保密科学技术

保密科学技术杂志 部级期刊

Secrecy Science and Technology

杂志简介:《保密科学技术》杂志经新闻出版总署批准,自2010年创刊,国内刊号为11-5948/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:本期特稿、特别策划、网络防护、域外观察、管理科学、科普园地、时讯浏览、权威

主管单位:国家保密局
主办单位:国家保密科技测评中心
国际刊号:1674-9294
国内刊号:11-5948/TP
全年订价:¥ 280.00
创刊时间:2010
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1个月内
综合影响因子:0.48
总发文量:2364
总被引量:1757
H指数:11
期刊他引率:0.9211
平均引文率:1.2029
  • 规范细化定密机制 确保国家秘密安全

    作者:陈刚; 郜永红 刊期:2012年第02期

    准确定密是有效保守国家秘密的前提,是保密工作的重中之重。但是目前对于如何准确定密这一问题却是众说纷纭。为此,本文作者在参考大量相关研究成果的基础上,经过多年思考并结合保密工作实践,从国家秘密的类型、密点、定密模式等几个方面探讨了规范细化定密机制的问题,值得借鉴。

  • 2010年财政年度美国保密工作动向及启示(下)

    作者:吴瑞 刊期:2012年第02期

    (接上期)五、其他方面(一)联邦顾问委员会会议封闭性较强根据总务管理局的统计,联邦顾问委员会的开放性正日益成为一般规则的例外。2010年,993个仍在运作的受《联邦顾问委员会法》(以下简称FACA)规制的联邦顾问委员会召开了7254次会议,其中72%的会议完全对公众封闭。

  • 保密学历教育实践环境的建设与管理

    作者:郑崇辉; 孙建国 刊期:2012年第02期

    信息时代的保密专业人才培养必须具有超前意识,遵循当前保密工作的特点和规律,高起点、高标准地制定人才发展的规划和目标,应瞄准国际保密工作发展前沿,加大对保密人才实际业务能力、技能的培养。因此,需要重点研究保密学历教育过程中实践环境的建设与管理。这项工作独具开创性,但缺少借鉴和参考对象,哈尔滨工程大学国家保密学院在此方面作出了...

  • 基于数字签名的动态口令认证系统设计

    作者:侯红霞 刊期:2012年第02期

    本文针对常用的基于用户名/口令的身份认证技术的不足,对动态口令技术和数字签名技术的原理进行了研究,设计并实现了一个基于数字签名技术的动态身份认证系统,并对系统的安全性进行了一定的分析。该系统可以有效确认用户的身份,防止网络窃听,抵御重放攻击,增强系统抵抗字典攻击的能力。

  • 航空企业保密管理绩效评价及改进研究

    作者:刘玫 刊期:2012年第02期

    本文从企业保密工作目标出发,将影响保密管理绩效的因素划分为保密管理组织机构、保密管理基础过程、涉密介质和涉密人员管理、保密管理文件四个层次,建立评价各层次绩效的指标体系,并运用FCE分析模型对企业保密管理绩效进行评价,并依据评价结果提出改进建议。

  • 一种基于双基链的Weil对的快速算法

    作者:桂丰; 丁勇 刊期:2012年第02期

    双线性对以其独有的数学性质,成为构建许多密码体制的重要工具,但是其计算效率的提高是一个亟待解决的问题。Miller算法是计算双线性对的有效算法,本文在Miller算法的基础上,引入了双基数系统,降低了链长和非零数字的平均密度,从而减少了点加次数,同时,将点加与倍点过程合并,减少了求逆运算的次数,分析表明改进的算法效率有明显提高。

  • 网络访问控制技术的比较研究

    作者:彭新光; 武黎安 刊期:2012年第02期

    本文针对可信计算组织的可信网络连接、微软的访问保护网络、思科的网络接入控制这三种网络访问控制领域的主流技术加以对比分析,并在可信平台下实现可信网络连接架构,最后总结得出在未来网络访问控制领域的趋势及TNC在未来的作用。

  • 下一代防火墙技术探析

    作者:胡波 刊期:2012年第02期

    本文通过介绍目前网络中使用的防火墙的特点和功能,分析现有网络应用环境与应用所带来的威胁,进而引出Gatner研究室提出的下一代防火墙概念,对于下一代防火墙的一些关键技术进行了介绍和分析,最后给出了下一代防火墙需要重点关注和解决的若干问题。

  • 一个实用、高效网络安全态势感知系统的设计

    作者:潘峰; 张电 刊期:2012年第02期

    本文设计了一种新的网络安全态势感知系统。该系统基于态势信息获取、数据融合、关联分析等技术,提高了对网络和安全设备的监控效率,缩短了对网络安全事件的响应处理时间,该系统从网络安全动态性和全局性的需求考虑,实现了对网络安全事件的主动防御和智能分析。

  • 涉密信息系统虚拟化安全初探

    作者:宁芝; 方正 刊期:2012年第02期

    本文通过对涉密信息系统及虚拟化技术各自特点的分析,探讨了在涉密信息系统下采用虚拟化技术可能存在的安全问题,并提出了解决这些安全问题的应对措施和方法,为当前涉密信息系统的虚拟化安全问题的解决提供了一种新的思路。

  • 指纹识别技术的发展与应用

    作者:高峰 刊期:2012年第02期

    1引言指纹是人体的一项生物特征,是指手指末端正面皮肤上凸凹不平的纹路。尽管指纹只是人体皮肤的一小部分,但是它蕴涵大量的信息,每个人指纹的纹路在图案、断点和交叉点上是各不相同的。随着计算机技术的发展,大容量存储器和处理芯片的存在,使得指纹识别

  • 一封互联网工程师发给美国国会的公开信——互联网发明者针对《禁止网络盗版法》和《保护知识产权法》发出警告

    作者:Parker; Higgins; Peter; Eckersley; 张敏钰 刊期:2012年第02期

    2011年12月15日,83位杰出的互联网发明者和工程师联合署名,给美国国会议员发出公开信,声称反对美国参、众两院正在分别讨论的《禁止网络盗版法(SOPA)》和《保护知识产权法(PIPA)》等互联网黑名单法案。信件内容大致如下:

  • 通过国家保密局涉密信息系统安全保密测评中心检测的产品目录(2011年12月27日至2012年1月18日)

    刊期:2012年第02期