信息安全与通信保密

信息安全与通信保密杂志 部级期刊

Information Security and Communications Privacy

杂志简介:《信息安全与通信保密》杂志经新闻出版总署批准,自1979年创刊,国内刊号为51-1608/TN,是一本综合性较强的电子期刊。该刊是一份月刊,致力于发表电子领域的高质量原创研究成果、综述及快报。主要栏目:视点、专家新论、前沿技术、方案与应用、权威测评、政府之声、业界动态、电子政务。

主管单位:中国电子科技集团公司
主办单位:中国电子第三十研究所
国际刊号:1009-8054
国内刊号:51-1608/TN
全年订价:¥ 436.00
创刊时间:1979
所属类别:电子类
发行周期:月刊
发行地区:四川
出版语言:中文
预计审稿时间:1个月内
综合影响因子:0.79
复合影响因子:0.37
总发文量:3825
总被引量:9452
H指数:24
引用半衰期:3.2791
立即指数:0.0471
期刊他引率:0.6416
平均引文率:3.6204
  • 网络安全事关国家命运

    作者:王庆东 刊期:2004年第02期

    网络化的社会以及由此产生的网络化的文化,不仅影响了人们的思维和行为,而且对国家关系和国家安全也产生了深刻的影响.在当今网络时代,国家安全的概念不仅只是维护国家主权与领土完整,也不仅存在于军事领域,还存在于经济、科技等其他领域.网络技术的发展和应用正在对传统的国家安全进行强有力的挑战.

  • 大力加强保密技术检查工作 推进新形势下保密工作的发展

    作者:蔡红 刊期:2004年第02期

    中央保密委员会办公室副主任、国家保密局副局长蔡红在"全国保密技术检查工作研讨会暨培训班"上,对全国保密技术检查工作的现状作了简要回顾,并就如何做好新形势下的保密技术检查工作提出了两点意见和要求,现摘登如下.

  • 2003国内外网络与信息安全年度报告(下)

    作者:吴世忠 刊期:2004年第02期

    中国信息安全十大看点 2002年的中国是世界信息安全的最大看点,这种高度重视信息安全问题的热度延续到了2003年.

  • 信息安全人才瓶颈如何突破

    作者:崔光耀 刊期:2004年第02期

    国内信息安全人才匮乏,严重制约了产业的发展。如何解决这个问题?记者就此专访官员、专家和企业各方面人士,较好地向我们报告了这个问题。

  • 从网络蠕虫灾害看应急处理的新特点

    作者:杜跃进 刊期:2004年第02期

    网络蠕虫:日益严重的威胁 网络蠕虫是一种能够在网络中自动传播的程序.不同于病毒的是,它可以不依赖于其他的程序,而是自己独立执行.

  • 数据库行业标准制(修)定工作刻不容缓

    作者:冯玉才 刊期:2004年第02期

    数据库技术是当代信息管理的最新技术,是信息科学中的计算机科学的重要分支.建立一个满足各级部门信息处理要求的行之有效的信息系统成为一个企业或组织生存和发展的重要条件.

  • 大力发展信息安全科学技术和产业保障国家信息安全等级保护制度建设

    作者:景乾元 刊期:2004年第02期

    目前,我国正处在国际政治、经济、军事及市场经济环境的激烈竞争中,同时又面临着恐怖主义、各种违法犯罪活动的严重威胁.

  • 锐气勃发间由成长而超越--访北京金诺达天泽科技有限公司

    作者:向永杨 刊期:2004年第02期

    本文追踪金诺达天泽科技在信息安全领域的足迹深入挖掘并介绍了企业在产业化过程中付出的劳动与心血人们从中尝试和把握企业如何提高核心竟争力等诸多问题。

  • 特洛伊木马植入综述

    作者:潘勉; 薛质; 李建华; 李生红 刊期:2004年第02期

    本文对特洛伊木马植入技术的发展历史进行了简略介绍.并着重剖析了在Windows操作系统环境下基于DLL和远程线程插入的木马植入技术.

  • 基于混沌序列的数据加密标(DES)算法研究

    作者:左涛; 蒋国平 刊期:2004年第02期

    本文利用Logistic映射生成的混沌序列具有不规则性和难以预测性等特点,提出数据加密标准(DES)算法的一种加强算法,分析比较了该算法和DES算法在安全性和抗破译性方面的性能,并给出该算法对文本数据进行加密的应用实例.

  • 基于策略的安全智能联动模型

    作者:梁琳; 拾以娟; 铁玲 刊期:2004年第02期

    网络安全是当前安全领域研究的难点和热点.各种安全设备之间的联动是保护网络的关键技术.本文探讨了基于策略的网络安全设备之间的联动模型和系统.

  • 一种新的端口扫描技术--Idle扫描

    作者:陈璟; 戴祖峰 刊期:2004年第02期

    本文介绍了一种端口扫描技术--Idle扫描,分析了这种扫描的原理,实现和特点;并将Idle扫描和目前常见的TCP扫描技术SYN扫描、FIN扫描进行了对比;提出了一些防范Idle扫描的方法;最后,预测了这种扫描技术的发展前景.

  • EAI环境下SSO实现模式的研究

    作者:马华星; 陈剑波 刊期:2004年第02期

    讨论了EAI环境中部署SSO的特殊要求,并对几种有代表性的SSO实现模式进行了分析比较.进一步得到了SSO的一般模式,GAS-SSO模式,以该模式为基础,可以方便地在EAI环境中定制SSO实现.

  • 基于网络主机安全及其关键技术

    作者:应卫平 刊期:2004年第02期

    随着互联网技术的飞速发展和进一步普及,网络安全问题变得越来越突出.如何保证主机安全已成为当今网络技术中的一个重要问题.本文从主机缺陷、计算机病毒、拒绝服务攻击等几个方面叙述了主机面临的各种安全威胁,并介绍了身份认证、数据加密、防火墙和入侵检测、陷阱网络等主机网络安全技术.

  • 基于DRM技术的电子书流通模式的构建

    作者:杨霄鹏; 李家滨 刊期:2004年第02期

    数字出版技术发展及其应用的推广,受到非正常渠道、非合法身份获取数字内容的冲击,直接影响和左右着数字内容产品的价格与市场,抑制和阻碍了数字内容价值的实现.从长远来看,这将对数字内容的创作、生产产生不利影响,严重损害数字内容创作者、提供商及分销商的积极性,从而进一步影响到数字产品市场的产量与质量,使用户使用优质数字信息产品的权利...