首页期刊导航|网络空间安全
期刊信息/Journal information
网络空间安全
网络空间安全

刘静平

月刊

1674-9456

infost_tpj@126.com

010-88559466

100048

北京市海淀区紫竹院路66号赛迪大厦18层

网络空间安全/Journal Information Security and Technology
查看更多>>《信息安全与技术》杂志是我国信息安全和信息技术领域集学术性、技术性、专业性和权威性为一体的国家级月刊,面向中国信息安全与技术领域,展现学术水平和专业技术成果,创建中国信息安全与技术领域第一交流平台,以期提高我国信息安全和信息技术的突破。将为工程技术人员提供中、高级职称评定,为项目申请作证明依据,体现用户单位管理及技术人员的应用成果,发表科研院所研究人员的研究成果、IT企业的技术突破、工程人员的实施经验总结,以及有关单位管理经验的实施性总结。
正式出版
收录年代

    我国数据交易安全问题与对策建议研究

    李青梅陆海婧
    1-5页
    查看更多>>摘要:数据已经成为关键生产要素,数据价值不断被挖掘,数据交易成为推动数字经济发展的关键支撑.介绍了我国数据交易发展的现状与产业特点,对我国数据交易政策及标准进行了研究;分析了我国数据交易面临的安全问题,提出了数据交易安全模型框架;阐述了完善数据交易的法规政策和标准的必要性,提出了大力推动数据共享、合法性利用的基础管理框架;针对完善数据要素市场生态、加强大数据交易监管的需求,提出了大数据安全关键技术创新发展目标.加强数据安全和个人隐私保护有法可依,对此提出了对策建议,为推动我国数据交易高质量发展提供了一些参考建议.

    数字经济数据交易数据确权数据定价数据安全对策建议

    网络安全治理体系建设对策研究

    马朝霞
    6-10页
    查看更多>>摘要:全媒体时代由于互联网的广泛应用,各种商业网站和自媒体平台多元化信息在网络快速传播,特别是针对社会反映强烈的负面信息,对网络生态也造成了一定的影响,新形势下如何做好网络意识形态安全风险的防控和治理是一个重要的问题.通过当下网络意识形态安全面临的问题,从技术上探索了融合助力网络意识形态安全治理的对策,并进行了探讨与交流,同时从网络防御、网络平台、人才建设等方面,提出了有利于维护网络空间安全的有效保障措施.

    网络信息技术网络意识形态安全网络安全治理对策

    基于失泄密风险的科技型企业秘密保护机制研究

    胡君军李满源卜心怡
    11-16页
    查看更多>>摘要:新形势下企业秘密保护工作越来越成为科技型企业工作的重要组成部分,开展基于失泄密风险的企业秘密保护机制研究,对于解决目前普遍存在的保密管理机制不健全、涉密人员管理制度不完善等问题具有重要意义.以某科技型企业为例,以识别风险、预防风险发生为管理原则,研究了管理工作整体形势,分析了涉密人员队伍建设情况、保密管理工作特点,就保密工作内容等现状进行了分析研究,提出了相应针对保密工作制度建设、涉密人员能力建设、保密宣传培训体系建设等方面对策建议,可供其他企业参考.

    涉密人员涉密工作识别风险健全保密管理机制

    电力行业数据安全防护思路研究

    王健周磊刘欣孙晓明...
    17-22页
    查看更多>>摘要:随着信息技术的高速发展和广泛应用,数据作为业务的重要支撑需要精准和可控.电力行业信息系统作为国家关键重要基础设施,在数据方面的安全防护能力,已成为电力业务安全稳健运行的重中之重.分析了电力行业数据方面的防护现状,阐述了电力数据可能面临的风险,提出了针对电力行业数据安全的防护思路.在数据安全技术防护方面,研究了数据生命周期的生存和应用状态;在数据安全管理方面,研究了四个层级的管理需求和管理模式.明确了数据安全保障工作建议,可供行业同仁参考.

    电力行业数据安全思路安全技术安全管理

    基于可信区块链的食品追踪溯源系统研究

    刘颖慧郭阳楠蒋文保
    23-33页
    查看更多>>摘要:频频爆出的食品安全事件,引发了人们对食品安全的信任危机.当前,食品溯源体系建设成为了食品安全工作中必不可少的项目.现有的区块链追溯系统是基于传统网络结构的去中心化系统,在数据传输过程中没有安全可信的传输通道,在IP层传输的数据包没有认证机制,且节点的IP兼具寻址和身份认证两个功能.此外,节点交互时需要通过CA进行身份验证,由于CA中心化的特点,易遭受到攻击.由此,基于传统区块链的食品追溯系统在身份认证这一环节没有内生安全机制,容易引发一系列安全问题.提出了一种基于可信区块链的食品追溯系统,技术核心是通过改变数据包格式,建立安全可信的数据传输通道,为节点生成其唯一身份标识,在网络层实现节点身份认证的安全可靠;同时用基于可信联盟的信任锚系统代替传统CA,致力于从源头上解决地址欺骗、路由劫持、拒绝服务等网络安全问题,构建安全可信的区块链追踪溯源系统,最大程度地保障食品追踪溯源的可信度.

    区块链智能合约可信网络追踪溯源技术物流运输

    基于DHCPv6协议的可信地址分配模型研究

    马峥高浪
    34-38,64页
    查看更多>>摘要:探究校园网用户主机的安全,提供安全服务很重要.基于接入控制和可信任的IPv6地址分配角度,分析了网络访问控制、网络安全监测、网络审计与监控、网络反病毒、网络备份系统的运行态势;通过研究现有IPv6地址分配技术,发现存在的问题.根据校园网自身的安全需求和特点,明确IPv6网络未来发展方向:一是面向IPv6可信任校园网的地址分配模型;二是Portal服务器部署We b主机信息管理系统,用户校园网账号的安全登录技术;三是搭建模型设计,为实现IPv6地址分配系统进行网络测试.验证结果表明:网络环境对系统进行了测试验证.

    可信任校园网地址分配IPv6地址DHCPv6地址数据库

    一种提高网络隔离单向传输系统可靠性的方法

    吴亚铭李璐何伟光梁鸿斌...
    39-43页
    查看更多>>摘要:基于单向隔离网关的网络隔离技术已被广泛应用到多个行业.为了提升网络隔离单向传输系统可靠性,在不改变单向隔离网关自身可靠性基础上,提出了双通道冗余传输的技术路线;针对单向隔离网关无反馈回路的特点,以序列号去冗机制为基础,提出了重启通告、时间戳、启动随机数等辅助去冗机制,以及由去冗机制引入的安全性问题的基本解决思路,实现了对应的软件代码.

    信息安全单向隔离网关冗余传输可靠性

    面向Openstack的虚拟网络防火墙双Active高可用性设计与实现

    王震秦富童鲁智勇
    44-48页
    查看更多>>摘要:研究了通过虚拟化网络功能VNF(Virtual Network Function)实现特殊的网络功能,如防火墙、DNS等,并探讨了Openstack上虚拟网络防火墙的高可用性.基于同步机制提出了一个利用与高可用性相关的各种开源软件;组建了三层过滤模型,并配合程序化脚本在虚拟机上实现虚拟网络功能的系统架构.同时,提出了搭建双Active模式防火墙高可用性簇(HA Cluster)所需要用到的算法,研究了与防火墙规则同步Keepalived与Conntrackd配置文件的算法.

    虚拟网络防火墙虚拟机双Active高可用性算法

    基于白名单增量匹配的SQL注入识别及防御方法

    覃锦端刘隽良王月兵毛菲...
    49-64页
    查看更多>>摘要:在现有的SQL注入防御技术中,绝大多数为使用单纯的黑名单模式进行识别,并展开防御."黑名单"是技术人员通过收集常见的SQL注入语句形成SQL注入语句库,将正则表达式打包集成到防御产品中,通过对流量进行SQL解析进行匹配防御."黑名单"防御模型对常见的SQL注入具有较好的防御效果,正则匹配成功则进行拦截,未匹配则进行放行.存在的三种缺陷:一是基于黑名单模式对于精心定制构造的SQL注入语句防御效果微乎其微,而且容易出现误报漏报的问题;二是由于匹配的是全量的规则库,性能效率不高,为此提出了解决办法—基于增量匹配的SQL注入识别防御方法,是利用白名单的思想,通过学习业务正常SQL语句形式,将其固化到白名单中,接着对流量进行检测时,白名单能够全量匹配的SQL语句予以放行;三是面对白名单无法匹配时,也就是存在增量的SQL语句直接拦截或者进行二次检测之后再进行放行或者拦截.实验表明,使用白名单增量匹配模式无论从准确率上,还是性能上,都优异于单纯黑名单模式的防御手段.

    SQL注入增量匹配白名单数据库防火墙流量检测

    移动机器人路径规划的仿真辅助教学实践研究

    侯丽桂伟
    65-68页
    查看更多>>摘要:针对机器人运动学教学中涉及学科多、理论背景深厚、分析难度大、面临移动机器人设备少难以实现等难题,借助MATLAB机器人工具箱,在有限课时的教学中,充分向学生展示各种移动机器人的定位与导航算法,专注于SLAM、Dijkstra法、A*、D*、PRM等移动机器人建图及径规划算法的改进过程,对实现效果及应用场景等进行分析.仿真教学易于提高学生的兴趣,且让学生对移动机器人的路径规划有全局的视野,便于后续选择方向进行深入研究.

    移动机器人路径规划辅助教学路径导航