信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
文章浏览
目录
  • 作者: 曲成义
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  1
    摘要:
  • 作者: 赵丽莉 赵婵
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  4-6
    摘要: 政府采购13种信息安全产品必须进行强制性安全认证的政策引起了一场关于"采购范围与认证标准"的辩论.政府采购法在调整信息安全产品政府采购活动中应遵循国家安全、经济有效性和促进、扶持民族产业发展...
  • 作者: 徐欣 杨松儒 赵志光
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  7-9,39
    摘要: 当前,在社会矛盾复杂化,警务工作效率必须不断提高的大背景下,我国各地方公安机关陆续将警用移动信息系统纳入信息化的建设的重要指标.为了向公安各部门一线民警提供快捷、方便的实现信息共享渠道,就必...
  • 作者: 左晓栋
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  10-12
    摘要: 随着贸易全球化的发展,本文介绍了美国有关单位在采购IT产品时从原料采购、生产、运输直至交付给最终客户的过程中有可能存在影响IT产品安全性的因素,以及美国对IT产品供应链的安全管理,并对我国相...
  • 作者: 吴晓明 李莉
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  13-14
    摘要: 本文分析了内网系统安全存在的安全风险、漏洞,阐明了内网安全可信、可控应把握的重点、原则以及安全建设应遵循的基本要求,并就信息网络安全总体策略、防御体系和安全监控机制等重点问题进行了讨论.
  • 作者: 王勇
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  15-16
    摘要: 基文时我国信息安全专业人才培养的现状和问题进行了分析,指出了提高信息安全专业学生创新能力的意义,针对在教学中提高信息安全专业学生创新能力,培育良好的创新氛围,激励创新等方面提出了一系列建议和...
  • 作者: 季辉
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  17-18
    摘要: 本文描述了信息产品、信息系统中存在的隐患以及信息安全"内防"、"外防"的压力,提出通过信息安全专家服务达到对信息安全风险控制的目的,并对此类服务进行了介绍和分析.
  • 作者: 曾德超 苏红
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  19-21
    摘要: 不同安全域之间安全互访的一个重要因素是合适的访问控制策略.为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XM...
  • 作者: 周刚 张鹏 麦永浩
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  22,28
    摘要:
  • 作者: 史经伟 隆波 麦永浩
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  29-30
    摘要: 本文介绍了信息系统的可控性与计算机动态取证、人工免疫的网络入侵动态监测取证、IDS的计算机动态取证,利用计算机取证技术来提升系统的可控性.
  • 作者: 吕欣 吕汉阳
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  31,44
    摘要: 近年来,我国电子政务基础设施建设取得了长足的发展,但是同建成自主可控的电子政务信息安全体系的目标仍存在一定的差距.利用当前信息基础设施更新换代和信息通信新技术迅猛发展的难得机遇,把掌握信息产...
  • 作者: 陈斌
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  32-33
    摘要: 网络安全系统同其他系统一样,也需要进行测试,但它具有其独特的测试要求,以确保他们达到预期的性能,并指明在何种情况下,他们可能会失败.然而,不同于其他系统的的地方是,测试数据很难得到或购买到....
  • 作者: 刘旸 王昊哲
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  34-36
    摘要: 本本文针对目前流行的云计算技术,在分析传统病毒防护方式不能适应云计算的需求后,提出了一种基于信任计算的自主恶意软件防护模型,并给出了信任模型和模型的总体功能架构设计.最后给出了模型的详细实现...
  • 作者: 苏海晏
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  40-41
    摘要: 本文通过相关法律、法规及标准对信息安全产品的认证认可制度展开探讨,并对信息安全产品的政府采购进行了分析.
  • 作者: 许洸彧
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  45,51
    摘要: 计算机硬件及软件技术的发展促使计算机网络的应用日益广泛深入,尤其在校园网建设中.各学院(学校)将根据各自的应用需求,将原先各自独立的语音网络、数据网络和视频网络等融合在一起,逐渐在一个物理网...
  • 作者: 吴盛 闫艳
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  46-47
    摘要: 信息网络安全建设事关检察事业的长远发展,完善信息网络安全自主可控的各项管理机制是当前检察改革的重要举措,必须通过信息安全保障与促进检察业务建设和队伍建设,为检察工作注入新的活力.
  • 作者: 王晖
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  48-49
    摘要: 按照卫生部"2010年全国卫生工作会议"上对卫生信息化工作的部署,北京市公共卫生信息中心高度重视信息安全保障工作,在北京市新社区卫生服务信息系统中,以具有自主知识产权的密码技术为基础的核心思...
  • 作者: 夏洪图 李静
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  50-51
    摘要: 物理隔离卡可实现网络隔离和数据隔离,可以最大限度保证政府部门的内部信息网络不受来自互联网的黑客攻击,有效的解决政府部门信息安全问题,同时也为政府内部网划定了明确的安全边界,使得网络的可控性增...
  • 作者: 何月
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  52-53
    摘要: 本文从基层检察信息系统自主可控的意义、存在问题以及如何做好自主可控等方面进行论述.
  • 作者: 卫士通公司
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  54-55
    摘要: 本文是卫士通公司从目前政府行业的电子政务系统的安全需求入手,提出其"量体裁衣的等级保护"理念及解决方案.
  • 作者: 启明星辰公司
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  59
    摘要: 本文介绍了自主可控信息安全产品--天阗IDS的技术实现.
  • 作者: 余智华 戴媛 郝晓伟 郭岩
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  60-62
    摘要: 在根据传播扩散、民众关注、内容敏感、态度倾向四个维度建立起网络舆情安全评估指标体系后,需要把各个评估指标以适当的方法进行综合评估,从而得出最终的安全评估结论.本文采用多级模糊综合评判的方法建...
  • 作者: 刘丹 刘畅 宋樵
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  64-66
    摘要: 基于证书的公钥密码体制的证书管理十分繁琐且系统开销很大.而在基于身份的公钥密码体制(IBE,ID Based Encrypt)中,用户的公钥可以通过标识用户身份的任何字符串直接计算得到,免去...
  • 作者: 钟秀玉
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  67-68
    摘要: 基于B/S模式的数据库应用系统开发中首要考虑的是数据安全问题,进行身份验证是确保数据安全的第一步.本文在分析MD5、KSA算法的基础上,讨论了它们在DAS身份验证中的应用方法.
  • 作者: 李晓东 贾慧斌
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  69,75
    摘要: 采用一次性口令认证增强信息系统安全性.用户利用一次性口令生成器.以当前时间和初始口令作为MD5算法输入计算出动态口令.每次登录输入不同的动态口令,可以克服传统静态口令认证的问题.一次性口令生...
  • 作者: 杨文宾 王宇杰
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  70-72
    摘要: 本文通过对基于秘密信息的身份认证方法和基于物理安全性的身份认证方法的介绍,以及对基于RBAC(基于角色的访问控制)模型的授权技术的研究,来探讨如何打造一个更加安全的网络.
  • 作者: 陶烨
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  73-75
    摘要: 本文认为企业经营者在运用相关技术的同时,也应当从企业信息本身的内容和性质上来思考企业的信息安全这一问题,从知识产权战略的角度来保护企业的信息安全.
  • 作者: 何伟 张利刚 王伟
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  76-77
    摘要: P2P流量技术在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常网络业务的开展.本文介绍了目前主流的P2P流量检测技术并分析了这些...
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  78
    摘要:
  • 作者: 王营康
    刊名: 信息网络安全
    发表期刊: 2010年5期
    页码:  80
    摘要: 2010年3月,木马安全事件有了明显的下降,说明由于各部门的协同努力,网络安全形势有了明显的好转.然而仍需注意到恶意代码的数量有了大量的增长,安全主管部门与应用部门需要加强防范.

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊