保密科学技术

保密科学技术杂志 部级期刊

Secrecy Science and Technology

杂志简介:《保密科学技术》杂志经新闻出版总署批准,自2010年创刊,国内刊号为11-5948/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:本期特稿、特别策划、网络防护、域外观察、管理科学、科普园地、时讯浏览、权威

主管单位:国家保密局
主办单位:国家保密科技测评中心
国际刊号:1674-9294
国内刊号:11-5948/TP
全年订价:¥ 280.00
创刊时间:2010
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1个月内
综合影响因子:0.48
总发文量:2364
总被引量:1757
H指数:11
期刊他引率:0.9211
平均引文率:1.2029
  • 移动智能终端个人信息安全风险与保护措施

    作者:刘多; 落红卫 刊期:2013年第04期

    <正>伴随移动互联网网络环境的日益成熟和业务应用的蓬勃发展,移动智能终端功能日益强大并被广泛使用,成为人们日常生活必不可少的组成部分,用户真切体会到了移动智能终端带来的好处。据工业和信息化部统计数据显示,截至2013年3月,全国移动电话用户数量继续增长,

  • 数字化定密信息管理系统的构建

    作者:邵根富; 时滕; 吴国华; 王玉娟; 王越平; 赵丽君 刊期:2013年第04期

    随着计算机信息技术的发展,保密工作也面临着新的情况、新的问题。定密工作作为保密工作的重要一环,如何适应当前的信息化环境,同时借助信息化技术的优势,实现准确、高效、智能定密,已经成为当前保密工作中的迫切需求。本文针对这一问题,提出一套完整的数字化定密工作解决方案,在定密工作信息化领域做了初步的探索。

  • 工业控制系统安全隐患分析及对策研究

    作者:孟雁 刊期:2013年第04期

    随着我国信息化和工业化深度融合,以及物联网、智能移动终端快速发展和广泛应用,工业控制系统(ICS)越来越多地采用计算机和网络技术,面临的安全问题日益严重。对于企业而言,既要保证ICS安全稳定运行,又要保证系统中重要数据安全保密,急需建立有针对性的监督管理体系,并加强系统的技术防护措施。

  • 基于网络行为基因序列的恶意代码识别

    作者:顾小琪; 李建伟; 金然; 顾海东 刊期:2013年第04期

    恶意代码变形升级和加密通信使基于内容二进制特征串匹配的传统检测方法难以有效应对。对此,本文提出一种全新的基于网络行为基因序列的恶意代码识别思路,将恶意代码网络通信行为抽象地描述为一系列整数序列,并以此为基础实施检测。实例测试验证了该思路的有效性和可靠性。

  • 云计算发展现状及其安全问题探讨

    作者:石龙龙; 胡笳 刊期:2013年第04期

    云计算作为一种基于互联网的计算模式,是计算机发展的一个新阶段。但是,云计算也面临着许多关键性问题,信息安全问题首当其冲。本文分析了云计算的发展现状及其给信息安全保密工作带来的重要影响,在此基础上提出了做好云计算安全工作的对策建议。

  • 基于Android的安全软件的设计与实现

    作者:李祥斌; 李小龙; 刘忆宁 刊期:2013年第04期

    Android智能手机的普及使得手机较容易被恶意程序攻击,而防止这一攻击的有效途径之一是对程序进行实时流量监控。本文研究旨在实现基于Android的安全软件设计,包括文件加密功能和应用程序流量实时监控功能。其中,文件加密功能利用AES加密算法加密文件后,文件不能直接打开,只有输入正确的密码解密之后才能打开;流量实时监控功能通过动态的图实时...

  • 单机管理中的信息交换保密安全

    作者:邢杰 刊期:2013年第04期

    本文以涉密单机为例,详细介绍了信息交换流程的定义、监管原则、安全策略、人员要求,并配以信息交换流程示意图,通过具体的环节分解,明确管理流程,提出保密要求,完善保密体系。

  • 基于Windows7操作系统的磁盘数据擦除策略

    作者:高志鹏; 王昊; 徐志强 刊期:2013年第04期

    Windows7采用了空前严密的安全防护措施,在细化权限策略的同时,针对一些特定的攻击行为,采取了大量控制手段,其中就包括对磁盘的直接写入限制,造成了绝大多数擦除软件的失效。本文通过反汇编Windows7内核中的文件系统和磁盘管理驱动模块,阐述了Window7的磁盘写入限制原理,并列举了多种绕开此限制的方法。

  • 基于机器学习的计算机安全技术综述(下)

    作者:吴肖炎; 郭瑞 刊期:2013年第04期

    <正>(接上期)3.1.4基于模式挖掘的分类技术用于缺陷查找基于软件过去的运行历史,David.Lo等人于2009年提出了一个新的方法来分类软件行为,从而查找出软件中的安全缺陷[19]。使用该技术,通过概括过去已知的漏洞和错误,可以捕获到新的

  • 浅议非法持有国家绝密、机密文件、资料、物品罪的认定

    作者:吴瑞 刊期:2013年第04期

    <正>《刑法》第二百八十二条第二款规定了非法持有国家绝密、机密文件、资料、物品罪,本罪在现行刑法设计的涉密犯罪体系中具有一定的特殊性,在司法实践中特别是认定上存在若干需要

  • 商业秘密保护中的竞业禁止协议研究——以竞业禁止协议的效力认定为中心

    作者:王璐 刊期:2013年第04期

    <正>随着知识经济时代的到来,人才的重要性日益凸显,人才流动也越来越普遍,随之而来的是企业商业秘密流失的可能性增大,于是企业纷纷与雇员签订竞业禁止协议来保护商业秘密。竞业禁止协议在商业秘密的保护中发挥着重要作用,但由于竞业禁止协议涉及对雇主的商业秘密的保护和对雇员择业自由权乃至生存权的保护,关乎

  • 国家保密局关于设立互联网泄密举报电话的公告

    刊期:2013年第04期

    <正>为有效防范和打击互联网泄密行为,切实保障国家秘密安全,维护国家安全和利益,国家保密局特设立互联网泄密举报电话010-55601919。凡发现在互联网上刊登、传递、

  • 外出携带涉密载体安全风险控制初探

    作者:查佳丽; 孟卫民 刊期:2013年第04期

    <正>近几年,国内军工系统内部多次发生外出携带涉密计算机、文档资料、产品设备丢失被窃事件,不仅危害国家安全和利益,干扰了单位正常的科研生产秩序,牵扯了单位和领导精力,也影响单位的对外形象和声誉,给单位保密和管理工作造成不良影响,相关当事人也受

  • 略论企业外包人员保密提醒与监督管理的新思路

    作者:盛锦龙 刊期:2013年第04期

    <正>所谓"外包"(Coutsouing),是指企业整合利用其外部最优秀的专业化资源,达到降低成本、提高效率、充分发挥自身核心竞争力和增强企业对环境迅速应变能力的一种管理模式。随着外包人员出入企业内部的日益频繁及网络信息资源共享程度的不断提高,企业内部信息(尤其是商业秘密)泄露

  • 以竞赛驱动创新性保密人才培养——北京电子科技学院举办首届保密素质大赛

    作者:李满意 刊期:2013年第04期

    <正>2013年3月的北京,乍暖还寒,杨柳献嫩。北京电子科技学院(以下简称"电科院")第一届保密素质大赛决赛现场,秩序井然,气氛肃穆。伴着激昂的乐曲,由电科院管理系学子闫文泰创作的一首诗传入耳际:"悠悠千载满辉煌,藏密方能书华章。古来沙场多少事,君臣虎符定边疆。朱墨有序安天下,泥封不破社稷长。日载新起月载异,保密素质要求强。今朝开启...