信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
文章浏览
目录
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  4,33,51,62,65
    摘要:
  • 作者: 任卫红 毕马宁 马力
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  5-7
    摘要: 信息安全等级保护制度实施以来,在多个政策文件和技术标准中出现了等级的概念,本文分析和说明了信息系统重要程度等级、监督管理强度等级、安全保护能力等级概念之间的区别,并给出了在系统定级、安全保护...
  • 作者: 丁丽萍
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  8-11
    摘要: 本文从技术和法律相结合的角度对于国内外计算机取证的研究现状进行了总结和分析.以电子证据的来源为标准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术.而以计算机取证的过程为...
  • 作者: 向大为 麦永浩
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  12-14
    摘要: 在犯罪现场调查活动中,侦查人员应特别重视现场信息的收集工作,犯罪现场的发现和勘查正是一切侦查活动的原点.本文较全面的阐述了"计算机淝罪现场勘验"活动所涉及的一些概念、方法和需要关注的问题.
  • 作者: 戴士剑 李运策 梅越
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  15-18
    摘要: 理想的电子物证扣押程序是在扣押电子物证物理实体的同时,通过数字指纹对其数据信息进行固定和提取.固定和提取时,可以以只读方式任意制作多份检材复制件,供不同的鉴定机构重复进行检验鉴定,不仅不对原...
  • 作者: 黄志炜
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  19-20
    摘要: 随着各种手机的推广,手机应用程序的极大丰富,在实际取证工作中,我们经常会遇到对各种手机的应用程序取证,而现有对手机应用程序的分析技术刚刚起步,要实现对大部分应用程序使用痕迹的取证需要一段较长...
  • 作者: 张雪峰
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  21-23
    摘要: 随着计算机技术的不断发展,硬盘容量的不断提升.目前的取证方式针对大容量硬盘与突发群体性案件中的海量数据无法实现快速而高效的取证分析工作.无法满足高速、高效地为信息研判提供支持,为此需要一种高...
  • 作者: 仲丽华
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  24-26
    摘要: 随着计算机的普及、互联网网络技术的迅速发展,网络售假、网络盗版、域名钓鱼等侵犯知识产权现象日趋严重.知识产权制度作为时人类智力成果的"法律嘉奖",是现代社会持续创新、不断发展的推动力,而在W...
  • 作者: 陈明金
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  27-30
    摘要: 鉴于实际取证工作中存在的不允许拆卸计算机硬盘的情况,基于移动介质的免拆机取证技术应运而生.然而目前使用的免拆机取证技术存在着种种缺陷,本文就如何提高硬盘复制速度、提高取证效率、保证证据的司法...
  • 作者: 吴智聪
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  31-33
    摘要: 检测GSM广播频点在GSM手机定位和监听方面都起着非常重要的作用.本文介绍一种GSM广播频点检测方法.在本方法中,使用数字下变频技术对无线电信号进行I、Q两路采样,使用FFT变换对采样数据进...
  • 作者: 张志伟
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  34-36
    摘要: 目前针对手机的取证软件大部分是从逻辑层面提取数据而不是从存储介质中提取数据,本文提出了从底层对闪存进行取证的方法,并给出三种从底层拷贝闪存数据的方法.基于MTK不同芯片型号的Nand Fla...
  • 作者: 戴华
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  40-42
    摘要: 在病毒动不动就伪装成系统文件的今天,鉴别工作让人费神费力,如何快速鉴别有害程序成为关注焦点.本文介绍了数字签名验证技术,阐述了笔者利用微软的签名验证原理,开发了一款针对系统中的可疑进程、驱动...
  • 作者: 孙奕
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  43-45
    摘要: 随着微软新一代操作系统Windows 7的普及,计算机取证调查人员将在实际工作中越来越多的遇到Windows 7操作系统,本文介绍了Windows 7环境下调查人员需要了解的取证特点以及对取...
  • 作者: 周政杰
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  46-48
    摘要: 社会工程学攻击是利用人性弱点来突破信息安全防御措施的入侵手段.这种手段被利用在攻击的很多方面,对社会工程学的研究和防范成为安全防御一个重要课题.本文阐述了社会工程学在电子取证中的意义,并结合...
  • 作者: 卢建斌
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  49-51
    摘要: 中国合格评定国家认可委员会(CNAS)自2006年3月31日成立至今,评审通过的实验室超过4000家,而电子数据取证实验室认可才刚刚起步.本文着力阐述了实验室建设与实验室认可之间的关系,希望...
  • 作者: 张超
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  52-54
    摘要: 云计算已经走进了我们的生活,不管是私有云还是公有云都是基于Web的方式,随着云概念的升温,在云计算环境下的网络犯罪也成了我们必须关注的问题,由于云计算的数据存储和交换本身存在很多不确定性,因...
  • 作者: 李彦果
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  55-56
    摘要: 本文针对光盘取证工作中遇到了刻录来源问题,作了相关的研究.主要通过对光盘作基本的了解,了解类型,用途.存储特点,读写特性.对光盘刻录来源的方法进行了初步探索,找出软件逻辑分析和物理比对分析的...
  • 作者: 张健 张鑫
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  57-59
    摘要: 高速网络环境下恶意代码的监测技术是实现对计算机痛毒和网络攻击事件动态监测、应急处置的重要手段,是有效防范计算机病毒传播、及时发现重大网络攻击事件苗头的重要措施,进一步增强了我国互联网络信息安...
  • 作者: 刘浩阳
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  60-62
    摘要: 新型的ZIF和UF接口硬盘的广泛使用,对目前的计算机取证方法提出新的挑战.现有的只读和获取设备无法顺利获取ZIF和LIF硬盘的数据.同时,对于ZIF/LIF接口硬盘,业内也有不同的解释和观点...
  • 作者: 陈兴文
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  63-65
    摘要: 随着微软公司新一代的操作系统Vista、Win7及其服务器版本越来越广泛的应用,调查人员在进行时间戳调查的时候需要注意新的问题,本文将通过大量的实例讲述对文件的创建时间、修改时间、访问时间调...
  • 作者: 林康立
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  66-67
    摘要: 本文主要研究物联网技术在电子物证检验鉴定实验室的应用,通过对实验室人员流、物证流、数据流的全面动态监管,实现物证采集专家化、物证鉴定标准化,物讧信息管理智能化,物证链监管可溯化,物证计算网格...
  • 作者: 王钢 靳慧云
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  68-70
    摘要: Rootkit是目前难以检测、清除、防范和破坏性强的恶意程序.通过分析Rootldt的内核机制,给出检测Rootldt的基本方法,以应用于Rootkit防范和取证分析.
  • 作者: 傅禄 张越今 齐莹素
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  71-72
    摘要: 本文探索了网络游戏犯罪侦查的理论,针对这种新的网络犯罪形式,提出了侦查取证的途径与方法.
  • 作者: 孟凡民 张剑寒
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  73-75
    摘要: 本文对网络犯罪侦查取证的几个重要的措施进行了介绍.结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤.
  • 作者: 周元军 闫艳
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  78-79
    摘要: 提取电子证据应当按照案发后及时保护好计算机犯罪现场、保存涉案计算机和各种资料、收集相关资料、询问当事人、现场勘查文档记录等步骤开展工作.电子证据的存储介质不同,对其检验与固定的方法也不尽相同...
  • 作者: 王亢 陶永红
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  80-82
    摘要: 本文从计算机操作系统对文件管理的基本原理出发,着重分析了FAT32文件系统中Word文字处理器使用过程中文件的存贮规律.验证了如何使用工具软件发现并恢复Word文件在磁盘上残留的临时文件、备...
  • 作者: 周俊 杨京
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  83-84
    摘要: 本文讨论了身份认证面对的威胁,建立了相应的安全威胁模型,有针对性的研究各种身份认证威胁的对抗措施,并提供相应的技术支持.对身份认证面对的威胁的讨论中.主要介绍了身份认证的基本途径并提出了威胁...
  • 作者: 何月
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  85-86
    摘要: 笔者结合电子证据其自身的显著特征,探讨应将电子证据列为一种独立的证据类型,并且着重就电子证据的证明力等问题展开讨论.
  • 作者: 中国科学院研究生院国家计算机网络入侵防范中心
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  87
    摘要:
  • 作者: 徐娜
    刊名: 信息网络安全
    发表期刊: 2010年11期
    页码:  88
    摘要: 根据CNCERT的监测结果,2010年9月中国大陆地区被篡改网站数量、木马和僵尸网络控制服务器数量有所增长,境内木马和僵尸网络受控主机数量均大幅下降,境外僵尸网络控制服务器数量和大陆地区政府...

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊