信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
文章浏览
目录
  • 作者: 叶蓬
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  51-54
    摘要: 本文介绍了态势感知理论和经典模型,提出了一种面向安全管理平台(SOC)的态势感知模型.模型通过对IT资源的要素信息采集、事件预处理、事件归一化,进行态势评估、业务评估、预警响应和态势可视化....
  • 作者: 李森林 邓小武
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  55-58
    摘要: 人工免疫系统是一个相对年轻的研究领域,在不同领域得到了广泛应用.本文以人工免疫算法为线索,介绍人工免疫系统在信息安全中研究现状和应用.首先介绍基于传统算法的免疫安全系统,包括反病毒系统、多A...
  • 作者: 潘文婵
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  59-60
    摘要: 访问控制列表(Access control list,简称ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通...
  • 作者: 李振汕
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  61-63
    摘要: 随本文详细阐述了缓冲区溢出攻击的原理、方式和防御措施,由于缓冲区溢出攻击是目前常见的攻击手段,所以进行这方面的研究工作是有意义和成效的.事实研究表明,编写正确的代码、非执行缓冲区技术、数组边...
  • 作者: 蔡敏
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  64-65
    摘要: 僵尸网络已经成为一种常见的互联网应用.本文介绍了采用IRC协议、HTTP协议和P2P协议的僵尸网络的原理和特征,并介绍了包括僵尸网络行为仿真与监控、流量数据特征匹配和网络流特征分析三种僵尸网...
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  65
    摘要:
  • 作者: 阮清强
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  66,72
    摘要: 当前,局域网中频繁发生的ARP攻击活动令网络管理者防不胜防.文章探讨了ARP协议和攻击原理,针对ARP攻击数据包的特征,提出了一种基于交换机镜像端口的检测和定位方法并利用WinPcap开发包...
  • 作者: 刘鹏 方星 钱秀槟 黄少青
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  67-68
    摘要: 域名系统是因特网正常运行的关键基础设施之一,域名系统是否可靠运行会直接造成因特网的可用性受到影响或引发中间人攻击.历史原因造成了因特网域名系统由美国掌握,这种情况使得因特网安全对美国的严重依...
  • 作者: 曹象臣
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  69-72
    摘要: 文章时VoIP的安全问题进行了较深入的研究,首先介绍了H.323、SIP、MGCP三种VoIP协议的体系结构,同时论述了一系列VoIp的安全机制,探讨了这些安全机制存在的问题及一些解决办法.
  • 作者: 启明星辰公司
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  73
    摘要: 本文介绍和分析了当前IDS应用环境和IDS智能化、可视化的发展方向.
  • 作者: 吴云坤
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  74
    摘要: 文章介绍了近年来北京神州绿盟科技有限公司(以下简称绿盟科技)在发展自主可控安全技术方面的业绩并阐述了相关观点.
  • 作者: 国家电网公司
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  75-77
    摘要: 国家电网公司以开展国家发展改革委高技术产业发展项目<电网信息安全等级保护纵深防御示范工程>为契机,按照国家信息安全等级保护制度要求,结合电网特色,努力探索,认真实践,在等级保护定级备案、安全...
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  77
    摘要:
  • 作者: 中国科学院研究生院国家计算机网络入侵防范中心
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  78
    摘要:
  • 作者: 王明华
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  79
    摘要: 2010年2月,无论从木马数量还是僵尸网络规模都比1月有了明显下降,网络安全形势有了一定程度的好转.2月,CNCERT对29种远控类木马进行了抽样监测.与1月相比,2月增加了时一种较活跃远控...
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2010年4期
    页码:  80
    摘要:
  • 作者: 曲成义
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  1
    摘要:
  • 作者: 赵丽莉 赵婵
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  4-6
    摘要: 政府采购13种信息安全产品必须进行强制性安全认证的政策引起了一场关于"采购范围与认证标准"的辩论.政府采购法在调整信息安全产品政府采购活动中应遵循国家安全、经济有效性和促进、扶持民族产业发展...
  • 作者: 徐欣 杨松儒 赵志光
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  7-9,39
    摘要: 当前,在社会矛盾复杂化,警务工作效率必须不断提高的大背景下,我国各地方公安机关陆续将警用移动信息系统纳入信息化的建设的重要指标.为了向公安各部门一线民警提供快捷、方便的实现信息共享渠道,就必...
  • 作者: 左晓栋
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  10-12
    摘要: 随着贸易全球化的发展,本文介绍了美国有关单位在采购IT产品时从原料采购、生产、运输直至交付给最终客户的过程中有可能存在影响IT产品安全性的因素,以及美国对IT产品供应链的安全管理,并对我国相...
  • 作者: 吴晓明 李莉
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  13-14
    摘要: 本文分析了内网系统安全存在的安全风险、漏洞,阐明了内网安全可信、可控应把握的重点、原则以及安全建设应遵循的基本要求,并就信息网络安全总体策略、防御体系和安全监控机制等重点问题进行了讨论.
  • 作者: 王勇
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  15-16
    摘要: 基文时我国信息安全专业人才培养的现状和问题进行了分析,指出了提高信息安全专业学生创新能力的意义,针对在教学中提高信息安全专业学生创新能力,培育良好的创新氛围,激励创新等方面提出了一系列建议和...
  • 作者: 季辉
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  17-18
    摘要: 本文描述了信息产品、信息系统中存在的隐患以及信息安全"内防"、"外防"的压力,提出通过信息安全专家服务达到对信息安全风险控制的目的,并对此类服务进行了介绍和分析.
  • 作者: 曾德超 苏红
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  19-21
    摘要: 不同安全域之间安全互访的一个重要因素是合适的访问控制策略.为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XM...
  • 作者: 周刚 张鹏 麦永浩
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  22,28
    摘要:
  • 作者: 林建华 聂元铭
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  23-24
    摘要: 要掌握信息安全的主动权,必须建立自主可控的信息产业体系.服务器是信息系统中最重要的部件之一,其安全问题不容忽视.构建安全服务器及其应用环境是抵御恶意攻击的重要环节.本文分析了服务器面临的安全...
  • 作者: 周利华 周虎生 文伟平
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  25-28
    摘要: 为保护软件开发者对软件版权的自主控制,防止软件产品盗版,本文首先调研了当前主要软件保护技术,并对当前软件保护技术的不足进行了分析,最后提出了一种依赖于智能卡硬件设备的新型软件加密思路.本文结...
  • 作者: 史经伟 隆波 麦永浩
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  29-30
    摘要: 本文介绍了信息系统的可控性与计算机动态取证、人工免疫的网络入侵动态监测取证、IDS的计算机动态取证,利用计算机取证技术来提升系统的可控性.
  • 作者: 吕欣 吕汉阳
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  31,44
    摘要: 近年来,我国电子政务基础设施建设取得了长足的发展,但是同建成自主可控的电子政务信息安全体系的目标仍存在一定的差距.利用当前信息基础设施更新换代和信息通信新技术迅猛发展的难得机遇,把掌握信息产...
  • 作者: 陈斌
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  32-33
    摘要: 网络安全系统同其他系统一样,也需要进行测试,但它具有其独特的测试要求,以确保他们达到预期的性能,并指明在何种情况下,他们可能会失败.然而,不同于其他系统的的地方是,测试数据很难得到或购买到....

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊