杂志简介:《保密科学技术》杂志经新闻出版总署批准,自2010年创刊,国内刊号为11-5948/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:本期特稿、特别策划、网络防护、域外观察、管理科学、科普园地、时讯浏览、权威
刊期:2010年第01期
保密工作是一门科学,有着独特的知识领域、理论体系和技术方法。在信息化条件下,大力发展保密科学技术,不断提高科技抗衡能力,切实用高科技武装保密工作,是实现保密工作科学发展的必由之路。历经十载作为内部刊物的艰辛探索,《保密科学技术》终于正式创刊,适应了新的形势需要,响应了新的时代呼唤,肩负起新的重大使命。
刊期:2010年第01期
作者:许榕生 刊期:2010年第01期
1引言随着黑客技术的发展,保密部门的信息安全面临一个又一个的挑战。本文从黑客的若干行为出发,分析在信息保护中更多视角的考虑。希望读者从中获得信息对抗的体会,努力部署一个更加完善的安全保障体系。2零日攻击
作者:吕诚昭 刊期:2010年第01期
2008年1月8日,美国了布什总统的国家安全54号(NSPD-54)/国土安全23号(HSPD-23)联合总统令,即国家网络安全全面计划(ComprehensiveNational Cybersecurity Initiative,CNCI,见文末注释)。2008年4月8日在RSA年会上,国土安全部(DHS)原部长切尔托夫表示:"进行重大跨越的时刻已经到来。"CNCI计划被视为"网络空间的曼哈顿计划"。2008年5月1日,美国国会...
作者:刘坤颖; 董守吉 刊期:2010年第01期
1引言随着计算机网络的发展和普及,社会生活中的计算机犯罪行为不断出现。计算机犯罪行为是一种新兴的高技术犯罪,其很多犯罪证据都以数字形式通过计算机或网络进行存储和传输,包括记录、文件、源代码、程序等,即所谓的电子证据。电子证据十分脆弱,易于篡改、销毁,且与海量的正常数据混杂,难以提取。本文分析了计算机取证的现状、原则,研究了取...
作者:范永清 刊期:2010年第01期
PKI(Public Key Infrastructure),即公钥基础设施,是一种运用公钥的概念与技术来实施并提供安全服务的、具有普遍适用性的网络安全基础设施。PKI的核心技术是现代加密技术和数字证书。为了便于理解PKI的技术原理,笔者将首先简单地介绍和PKI有关的现代加密技术。1在PKI中使用的现代加密技术在PKI技术中,主要采用了非对称密码算法、单向散列函数、...
作者:毕颖; 王素敏 刊期:2010年第01期
国家秘密和商业秘密是属于不同范畴的两个概念,两者有着根本不同的性质,一个属于公权的范畴,一个属于私权范围。而近年来我国出现了侵犯商业秘密进而对国家的经济安全和利益造成损害的行为,这让我们开始反思国家秘密与商业秘密之间的界限、法律对两者的保护以及法律如何平衡两者的关系等问题。1国家秘密与商业秘密的概念我国《中华人民共和国保...
作者:侯跃英 刊期:2010年第01期
正在开展的国家军工企事业单位保密认证检查虽然是复审,也有一定基础。但是认真学习了新的保密认证标准以后,感觉到面临的安全保密形势比以往任何时期都更加严峻,新的认证标准变化大,要求高,就计算机应用研究所而言,还要与信息化建设并行,坚定不移地推进信息化建设,整改的难度相当大。因而这次接受复审,盲点更多,压力更大。但挑战与机遇总是并存...
作者:姜建国 刊期:2010年第01期
1科学与技术的关系科学英文叫"Science",据汉语词典解释为:反映自然、社会、思维的客观规律的分科的知识体系。技术英文叫"Technology",解释为:进行物质生产所凭借的方法和能力,从事某项项目所具有的专门的技能。很明显,科学与技术并不是一类的东西,前者是知识体系,而后者是技能,首先不能把它们等同,同时二者的关系又十分密切。科学包括自然科学...
作者:孙德刚; 王妍; 毛锐 刊期:2010年第01期
为电子文件添加安全标志是实现电子文件访问控制的基础,越来越受到国内外学者的重视。本文摘取国外有关电子文件安全标志的部分理论模型、标准规范和应用实践,分析电子文件安全标志的作用以及安全标志与电子文件的关系,并提出对我国的借鉴作用。
作者:王子纲; 欧峰; 邹敏 刊期:2010年第01期
隐通道是黑客在TCP/IP网络攻击中常用的一种手段,它能够用秘密方式窃取信息,给网络安全带来了极大风险。本文概述了目前TCP/IP网络中的隐通道,并简要介绍了几种隐通道检测技术,同时还给出了一些避免隐通道的建议和方法。
作者:韩磊; 韩臻; 刘吉强 刊期:2010年第01期
便携式可信模块可以将系统的信任基础由计算平台扩展到用户及其应用,并且能够对主板上没有集成可信平台模块的传统计算机的安全增强提供可信基础。本文在分析便携式可信模块研究现状的基础上,提出一种便携式可信模块多平台应用方案,使系统硬件可信根与用户构成1:1绑定关系,与计算平台构成1:n绑定关系。该方案以平台安全属性代替平台配置信息,可...
作者:范伟; 朱大立 刊期:2010年第01期
分析了智能卡的安全机制;通过列举国际上破解智能卡通信协议的经典案例,简要分析了智能卡的安全攻击技术;重点提出并论述了一种新的侧信道攻击方案,即:在屏蔽暗室环境下,利用数字示波器和双锥天线捕捉智能卡通信时侧信道的电磁泄漏发射信号,通过编写算法破解智能卡的通信协议,从而实现对智能卡安全机制的攻击。
作者:李亮; 楼芳 刊期:2010年第01期
网络渗透测试作为安全测试的一种重要手段,越来越受到重视。设计了网络渗透测试的实施流程,提出了可复用的渗透测试用例管理框架,并对测试过程的风险进行分析,总结了风险规避方法。
作者:黄伟庆 刊期:2010年第01期
国家保密标准是一类特殊的强制性国家标准,不仅仅发挥着标准的规范作用,也具有重要的法律作用。本文简要介绍了国家保密标准体系,从法规、标准、技术法规等概念的关系入手,从法学地位、作用以及法律主客体、法律关系等角度研究了国家保密标准的法学内涵,并提出有待进一步深入研究的有关法学课题。