《保密科学技术》职称论文发表刊物,创刊于2010年,是由国家保密科学技术研究所主办、国家保密局主管。坚持为社会主义服务的方向,坚持以马克思列宁主义、毛泽东思想和邓小平理论为指导,贯彻“百花齐放、百家争鸣”和“古为今用、洋为中用”的方针,坚持实事求是、理论与实际相结合的严谨学风,传播先进的科学文化知识,弘扬民族优秀科学文化,促进国际科学文化交流,探索防灾科技教育、教学及管理诸方面的规律,活跃教学与科研的学术风气,为教学与科研服务。
保密科学技术杂志栏目设置
专家之声、技术天地、法规标准、管理之窗、学科建设、国外资讯、科普园地、时讯浏览、权威发布
保密科学技术杂志荣誉
知网收录(中)中国学术期刊(光盘版)全文收录期刊
保密科学技术杂志社征稿要求
(一)《保密科学技术》基本要求来稿要求题材新颖、内容真实、论点明确、层次清楚、数据可靠、文句通顺。文章一般不超过5000字。投稿请寄1份打印稿,同时推荐大家通过电子邮件形式投稿。
(二)《保密科学技术》文题文题要准确简明地反映文章内容,一般不宜超过20个字,作者姓名排在文题下。
(三)《保密科学技术》作者与单位文稿作者署名人数一般不超过5人,作者单位不超过3个。第一作者须附简介,包括工作单位、地址、邮编、年龄、性别、民族、学历、职称、职务;其它作者附作者单位、地址和邮编。
(四)《保密科学技术》摘要和关键词所有论文均要求有中文摘要和关键词,摘要用第三人称撰写,分目的、方法、结果及结论四部分,完整准确概括文章的实质性内容,以150字左右为宜,关键词一般3~6个。
(五)标题层次一级标题用“一、二、……”来标识,二级标题用“(一)、(二)、……”来标识,三级标题用“1.2.”来标识,四级标题用“(1)、(2)”来标识。一般不宜超过4层。标题行和每段正文首行均空二格。各级标题末尾均不加标点。
(六)计量单位、数字、符号文稿必须使用法定的计量单位符号。
(七)参考文献限为作者亲自阅读、公开发表过的文献,只选主要的列入,采用顺序编码制著录,按其文中出现的先后顺序用阿拉伯数字编号,列于文末,并依次将各编号外加方括号置于文中引用处的右上角。书写格式为:作者.文题.刊名年份;年(期):起始页.网上参考材料序号.作者.文题网址(至子--栏目).上传年月。
阅读推荐:信息安全与通信保密
《信息安全与通信保密》杂志是经国家新闻出版署批准出版的我国第一家全面介绍信息安全与通信保密的大型综合指导性技术月刊,面向国内外公开发行。本刊努力宣传党和国家的相关政策,积极引导产业方向,开辟技术理论园地,提供权威行业咨询,融权威性、指导性、新闻性、技术性、文献性和可读性于一体。面向党政机关、科技界、产业界、工商界、金融界、学术界、以及各级领导干部、信息科技管理工作者、专业技术人员、企业决策者、市场营销人员、大专院校学生、IT界人士及广大爱好和关心信息安全与通信保密行业的人士为读者对象。
保密科学技术最新期刊目录
基于自注意力图池化和KP E-GraphSAGE的网络入侵检测模型————作者:王德广;刘秋宝;
摘要:针对当前网络入侵检测系统在处理复杂网络拓扑结构和数据不平衡问题上的不足,本文提出了一种基于自注意力图池化和KPE-GraphSAGE的网络入侵检测模型,通过引入自注意力图池化和KP E-GraphSAGE算法,以更好地捕捉网络流量中的关键特征。首先,对数据进行预处理,并转换为图结构;其次,为了提高模型效率及特征提取能力,使用自注意力图池化通过缩减图数据规模,保留关键节点信息;然后,使用KPE-Gr...
浅析DeepSeek私有化应用————作者:宋胜攀;
摘要:本文从大模型技术的企业应用需求出发,分析了DeepSeek大模型私有化应用的优势,研究了DeepSeek大模型在企业私有化应用中的常用技术、参考架构、实现路径和具体案例,并提出了DeepSeek大模型私有化应用的建议
浅析基于DeepSeek智能体应用的数据防护设计————作者:刘建亮;褚福广;宁俊义;张彬;
摘要:本文通过对大模型智能体应用技术架构的分析,结合国家相关部门发布的信息安全技术指南,开展智能体应用的数据防护措施研究,设计了基于大模型技术的智能体应用数据防护模型,并探讨了智能体应用的数据防护关键技术,以期对提升企业信息系统内基于DeepSeek等大模型构建的智能体应用防护能力和水平有所助益
DeepSeek全生命周期安全防护策略研究————作者:程昱涵;
摘要:随着人工智能技术的飞速发展,以ChatGPT、DeepSeek为代表的大语言模型及衍生的AI智能体正在重塑各行各业的工作模式。然而,这些强大的技术工具也面临前所未有的安全挑战。本文从模型训练、部署和运行3个阶段,系统阐述了大模型的安全防御体系,并结合实践案例分析,为大模型安全防御提供参考
车联网环境下车辆网络安全检测技术研究————作者:吴昊;董琛;刘晓曼;
摘要:车联网技术的发展和应用,不仅推动了智慧交通发展,也助力了智慧城市构建。在5G赋能下,车联网多网融合与多业务协同成为新趋势。与此同时,业务的不断拓展和数据的多样化、复杂化也为车联网系统带来了前所未有的安全威胁和挑战。本文全面分析了车联网的安全需求,并详细探究了目前车联网面临的主要安全风险,以及针对车联网异常行为的典型安全检测技术,以期为提升车联网整体安全防护能力提供参考
DeepSeek在政务领域的应用与技术路线————作者:曹行 ;刘博 ;漆梓桐;
摘要:DeepSeek是国内首款参数规模突破千亿的开源模型,其创新性地采用了混合专家架构、多头潜在注意力机制、FP8混合精度训练及内存与通信优化等方法,显著降低了预训练成本。本文探讨了当前DeepSeek在公文处理、政务服务、城市治理等政务场景中的创新应用;详细介绍了DeepSeek的技术发展路线,梳理了各版本模型间的架构差异与内在关系;针对通用大模型与政务数据结合问题,分析了检索增强生成和政务知识微调...
涉密信息系统集成资质常见问题解答系列(三)
摘要:<正>申请受理阶段常见问题1.申请材料纸质版是否需要盖章?答:依据《涉密信息系统集成资质管理办法》第十七条规定,申请单位应当对申请材料的真实性和完整性负责,对所提交的申请材料纸质版按要求进行签字盖章,以保证单位出具申请文件的合法性和有效性。2.提交的申请材料中可能涉及涉密信息怎么办?答:依据《涉密信息系统集成资质管理办法》第十七条规定,申请单位提交的申请书及相关材料不得涉及国家秘密,若...
基于数据生命周期视角的DeepSeek政务应用安全治理研究————作者:肖静;李憧;
摘要:本文聚焦数字政府建设过程中DeepSeek等生成式人工智能技术的深度应用及其带来的安全治理挑战,通过细致剖析政务数据在全生命周期内的流动与变化,研究了DeepSeek技术在政务应用关键场景中所面临的多源异构数据融合、敏感信息泄露、数据偏见传导及内容合规性失控等多重安全风险。为系统性地应对这些挑战,本文构建了一个涵盖“采集-存储-处理-传输-共享-销毁”的全生命周期分析框架,旨在全面识别并有效抵御各...
代表委员建言献策热议网络信息安全————作者:本刊编辑部;
摘要:随着我国数字经济深入发展和人工智能技术持续突破,网络信息安全成为全社会广泛关注的焦点之一。在今年的全国两会上,网络信息安全仍然是参会代表、委员热议的话题。本文对今年两会期间“一府两院”工作报告、全国人大常委会工作报告,以及部分代表建议和委员提案中关于网络信息安全的内容进行摘编整理,供读者参考
美国推进涉密人员审查工作改革————作者:刘聪;
摘要:根据美国联邦政府“可信劳动力2.0”计划,在《国防授权法案》的支持下,美国涉密人员安全审查工作改革取得重大进展,更新了涉密人员审查系统,将审查方式变革为“持续审查”,并不断扩大“持续审查”群体范围,积极采用新技术推进审查工作,提高了审查能力和审查效率
时讯浏览
摘要:<正>要闻四部门联合发布《人工智能生成合成内容标识办法》近日,国家互联网信息办公室、工业和信息化部、公安部、国家广播电视总局联合发布《人工智能生成合成内容标识办法》,规定了显式标识和隐式标识两种形式及其适用范围,并强调任何组织和个人不得恶意删除、篡改、伪造、隐匿标识,不得为他人实施上述恶意行为提供工具或者服务,不得通过不正当标识手段损害他人合法权益。本办法自2025年9月1日起施行
人工智能安全治理
摘要:<正>人工智能是新一轮科技革命和产业变革的重要驱动力量,加快发展新一代人工智能是我国抓住新一轮科技革命和产业变革机遇的战略问题。然而,人工智能在为各行各业赋能的同时,也带来了系统性的安全风险。本期特别策划栏目以“人工智能安全治理”为题,在分析人工智能领域安全风险的基础上,重点探讨了人工智能数据安全检测、人工智能数据投毒检测、人工智能在网络安全防护中的应用与风险防范、基于生成式水印的人工...
人工智能数据安全检测技术研究————作者:鲁凯;钮艳;宋增人;
摘要:数据安全风险和隐私保护是人工智能技术在开发和应用过程中需关注的焦点之一,如何应对人工智能场景下的数据安全风险成为人工智能治理的重要议题。针对现阶段人工智能数据安全现状,本文分析了人工智能数据安全风险和相关政策制度,研究了检测技术原理,并基于此设计了一套人工智能数据安全检测工具,可以面向重点行业应用的人工智能相关算法或数据进行安全检测
人工智能领域数据安全风险态势分析及综合治理策略探索————作者:李军;吕冬;庞宇强;崔嘉斌;
摘要:当前,人工智能技术及产品已得到广泛应用,但相关规制和监管法规尚未健全完善,人工智能引发的信息安全风险、社会安全风险和伦理道德风险等,引发各界广泛关注。本文立足人工智能安全治理,对国内外人工智能领域相关法律规范和监管执法进行比较研究,梳理了相应的经验措施和治理模式,并探索了人工智能综合治理策略优化路径,以期为人工智能治理提供参考
人工智能在网络安全防护中的实践应用及其风险防范————作者:徐阳;徐良;张麾军;
摘要:大模型凭借泛化与自动化处理能力,在网络安全的攻防两侧都展现出规模级的效能提升,也极大地改变了网络安全防护技术研究与实践的底层范式。但大模型自身的黑盒属性、不可解释性及数据隐私伦理问题也为网络安全带来了新挑战。本文分析了大模型在网络安全行业的研究新范式与实践新应用,探讨了相关新风险及应对管理措施和技术策略,以期为网络安全行业提供参考,促进人工智能在网络安全领域的可信与可控发展
基于生成式水印的人工智能合成图像检测溯源研究综述————作者:孙泽宇;袁得嵛;
摘要:当前,生成式人工智能迅猛发展,用户利用相关模型可以合成以假乱真的图像。为了防止恶意用户利用生成式人工智能生成有害内容并在互联网上传播,可以使用生成式水印技术对深度合成图像进行检测及溯源。生成式水印技术具有通用性强、可解释性高等优点,已经成为深度合成图像检测与溯源的重要手段。本文对当前主流的深度合成图像检测方法进行了综述,阐述了生成式水印技术的相关背景和技术原理,针对对抗生成网络和扩散模型两种生成式...
网络韧性的概念及安全架构综述————作者:王宇;邓佳玥;邹红霞;
摘要:本文梳理明确了网络韧性的概念,厘清了网络韧性与网络安全的区别,对比分析了实现网络韧性安全的设计架构和设计方法,以期为网络韧性安全体系设计提供参考
基于零信任网络的园区网安全设计及实现————作者:苏振宇;刘雁鸣;高丽琴;
摘要:本文针对传统园区网面临的安全威胁,提出了一种基于零信任网络的安全设计方案。首先,结合园区网的结构及分层模型,分析了园区网的安全威胁,介绍了零信任网络安全架构;之后,结合某园区网的升级场景,提供了一种零信任网络安全设计方案,并按照网络安全等级保护制度2.0进行网络安全设计,重点介绍了网络安全架构一个中心、三重防御功能的具体设计实现,包括安全管理中心、安全区域边界、安全通信网络及安全计算环境
恶意样本多引擎对照分析技术研究与应用————作者:杨朋;杨剑锋;孙喜欢;梁耀文;
摘要:针对单一引擎检测恶意样本存在的误报漏报问题,现有多引擎检测平台不能输出综合判定结果及具有知识化的检测结果,本文通过分析不同检测引擎的优劣势,对不同引擎报告的恶意代码名称进行统一命名转换,探索利用多引擎对照分析技术对样本进行威胁综合判定,并输出恶意样本情报知识。实验表明,结合不同引擎的检测优势可以增加检测准确性,降低误报率;通过多引擎对照分析提升样本判定的准确率,并输出知识化的检测结果,实现海量样本...
网络安全数据分析及威胁识别技术研究————作者:刚占慧;郭娴;杨佳宁;王嘉伟;
摘要:随着制造业数字化转型的加速发展,联动高效的数据分析与威胁识别预警成为业界研究重点。本文通过研究多维信息关联挖掘技术与异常行为特征提取方法,构建了威胁行为知识库,建立了实体行为监测模型,开展网络安全数据分析与威胁行为识别,对威胁来源、攻击分布、威胁规律和威胁结果进行预警,并通过搭建实验验证环境进行效果测试,旨在提升网络互联过程中的安全风险发现能力
相关科技期刊推荐
- 国家级轨道交通装备与技术杂志
- 北大核心《铁道科学与工程学报》
- 省级《山西科技》
- 省级建筑机械(上半月)
- 北大核心铁道机车车辆
- 北大核心《中国海洋平台》
- 省级保密科学技术
- 北大核心《中外公路》
- 北大核心《矿物岩石》
- 国家级能源基地建设
- 国家级《明胶科学与技术》
- 北大核心《环境科学》
- 省级《宁夏电力》
- 国家级中国制造业信息化
- 省级《天津工业大学学报》
- 省级寒旱区科学
- 北大核心《船舶工程》
- 省级《大众标准化》
- 国家级《中国标准导报》
- 学报《南华大学学报》(自然科学版)
- 北大核心《中国海洋大学学报》
- 省级辽东学院学报(社会科学版)
- 省级《空军预警学院学报》
- 国家级《中国水利水电科学研究院学报》
- 省级昆明理工大学学报(社会科学版)
- 国家级《物理与工程》
- 北大核心《岩矿测试》
- 省级网球天地
- 省级奥秘
- 省级上海涂料
核心期刊推荐