杂志简介:《信息安全研究》杂志经新闻出版总署批准,自2015年创刊,国内刊号为10-1345/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:远程办公安全专题、陈兆娟女士画作选、特别策划、学术论文、法律法规、技术应用、专家视点、王建玉女士画作选
作者:谈剑峰 刊期:2017年第07期
众人科技成立10年来,积极响应中央战略,坚持"自主研发、自主设计、自主生产"的"国产化"发展战略,相继研发出iKEY动态密码身份认证技术、适用于移动互联网的密码新技术SOTP,以及大数据安全态势感知解决方案、云存储数据安全产品、APM移动应用数据监控系统等产品技术,为用户提供全方位、一体化的解决方案。目前,众人科技的产品技术已广泛应用...
作者:崔丽娟; 马卫国; 赵巍; 景秋实 刊期:2017年第07期
近年来,僵尸网络已变得越来越复杂,规模也越来越大,成为互联网最大的安全威胁之一,它们发动DDOS攻击,发送垃圾邮件,窃取敏感信息,甚至被利用来发动网络战争.据CNCERT监测,2013年我国境内有1 090万余台主机被境外2.9万余个控制服务器控制.为了减轻僵尸网络的破坏,安全研究人员也提出了各种安全检测机制来应对,微软也协同各安全机构以及联邦法院关...
作者:苏琪; 王婷; 陈铁明; 陈蓉蓉 刊期:2017年第07期
信息物理融合系统(cyber-physical system,CPS)作为一个新的研究方向,在其研究与发展过程中遇到了众多的问题,一些关于CPS安全的问题逐渐呈现.对CPS的设计安全进行探索性研究,主要针对CPS系统各部分之间如何安全地交互进行建模,并讨论安全数据的攻击及其防御措施的有效性.以网络化水位控制系统为例,以时间自动机为形式化建模语言对系统进行建...
作者:郝星然; 贾恒越; 段美姣 刊期:2017年第07期
通过构造一个锯齿型规律的秘密序列,利用规律的打破当作终止重构过程的信号来实现异步方案.然后,基于中国剩余定理来实现重构过程中动态增加和剔除参与者,避免对偏离者的空威胁,使重构的效率更高.对传递的共享份额加密,从而使重构过程更加安全,非重构参与者不能获得关于份额的相关信息.结合无限重复博弈的思想,构造了一个公平、可验证、达到子博...
刊期:2017年第07期
一、《信息安全研究》是由国家发改委主管、国家信息中心主办的中文学术期刊,主要刊登信息安全研究领域的原创性研究成果,其内容覆盖信息安全领域的各个学科。二、《信息安全研究》主要以论文、技术报告、短文、研究简报、综述等形式进行报道,所刊登的论文均经过同行专家严格的评审。 三、文稿要求论文:有创新学术见解的研究成果的完整论述,对...
作者:闫靖晨; 程京德 刊期:2017年第07期
随着信息系统在社会生活中越来越重要,越来越必不可缺,人们对信息系统的安全性需求也不断地增加.不允许出现安全性漏洞的非常重要的信息系统,其安全性规格必须要使用形式化方法来描述且验证才是可靠的.介绍了在世界上首先提出的基于国际通用标准CC(ISO/IEC15408)的安全性规格描述及验证方法.把国际通用标准CC中定义的功能元素作为信息安全性评...
作者:张凯一; 陈铁明; 严春 刊期:2017年第07期
工业控制系统(industrial control system,ICS)是关键基础设施组成核心,随着计算机和网络技术的发展与工业化深度融合,工业控制系统正在逐步与互联网融合,打破了原有的密封性.融合推进的过程中也带来了病毒、木马等威胁,使工业控制系统面临日益严重的信息安全问题.从工业控制系统的结构、脆弱性、存在的威胁、异常检测4个方面介绍国内外工业控...
作者:王卯宁; 朱建明 刊期:2017年第07期
信息物理系统(cyber-physical systems,CPS)将通信网络的概念和方法引入到传统工业过程中,实现了信息流对物理过程的控制,为国防军事和工业生产中的很多应用问题提供了解决方案.但是,这也使得原本单纯的工业系统环境面临更多的安全风险.考虑CPS控制层的安全性,基于贝叶斯假设检验原理,给出了一种针对控制层测量数据篡改攻击的检测方法.该方法...
作者:宝达; 陈惠琳; 孙文; 程京德 刊期:2017年第07期
信息系统的整体安全性只有遵照统一的标准来设计、实现、运用、维护,才能在系统的整个生命周期中得到保障.因此,信息系统的安全性标准化工作一直都是世界各国共同关注的问题.CC和CEM是一套信息系统安全性评估和认证的通用标准,并且已经被国际标准化组织ISO收录并颁布.基于CC和CEM标准的评估和认证,可以在被评估认证系统的所有利害相关者之间建立...
作者:陈庄; 叶成荫; 齐锋 刊期:2017年第07期
随着云存储模式的出现,越来越多的用户选择将数据传输至云端存储,但数据都是以明文的形式上传到云端存储,且无法确保云端存储数据的完整性.如何确保数据传输过程中的安全性和云存储环境下数据的完整性,成为近些年学术研究的热点问题.基于此,首先提出了云数据传输加密及数据云存储完整性校验方案;其次,阐述了方案设计的创新性和核心算法的安全性;...
作者:张静; 张洪亮 刊期:2017年第07期
在国家卫生信息化政策相关要求的基础上,分析了健康大数据在应用过程中的安全需求,提出了健康医疗大数据安全保障体系中基于数字证书的身份管理思想、基于可靠电子签名的责任认定机制,以及如何通过数据加密技术实现结构化数据的加密、存储和利用的方案.创新地从事前、事中、事后3个角度,有效解决了制约健康医疗大数据全生命周期面临的安全与信任...
作者:张建平; 李洪敏; 卢敏 刊期:2017年第07期
涉密单位的物理隔离网络很大程度上保证了涉密信息的安全.但涉密网络不可避免的信息输出需求使得不法分子可通过信息隐藏等技术非授权输出涉密信息.针对信息隐藏技术可利用多媒体文件自身信息的冗余性和人体感知对文件细节的不敏感性给网络和信息安全带来的隐患,基于文本和图像信息隐藏检测技术,结合涉密单位的保密管理要求,提出一种针对信息隐...
作者:方兴东; 徐济涵; 陈帅 刊期:2017年第07期
2017年全球网络空间越来越不平静,美欧之间围绕俄罗斯黑客是否攻击并影响美国大选的调查,不但让美俄关系翻江倒海,而且也引发美国国内党派之间、机构内部人事争端、媒体报道倾向性和假新闻问题以及总统合法性问题等掀起一次次的轩然大波。发轫于美国国家安全局网络武器库泄露而掀起的全球勒索软件事件,加上以网络空间为基础的国际恐怖主义活动和...
作者:谈剑峰; ; 张安琪 刊期:2017年第07期
随着互联网的不断发展,政府和企业对于网络安全人才的需求也在不断增大。但由于高校相关人才培养存在着毕业生数量少、所学技能操作性较低等问题,我国网络安全人才缺口较大。但另一方面,社会上存在大量符合产业需求的编外人才无法合法投身予网络安全行业,倘若不能对其加以控制,则可能为其他人利用,甚至威胁到国家信息安全。
作者:杨义先; 钮心忻 刊期:2017年第07期
内容简介: 黑客到底长啥样,电脑病毒如何防?网络诈骗怎对付,大数据隐私——嘿嘿~,它会曝你哪些光?金童凭啥配玉女,加密认证历史长?数字版权谁保护,机要信息如何藏?虚拟货币多神奇,御敌咋用防火墙?安全管理怎么做,容灾为啥靠备忘?入侵检测有多牛,如何理解安全熵?安全经济咋考虑,安全系统怎导航?正本清源赛博学,可怜信息安全的专家哟—一...