information infrastructure
分类号
D922.16 [政治法律—宪法学与行政法学]
下载PDF
职称材料
题名
数据隐私与数字主权:欧盟关于公共场所人脸识别禁令的深层考量
被引量:
1
16
作者
韩昱
机构
上海社会科学院信息研究所
出处
《信息安全与通信保密》
2021年第11期39-47,共9页
文摘
2020年1月,欧盟《人工智能白皮书》草案拟禁止未来3至5年在公共场所使用人脸识别技术,在同年2月正式发布的文件中最终删除了这一禁令。究其原因,欧盟拟推出该禁令是因为公共场所人脸识别的特殊性对欧盟所倡导的用户基本权利构成了挑战;欧洲因其历史记忆,对人脸识别技术可能产生的歧视等风险更为敏感;现有的法律及技术都无法提供良好的解决方案。欧盟最终删除了这一禁令,则是因为技术和法律进步以及欧盟人工智能产业发展的需要,更是欧盟构建可信可控的人工智能环境,推动数字主权建设的体现。未来,欧盟必然会同时强调监管能力与技术发展两方面内容。一方面,欧盟必然会对公共场所的人脸识别实行越来越严格的监管;另一方面,欧盟并不会真正全面禁止公共场所人脸识别技术的使用,只会对特定目的予以限制。
关键词
欧盟
人脸识别
公共场所
数字主权
Keywords
European Union
face recognition
public place
digital sovereignty
分类号
D814.1 [政治法律—国际关系]
下载PDF
职称材料
题名
详解政务信息共享数据安全国家标准
被引量:
1
17
作者
焦迪
机构
国家信息中心
出处
《信息安全与通信保密》
2021年第6期11-15,共5页
文摘
政务信息资源是国家数据资源的重要组成,是支撑国家治理体系和治理能力现代化的重要基础。由于政府各部门的政务信息数据安全保护机制不尽相同,包括不同的身份认证机制、访问控制机制、数据加密机制等。这种现象导致政务信息共享平台在整合各个系统的数据访问时面临困难,导致数据采集、数据获取、数据交换中发生迟滞和偏差。在最新发布的国家标准GB/T 39477—2020《信息安全技术政务信息共享数据安全技术要求》中,从政务信息共享交换中的数据安全与保护出发,依据数据分类与分级原则及数据安全能力成熟度模型,提出了规范政务信息交换共享中的数据安全防护技术要求。
关键词
政务信息共享
数据安全
共享数据准备
共享数据交换
共享数据使用
Keywords
government information sharing
data security
shared data preparation
shared data exchange
shared data usage
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
应用为本 产业需从磨砺兴——访北京信息安全测评中心原主任孟亚平
18
作者
唐莉
机构
不详
出处
《信息安全与通信保密》
2020年第1期38-40,共3页
文摘
与孟亚平相识多年,在这一个周末的上午,于安静处听她完整地聊自己系统地聊网络安全,还是第一次。从一个懵懂的女子到事事求真的职业人,从军旅尽责到产业奋力,从份内担当重任到卸任发挥余热,那些砥砺不舍理想,奋进不惧万难的种种,实在让我们赞叹不已。她却说:“人需事上磨,方立得住,方能静亦定,动亦定。得感谢所有的际遇和这些年的经历,丰富了我的眼界与经验,我才能有幸深刻体会见证这个产业的漫漫发展历程,才会有一些见微知著的个人己见,才能对这个产业尽些绵薄。”
关键词
网络安全
信息安全测评
深刻体会
发挥余热
见微知著
发展历程
分类号
G63 [文化科学—教育学]
下载PDF
职称材料
题名
基于欺骗式防御理念的高甜度春秋云阵蜜罐系统
被引量:
1
19
作者
蔡晶晶
陈俊
张凯
魏晶晶
机构
北京永信至诚科技股份有限公司
出处
《信息安全与通信保密》
2020年第S01期139-143,共5页
文摘
基于欺骗式防御理念,运用平行仿真技术构建而成的蜜罐系统,具备高甜度诱捕、零误报发现、高处置防御的价值能力,为防御体系构建了一个全新的优势维度。通过构造与现实网络系统相对应的场景和访问环境,综合利用虚拟化、云计算、大数据分析、攻防对抗、行为仿真等技术,研发能够进行细粒度场景仿真、支持资源虚实结合、能够模拟仿真各类高逼真的典型网络场景,对攻击者具有强烈诱导和欺骗能力,在攻击者不知情的情况下发现其攻击行为并留存攻击证据,形成了比传统检测体系更强的主动防御能力。
关键词
春秋云阵
蜜罐蜜网
平行仿真
攻防对抗
高甜度
Keywords
spring and autumn cloud array
honeypot and honeynet
parallel simulation
attack and defense confrontation
high sweetness
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于云计算技术的云安全管理平台设计
被引量:
5
20
作者
吴雨农
机构
杭州安恒信息技术股份有限公司
出处
《信息安全与通信保密》
2020年第S01期93-97,共5页
文摘
研制基于云计算技术和模块化设计的云安全管理平台,融合多种主流的安全能力,实现对云平台及云上业务系统的立体化安全防护;引入大数据智能分析模块,收集云内安全设备和网络设备等各类资产的日志或流量信息,呈现云内可视化的整体安全风险态势;通过关键技术实现安全能力资源化、服务化和目录化,用户可基于自身业务属性和特点按需获取,快速实现安全合规。
关键词
云计算
云安全管理平台
安全态势
网络安全
Keywords
cloud computing
cloud security management platform
security situation
network security
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
2023—2030年澳大利亚网络安全战略(译文)
无
白运涛(译)
《信息安全与通信保密》
2024
0
下载PDF
职称材料
2
国外关于区块链治理现状研究综述及展望
方路
《信息安全与通信保密》
2024
0
下载PDF
职称材料
3
更好认识太空网络安全(译文)
无
李智林(译)
《信息安全与通信保密》
2024
下载PDF
职称材料
4
有效性验证在网络安全运营中的应用探索与实践
朱嶷东
薛质
刘宏
马晓鹏
张华
阎一鸣
《信息安全与通信保密》
2024
下载PDF
职称材料
5
《信息安全与通信保密》征稿函
《信息安全与通信保密》
2023
0
下载PDF
职称材料
6
境外认知战作战力量及技术装备综述
肖宁
曾华圣
《信息安全与通信保密》
2023
0
下载PDF
职称材料
7
人工智能国际治理与“不确定性”
董汀
黄智尧
《信息安全与通信保密》
2023
4
下载PDF
职称材料
8
网络编码中的椭圆曲线多重签名方案
杨文山
《信息安全与通信保密》
2022
1
下载PDF
职称材料
9
建立一体化全链路网络安全监管体系--访金华市大数据发展管理局胡群伟、杭州安恒信息技术股份有限公司尹加加
王超
胡群伟
尹加加
《信息安全与通信保密》
2022
0
下载PDF
职称材料
10
《信息安全与通信保密》征稿函
《信息安全与通信保密》
2022
0
下载PDF
职称材料
11
基于大数据关联性分析的新能源网络边界协同防护技术
张晓东
刘俊
夏琨
《信息安全与通信保密》
2022
1
下载PDF
职称材料
12
美国防部应改进人工智能战略和加强协作指导(译文)
无
曾杰(译)
《信息安全与通信保密》
2022
0
下载PDF
职称材料
13
行稳致远 不负韶华满山花——访格尔软件股份有限公司总裁杨文山
唐莉
王超
《信息安全与通信保密》
2021
0
下载PDF
职称材料
14
开放计算项目--访英特尔战略执行部副总裁兼总经理丽贝卡·威克利
伊恩·库特雷斯
编辑部(整理)
《信息安全与通信保密》
2021
0
下载PDF
职称材料
15
数据安全法视野下的网络安全漏洞管理
朱莉欣
陈伟
《信息安全与通信保密》
2021
2
下载PDF
职称材料
16
数据隐私与数字主权:欧盟关于公共场所人脸识别禁令的深层考量
韩昱
《信息安全与通信保密》
2021
1
下载PDF
职称材料
17
详解政务信息共享数据安全国家标准
焦迪
《信息安全与通信保密》
2021
1
下载PDF
职称材料
18
应用为本 产业需从磨砺兴——访北京信息安全测评中心原主任孟亚平
唐莉
《信息安全与通信保密》
2020
0
下载PDF
职称材料
19
基于欺骗式防御理念的高甜度春秋云阵蜜罐系统
蔡晶晶
陈俊
张凯
魏晶晶
《信息安全与通信保密》
2020
1
下载PDF
职称材料
20
基于云计算技术的云安全管理平台设计
吴雨农
《信息安全与通信保密》
2020
5
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部