信息安全与通信保密

所属栏目:电子信息期刊 热度: 时间:

信息安全与通信保密

《信息安全与通信保密》

关注()
期刊周期:月刊
期刊级别:省级
国内统一刊号:51-1608/TN
国际标准刊号:1009-8054
主办单位:中国电子科技第三十研究所
主管单位:中华人民共和国信息产业部
上一本期杂志:《电子科技》统计源核心期刊
下一本期杂志:《计算机科学》中文核心期刊

 《信息安全与通信保密》期刊简介

   《信息安全与通信保密》杂志是经国家新闻出版署批准出版的我国第一家全面介绍信息安全与通信保密的大型综合指导性技术月刊,面向国内外公开发行。本刊努力宣传党和国家的相关政策,积极引导产业方向,开辟技术理论园地,提供权威行业咨询,融权威性、指导性、新闻性、技术性、文献性和可读性于一体。面向党政机关、科技界、产业界、工商界、金融界、学术界、以及各级领导干部、信息科技管理工作者、专业技术人员、企业决策者、市场营销人员、大专院校学生、IT界人士及广大爱好和关心信息安全与通信保密行业的人士为读者对象。

 《信息安全与通信保密》2012年第12期目录

  两种可信计算芯片的研究与分析...........................金刚
  基于Android平台的安全TF卡设计..........................关磊
  使用开源监控软件实现对病毒的监视与报警.................蒋晓峰
  GPU计算及其在密码分析中的应用..........................于飞
  基于射频指纹的挑战-应答认证协议........................袁红林
  随机数发生器检测与设计.................................陈爽
  移动设备信息安全保护系统与方法.........................刘旭峰
  基于权重分析的网页木马检测模型.........................孙飞帆
  电力系统通信中量子纠错码应用研究.......................魏人杰
  一种基于身份认证的密钥协商模型.........................左金印
  智能计量箱控制器加密通信算法研究.......................张庆辉
  医疗卫生行业信息系统等级保护实施浅谈...................陈晓雷
  基于全生命周期的输入输出管控研究.......................石春刚
  基于概率模型的多因素风险量化方法研究...................高飞
 

  

  信息安全与通信保密最新期刊目录

基于量子密钥分配系统的高速噪声源实现方法————作者:卫志刚;张利齐;

摘要:真随机数是密码学安全性的基础要素,其质量直接影响密码系统的安全。基于噪声源的随机数生成方法是产生真随机数的重要途径之一。针对量子通信场景的特点,利用摘要函数单向性、抗碰撞性的特点,分析设计了一个具有双向身份认证的高速噪声源实现方法,可有效防范量子信道中的节点仿冒攻击。在随机数生成方面,采用基于量子通信技术与分段线性混沌运动相结合的混合架构,综合运用了量子密钥分配、摘要函数、混沌运动、多方协同等相关...

基于密码的数据安全体系研究————作者:董贵山;白健;王浚侨;

摘要:随着数字经济快速发展壮大,数据安全问题日益凸显。围绕新时代下数据安全的关键议题,详细介绍了以密码为核心的数据安全体系架构——可信数据空间,并分析了其能力体系、技术体系和体系特征。对可信数据空间的发展和建设提出建议,强调标准和测评对构筑可信数据空间的重要作用,研究当前在标准和测评方面存在的不足,同时指出了未来在数据安全产品和体系建设方面的发展方向

《信息安全与通信保密》征稿函

摘要:<正>《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇于开拓积极创新,为网络安全与信息化领域的优秀同仁提供一个全新的跨学科、跨领域的学术及产业交流平台,努力推动网络空间学术理论的创新,助力安全产业的发展,服务国家战略的...

未成年人数字保护的域外经验——基于十个国家和地区的比较研究————作者:田丽;陈馨婕;

摘要:随着数字时代的来临,未成年人数字安全保护成为亟待解决的时代问题。基于对美国、英国、德国、法国、荷兰、日本、韩国、新加坡、澳大利亚及欧盟的比较研究,从国家战略、法律体系、组织机制及治理实践等维度,系统梳理了国际社会在未成年人数字保护领域的经验。研究发现,各国通过将未成年人数字安全纳入国家战略、完善法律框架、构建多元主体协同的组织体系,并借助技术管理、分级制度及产品引导等手段强化保护实效。其中,安全素...

乌克兰当前人工智能自主作战能力与未来愿景(译文)————作者:郝云丰;

摘要:2025年3月,美国战略与国际问题研究中心发布题为《乌克兰当前人工智能自主作战能力与未来愿景》的报告,分析了乌克兰在无人系统方面的创新部署,评估了人工智能在提升复杂环境中作战效能方面的作用。基于对当前技术尚无法支持完全自主任务的认识,此份报告描述了人工智能在情报、监视与侦察,自动目标识别和自主导航3个方面的应用进展,展示了这些发展如何推动战场向更高程度的人工智能赋能自主性迈进

基于NTRU同态加密的新型抗量子隐私信息检索协议————作者:汤殿华;李洪伟;黄云帆;徐温菊;李枫;曹云飞;

摘要:隐私信息检索是隐私计算的关键技术,能够保护用户数据机密性和查询隐私性,可广泛应用于匿名信息传递、联系人发现、口令泄露检测等场景。针对隐私信息检索协议存在密文查询扩展复杂度高、查询计算开销较大、异构密文转换难等问题,采用NTRU密码体制,提出了NTRU同态外积、GSW密文组高效转换方法,进一步构造了隐私信息检索协议NtruPIR。该协议能够抵抗量子计算攻击,并且在查询计算过程中不需要私钥密文,性能优...

随机性检测规范的扑克检测快速实现研究————作者:罗影;康红娟;潘文伦;杨先伟;黎珂;刘雪梅;

摘要:随机数是密码学中不可或缺的组成部分,其质量直接影响密码系统的安全性。对扑克检测现有实现方案存在的合并检测不足和支撑参数有限等问题进行研究,面向随机数发生器产生的字节型原始数据,综合利用字节对齐划分、多字节加载和两轮遍历技术,提出了一种更通用、适应性更强的优化方案,并对1 000 000比特长度和100 000 000比特长度2种样本进行实验验证。实验结果表明,优化方案的性能可达到约19 500 M...

智慧城市数据安全防护体系研究————作者:房璐;聂志锋;冯启民;

摘要:智慧城市的构建是实现城市治理体系和治理能力现代化的关键途径。随着智慧城市的迅猛发展,其产生的庞大数据量在创造巨大价值的同时,也面临着数据处理、数据合规管理及数据安全威胁等日益严峻的风险。通过剖析智慧城市数据安全防护所面临的挑战和需求,构建智慧城市数据安全防护体系,并提出发展建议,旨在为智慧城市的进一步推广普及以及数据治理理念、方法、体系和应用的完善做出贡献

CEF的安全性改造及安全领域应用研究————作者:李国正;田野;黄志昊;

摘要:随着安全形势日益严峻,相关部门制定了网络安全等级保护制度2.0,明确使用国产密码进行信息系统安全防护。嵌入式浏览器框架是当下信息系统开发的主流框架,但现有框架缺乏对国产密码的支持,且安全性较弱。基于此,通过研究框架的特性与架构,提出多层级安全性改造方案,在协议层和网络模块层进行国密化改造,在应用层引入数据防护、动态水印及文件下载控制机制。改造后的框架实现了对国密算法和协议的原生支持,显著提升数据传...

互联网发行环境下ETC用户信息保护技术策略研究————作者:杨胜埕;

摘要:随着智能交通系统的快速发展和ETC互联网发行模式的广泛应用,ETC用户信息的安全与隐私保护面临严峻挑战。为应对现有保护技术的局限性,提出一系列加强ETC用户信息保护的技术策略。首先,梳理了当前用户信息保护政策环境及技术现状,并对ETC用户信息保护需求及传统保护技术的不足进行分析;其次,从数据加密、访问控制、数据脱敏、隐私保护等多个方面提出了一系列技术升级措施;最后,在经过超100万台ETC发行实际...

一种Maurer通用统计检测的优化实现方法————作者:汪久铃;廖敏;

摘要:随机序列在密码学领域具有广泛的应用,其随机性对于保密通信系统的安全性具有决定性的作用。当前,业内通常采用概率统计方法对随机序列的随机性进行判定,Maurer通用统计检测是现行随机性检测规范中的重要检测方法之一,但该检测方法存在检测效率低的问题。通过分析Maurer通用统计检测的基本原理与检测流程,提出了一种基于中间结果缓存的优化实现方法。实验结果表明,优化后的实现方法检测速度较NIST发布的STS...

一种可撤销匿名性的环签名方案————作者:姚辉;

摘要:环签名能够在保护数据完整性、真实性、不可否认性的同时保护签名者的隐私,具有广泛的应用前景。现有环签名方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求。包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,在同等安全强度下,计算效率和传输效率都较高,已成为我国密码行业标准。基于SM2密码算法,提出了一个环签名方案,支持签名者事后撤销匿名性,满足一些场景下的...

基于多模态大模型和思维链的多标签图像情绪预测————作者:王冰冰;郭兴文;梁斌;徐睿峰;

摘要:图像情绪预测的目的是预测图像将激发观看者产生的情绪。相关研究对社交媒体舆情分析、网络空间综合治理等具有重要意义。针对现有方法进行情绪分类时往往忽略图像可能引发不同情绪的问题,提出一种基于多模态大模型和思维链框架的多标签图像情绪预测模型。该方法基于多模态大模型,设计思维链,通过图像描述生成、情绪文本衍生和图像文本匹配3个推理步骤,提高了多标签图像情绪预测的准确性和可解释性。在Emotion6和EMO...

生成式人工智能对网络安全监管的挑战及应对————作者:邓若杨;张祺好;袁豪杰;张德馨;袁云龙;

摘要:生成式人工智能的广泛应用为网络安全带来了新的发展机遇,但也催生了网络安全风险,给网络安全监管带来了新的挑战,亟需同步更新监管机制。首先,通过文献研究和比较研究等方法,探讨生成式人工智能给网络安全领域带来的机遇与挑战;其次,通过分析我国对生成式人工智能带来的网络安全风险监管现状及缺憾,提出应对措施;最后,基于前述研究分析得出,在人工智能法尚未出台的背景下,应当采用去中心化多元主体协同治理的监管模式,...

网络安全视角下的生成式人工智能算法安全性研究————作者:杨廷章;

摘要:随着GANs、Transformer、Adversarial Training等生成式AI技术的迅猛发展,AI技术在创意生成、数据增强等领域展现出巨大潜力,但其安全性问题也日益凸显。聚焦于网络安全,深入探讨生成式AI算法的安全性研究,系统地分析生成式AI算法在数据安全、社会风险、法律风险、伦理风险、知产保护等方面面临的风险,并提出相应的安全防护策略与检测机制。通过理论探讨与实证分析,为提升生成式A...

大模型时代的数据安全与伦理问题研究————作者:黄键;张平;王志刚;武昊;聂润泽;马兰;

摘要:为应对生成式人工智能,特别是大语言模型的快速发展所带来的技术变革与挑战,基于大模型在安全、伦理与知识产权方面的潜在风险提出了相应的治理策略。首先,梳理了国内外大模型的发展现状,分析其在数据安全、内容可信性及知识产权保护等方面的主要隐患;其次,提出了强化数据监控与加密保护技术,完善伦理规范与可信性评估体系,并建立健全侵权监测与维权机制,以提升大模型的安全性与合规性;最后,根据国内外实践经验,探索适应...

生成式人工智能武器化应用特征、风险及其应对————作者:罗天宇;郝爽;

摘要:生成式人工智能作为技术迭代的重要方向,已成为全球科技竞争的关键领域。其突破性发展不仅推动产业变革,更衍生出军事与非军事领域的双重武器化应用场景。该技术武器化呈现扩大性(应用边界模糊)、隐蔽性(溯源难度大)与不均衡性(技术垄断加剧)特征,导致国际安全困境升级、主权国家治理效能弱化、全球化体系加速割裂三重挑战。通过多维度分析发现,完全阻止技术武器化存在技术扩散与利益博弈的双重障碍,需重点探讨破除“技术...

加拿大国家网络安全战略(译文)————作者:加拿大政府 ;龚汉卿;

摘要:2025年2月,加拿大政府发布新国家网络安全战略,阐明加拿大政府与各省、地区、原住民社区、工业界和学术界合作的长期计划,以“全社会参与”和“敏捷领导力”两项总体原则为指导方针,在“三大支柱”下取得成果,主要包括与合作伙伴携手保护加拿大民众和企业免受网络威胁、让加拿大成为全球网络安全行业的领军者、检测并阻止网络威胁行为者。该战略为当前和未来的网络安全工作提供指导,旨在确保加拿大的数字化未来,为建设一...

无人集群的网络安全挑战与应对————作者:姜永广;许里;丁锐;肖飞;

摘要:无人集群在未来军事作战领域具有良好的应用前景,但同时也会面临强对抗的网络安全风险。首先,简述了常规无人装备的网络安全概念和防护措施,从无人集群的应用特点出发,详细分析了其在网络安全领域面临的低成本、易失控、网络复杂及运维困难4项新挑战;其次,提出了面向无人集群的网络安全防护框架,该框架包含了对控制站、通信网络和无人平台的防护功能部署和实施策略,继而分析了此框架下的两项亟待研究突破的重要关键技术;最...

基于电子取证的网络攻击综合分析系统设计与实践————作者:孙皓;彭正冲;王强;张中雷;

摘要:面对日益复杂、隐蔽的网络攻击,安全分析和取证追责需求持续增长。以电子取证典型的“采集、存储、分析”流程为基础,提出了一种基于电子取证的网络攻击综合分析解决方案,通过多元的电子证据采集、安全的电子证据存储、智能的电子证据分析等电子取证手段,完成电子证据的全面勘察、安全固证和精准分析,能够实现针对网络攻击的事前预警、事中实时检测和事后取证。同时,以某企业局域网的网络环境为例,开展了基于电子取证的网络攻...

  相关电子信息期刊推荐

  核心期刊推荐

SCI服务

搜论文知识网 冀ICP备15021333号-3