信息安全与通信保密期刊
出版文献量(篇)
9451
总下载数(次)
24
总被引数(次)
22812

信息安全与通信保密

Information Security And Communications Privacy
曾用名: 通信保密(1979-1999)

CSTPCD

影响因子 0.6709
本刊是国内外公开发行的,我国第一家全面介绍信息安全与通信保密的大型指导技术刊物,以各级领导干部、信息管理工作者、专业技术人员、企业决策者、市场营销人员、企业决策者、IT界人士等广大爱好本行业的读者对象。
主办单位:
中国电子科技集团公司第三十研究所
期刊荣誉:
中国信息产业2005年度行业用户影响力显著媒体奖 
ISSN:
1009-8054
CN:
51-1608/TN
出版周期:
月刊
邮编:
610041
地址:
成都市高新区创业路6号
出版文献量(篇)
9451
总下载数(次)
24
总被引数(次)
22812
文章浏览
目录
  • 作者:
    发表期刊: 2009年8期
    页码:  3-4
    摘要:
  • 作者: 胡晓荷
    发表期刊: 2009年8期
    页码:  15-17
    摘要:
  • 作者: Blue Coat公司
    发表期刊: 2009年8期
    页码:  28
    摘要:
  • 作者: 李雪
    发表期刊: 2009年8期
    页码:  30
    摘要:
  • 作者: 李雪
    发表期刊: 2009年8期
    页码:  32
    摘要:
  • 作者: 网御神州公司
    发表期刊: 2009年8期
    页码:  34-35
    摘要:
  • 作者: 朱甫臣 陈晖
    发表期刊: 2009年8期
    页码:  39-40,43
    摘要: 最近,国内外量子密码系统实验和应用研究取得了很大进展,但是,对于量子密码的技术特点,量子通信能否突破经典通信的距离和速率极限等却存在一些误解.论文重点对量子密钥分发和量子保密通信体制的技术特...
  • 作者: 方凯 柳卫平 王培康
    发表期刊: 2009年8期
    页码:  50-52
    摘要: 论文提出了一种基于分簇结构的无线传感器网络时间同步算法.在分簇网络结构中,参考DMTS,仿照TPSN采用在MAC层给控制帧标记时同戳的方式,实现了传感器节点的能量效率,进一步提高了时间同步精...
  • 作者:
    发表期刊: 2009年8期
    页码:  58
    摘要:
  • 作者: 牛冬梅
    发表期刊: 2009年8期
    页码:  72-73
    摘要: 文献[2]中提出了一种基于异或(XOR)操作的彩色图像秘密共享(2,n)方案,简单易于实现,但恢复密图的效果较差.通过分析此方案,文章提出一个多分存的彩色图像秘密共享(2,n)方案,通过给用...
  • 作者: 刘自强 赵庆祥 金勇杰
    发表期刊: 2009年8期
    页码:  74-76
    摘要: 随着互联网的飞速发展,计算机给人类带来极大便利的同时,也给信息安全提出了挑战.如何保障信息安全,维护国家和人民的利益,成为摆在我们面前的重要课题.文章从3个方面进行了研究,首先提及计算机网络...
  • 作者: 何丽 罗世新 郭宝安
    发表期刊: 2009年8期
    页码:  88-91
    摘要: 该文针对以特权管理基础设施PMI为代表的授权管理技术的概念、基本组成及系统框架等做了简要的介绍,并详细探讨了其技术特点,以及与PKI的关系;最后在总结国内外研究应用现状的基础上,对其未来发展...
  • 作者: 沈贺磊
    发表期刊: 2009年8期
    页码:  92-94
    摘要: 在各类政府企事业单位每天的工作中都将产生大量的电子数据,论文中提出了基于覆写技术的硬盘信息消除办法.通过该技术实现对涉密(重要)信息数据的消除,通过覆写技术的实现,有效地防止了重要信息的泄露...
  • 作者: 何修雄 何鸿君 罗莉 董黎明
    发表期刊: 2009年8期
    页码:  107-110
    摘要: 随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁.文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻...
  • 作者: 何修雄 何鸿君 罗莉 董黎明
    发表期刊: 2009年8期
    页码:  114-117
    摘要: 计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装,欺骗而逃过检测.针对...
  • 作者: 吴万烽 孙力娟 王汝传 黄海平
    发表期刊: 2009年8期
    页码:  196-199
    摘要: 由于AD HOC网络是一种特殊的无线网络,其路由安全性显得尤为重要.文中深入研究了AD HOC网络中安全路由协议sead,对其中的哈希链保护机制进行了深入的分析,包括哈希链中链值的传播,哈希...
  • 作者: 张小松 王鼎 龙小书
    发表期刊: 2009年8期
    页码:  200-202,205
    摘要: 木马程序尤其是Rootkit的安全威胁越来越大,如何消除此类威胁成为当今安全研究的重点之一.文中引入了交叉检测思想,采用了NTFS文件系统磁盘解析技术检测隐藏丈件,从而有助于Rootkit类...
  • 作者: 谢旭升 魏根芽
    发表期刊: 2009年8期
    页码:  206-208,213
    摘要: 目前,中国高校校园网规模越来越大,功能也越来越强,如何保证网络的安全成为高校校园网的重要问题之一.文中分析了高校校园网现状,指出了IEEE802.1x协议在校园网身份认证中存在的包括不可抵赖...
  • 作者: 刘飞 张小松 连碧应
    发表期刊: 2009年8期
    页码:  214-216,220
    摘要: 针对当前企业内网中普遍存在着难控制,易泄密的现状,丈中提出了一种基于Windows文件过滤驱动技术的内网安全应用模型.该模型以用户访问控制,数据透明加密和文件操作审计三方面功能为主,将内网终...
  • 作者: 王汝传 赵传信 黄海平
    发表期刊: 2009年8期
    页码:  224-227
    摘要: 无线网络中多信道技术是解决无线相干性,提高网络容量的有效技术.以单接口多信道为分析对象,对多信道协议进行分类并分析各类的优缺点.根据不同分类的多信道技术分析其存在的安全性问题,进一步提出针对...
  • 作者: 周天彤 童天浩 薛磊 郑东
    发表期刊: 2009年8期
    页码:  246-249
    摘要: 容灾备份指自然或人为灾害后,重新启用信息系统恢复数据的硬件及软件设备,恢复正常商业运作的过程.分布式存储系统是一种近年来随着因特网的不断发展而发展的存储技术.系统中无数质量参差不齐的存储设备...
  • 作者: 刘娜 李辉 王兰芹
    发表期刊: 2009年8期
    页码:  250-253
    摘要: 移动代理技术是新型的分布式计算技术,具有很好的应用前景,在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素,其中移动代理的安全一直以来都是移动代理中最复杂的,最难以解决的问题...
  • 作者: 刘洪宇 游自立 霍家佳
    发表期刊: 2009年8期
    页码:  276-278
    摘要: 文中研究了DNA编码的一般约束条件——编码距离的各种情况,找出了其中的某些等价计算,对任意两个编码序列的编码距离提出了最简化的计算方法,降低了基于汉明距离约束的计算复杂度.同时,文中还分析了...
  • 作者: 江卫 王苏灵 王运兵
    发表期刊: 2009年8期
    页码:  279-280,284
    摘要: ]数据链系统的安全保密对数据链系统的安全有效运行起着至关重要的作用,文中在对数据链安全保密技术的概况进行分析的基础上,构建了数据链安全保密技术体系结构,并指出了数据链安全保密技术的应用.
  • 作者: 苏先海 董仲林
    发表期刊: 2009年8期
    页码:  288-289
    摘要: 文中设计了一种密码算法自动验证方法,给出了密码算法验证的基本原理框图和各个功能模块的设计;讨论了算法验证中关键模块的实现方法;最后给出了密码算法验证设备的外围附件和扩展能力.
  • 作者: 安红章 徐梦茗 李斌
    发表期刊: 2009年8期
    页码:  290-292,296
    摘要: 简述了密钥分配成功率理论,分析了影响无线网络环境下的密钥分配成功率的不利因素,并有针对性地提出提高密钥分配成功率的有效措施.通过仿真结果表明,该措施能够提高无线网络环境下的密钥分配成功率.
  • 作者: 卿昱 周楝淞 曾梦岐 杨宇 谭平嶂
    发表期刊: 2009年8期
    页码:  297-300
    摘要: 文中在前人的一种基于身份的无线传感器网络加密方法的基础上进行改进:一是用完备的Boneh-Franklin算法代替基本的Boneh-Franklin算法,因为基本的Boneh-Frankli...
  • 作者: 曾勇 胡予濮 董丽华
    发表期刊: 2009年8期
    页码:  309-312
    摘要: 当前,由于还没有一个适于一般目的的流密码国际加密标准,流密码的设计与分析引起了广泛关注.在以前的流密码的设计中多采用线性反馈移位寄存器(LFSR)作为基本的部件,然而由于LFSR本身的线性性...
  • 作者: 刘洪宇 张文政 游自立 霍家佳
    发表期刊: 2009年8期
    页码:  323-326
    摘要: 1994年,Adleman提出了使用DNA分子进行计算的模型并通过实验得到了验证,昭示了这一新方法在大规模并行计算和数据存储中使用的广阔前景.然而,至今仍有很多影响其投入实际使用的关键问题未...
  • 作者: 周健勇 董斌辉 黄金源
    发表期刊: 2009年8期
    页码:  327-330
    摘要: 对常见的一维Logistic混沌系统的伪随机序列的产生方法原理进行了研究,然后采用NIST SP800-22测试标准对几种典型的一雏混沌伪随机生成方法进行了随机性测试分析,测试结果显示,一些...

信息安全与通信保密基本信息

刊名 信息安全与通信保密 主编 冯登国
曾用名 通信保密(1979-1999)
主办单位 中国电子科技集团公司第三十研究所  主管单位 中华人民共和国工业和信息化部
出版周期 月刊 语种
chi
ISSN 1009-8054 CN 51-1608/TN
邮编 610041 电子邮箱 cismag@vip.sina.com
电话 +8610 88202558 +8628 85134171 网址
地址 成都市高新区创业路6号

信息安全与通信保密评价信息

该刊被以下数据库收录
期刊荣誉
1. 中国信息产业2005年度行业用户影响力显著媒体奖

信息安全与通信保密统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊