首页期刊导航|信息安全与通信保密
期刊信息/Journal information
信息安全与通信保密
信息安全与通信保密

冯登国

月刊

1009-8054

cismag@vip.sina.com

028-85151528

610041

成都市高新区创业路6号

信息安全与通信保密/Journal China Information SecurityCSTPCD
查看更多>>本刊是国内外公开发行的,我国第一家全面介绍信息安全与通信保密的大型指导技术刊物,以各级领导干部、信息管理工作者、专业技术人员、企业决策者、市场营销人员、企业决策者、IT界人士等广大爱好本行业的读者对象。
正式出版
收录年代

    俄乌冲突中的网络对抗分析

    方芳郝志超
    1-8页
    查看更多>>摘要:俄乌冲突自2022年2月爆发以来,网络攻击便成为贯穿军事热战的主线,甚至成为冲突的先行战场.俄乌双方在网络对抗中构建了大批前沿阵地,将火力覆盖至敌方多个重点领域,充分发挥了网络攻击的破坏性作用.回顾俄乌冲突中网络对抗的典型事例,分析双方网络对抗的背景及特点,旨在为我国网络空间能力建设及运用提供启迪.

    网络作战网络攻击俄乌冲突关键基础设施

    攻心为上:俄乌冲突中的认知战交锋

    蒋旭栋刘冰洁
    9-21页
    查看更多>>摘要:随着俄乌冲突的爆发,敌对双方不仅在战场殊死厮杀,以舆论为武器的认知域也同样是一片刀光剑影.尽管俄乌冲突远非人类的第一场认知战,但其规模却前所未有.西方国家利用信息霸权竭力封杀俄方信息,使俄方在这场较量中明显落于下风.对此,首先论述了此次认知战呈现出的一些特点,然后以俄乌冲突为着眼点,探讨了认知战对各国政府和民众的影响,最后就如何打赢认知战提出了几点启示和建议.

    俄乌冲突网络空间认知战虚假信息信息审查社交媒体

    从俄乌军事冲突看恶意数据擦除软件攻击

    桂畅旎任政熊菲
    22-27页
    查看更多>>摘要:此次俄乌军事冲突中,在俄乌多个重要部门的计算机系统上发现恶意数据擦除软件目标直接指向政府、非营利组织和信息技术实体.恶意数据擦除软件在此次俄乌冲突的网络对抗中扮演了重要角色,在攻击目标、攻击方式、攻击后果上呈现新的特点.当前,恶意数据擦除软件仍是最大的网络安全挑战之一,积极防范恶意数据擦除软件攻击和提升网络防御能力迫在眉睫.

    网络战数据数据擦除软件网络攻击

    无形的较量:透视俄乌冲突中的通信对抗

    赵丽莉祝晓璐吕玮
    28-35页
    查看更多>>摘要:除了炮火纷飞的地面战场,俄乌两军也在通信这一无形战场上展开了激烈较量,俄军最初在通信上的困境甚至引起了全球舆论的嘲讽.然而抛开西方媒体的夸大宣传,仔细观察战场形势,就会发现俄军的通信与电子战能力依旧强悍,反倒是乌军在俄军电子战部队的重压下勉力维持通信体系.围绕此次冲突中的通信对抗,简要分析了战场上的基本通信态势,并探讨了此次俄乌通信对抗呈现的突出特点.

    俄乌冲突通信电子战星链

    从俄乌冲突看网络战的发展与迷思

    刘俊超
    36-44页
    查看更多>>摘要:2022年俄乌网络战相较于俄罗斯此前两次网络行动表现出了参与方更多元、认知战更激烈、破坏性更强3个重要特征,但此次网络战的发展却与主流预期并不相符.从现实发展来看,俄罗斯的准备不足与其新时期舆论战和认知战的能力不足,以及乌克兰自身成熟的应急响应能力和西方对于乌克兰网络攻防能力的支持在一定程度上解释了这一迷思.从理论出发,网络战作为一种内部打击手段,其独有的三难困境才是网络战无法成为传统冲突的直接替代或补充的原因.通过对网络战概念的再次梳理,对俄乌网络战的观察分析,为我国网络安全发展提出诸多启示.

    网络战俄乌冲突内部打击迷思启示

    从俄乌冲突看网络威慑理论的创新发展

    胡柯洋原浩
    45-51页
    查看更多>>摘要:俄乌冲突进一步凸显网络既是手段也是被保护对象的特殊属性,这决定了网络威慑与传统威慑的巨大差异.传统威慑是强者游戏,因此追逐实力基础上的优势地位成为大多数国家推行威慑战略的先决条件.由于网络空间的"玻璃房"特征,基于互毁关系的网络威慑不会使一国更安全,只会使各国更脆弱.基于质押关系的网络威慑将是更加稳定可持续的发展方向.该威慑模式源自中国古代"纳质为押"制度,并已在第二次世界大战后的国际均势体系中得到多次实践.

    大国竞争网络威慑相互确保摧毁纳质为押

    夯实安全壁垒 筑牢网络屏障——访绿盟科技集团股份有限公司副总裁陈珂

    美国国家情报总监办公室吴技
    52-57页

    美国国防部零信任战略(译文)

    赵起超杨晓龙张霁莹于潼...
    58-72页
    查看更多>>摘要:为打造出能防御、可扩展、有弹性、可审计的国防信息环境,美国国防部于2022年11月22日发布了《国防部零信任战略》.该战略阐述了美国防部推动零信任工作的战略背景,提出了在未来5年内达到"目标级零信任"水平的愿景,明确了保障和保护国防部信息系统等4大零信任战略目标以及更为详细的子目标,并围绕"零信任资产组合管理办公室"等主管机构介绍了本战略的具体实施方法.美国防部希望通过实施本战略建立零信任框架,进而在未来抵挡住日益复杂的网络威胁.

    零信任战略美国国防部零信任资产组合管理办公室目标级零信任

    新能源集控系统的拟态防御与密码融合技术研究与应用

    杨刚汪俊永张娇婷姜舟...
    73-81页
    查看更多>>摘要:针对新能源集控系统面临的安全威胁,研究拟态防御理论以及新能源集控系统的网络结构、业务结构、应用结构与关键数据,构建一个使用商用密码技术对新能源集控系统的关键数据进行保护的商用密码拟态防御异构冗余架构,以提升新能源集控系统的内生安全防护能力.通过介绍拟态防御异构冗余架构与商用密码技术融合的新能源工程应用案例,展示了商用密码技术对新能源集控系统关键数据的机密性及完整性保护效果,验证了拟态防御理论的有效性和优越性.

    新能源集控系统拟态防御内生安全密码应用

    基于可信计算的纵深防护体系在云计算中的应用研究

    查雅行舒方法冯森孙凯...
    82-91页
    查看更多>>摘要:随着信息技术的高速发展,由安全事件、等保合规驱动的外挂式、被动式的传统安全防护机制无法满足业务的需求.基于当前网络空间安全防护现状和需求,设计了基于可信计算的网络纵深防护体系,探讨了该体系在云计算平台中的应用可行性,并重点分析了授权决策过程,能够有效解决传统安全机制自我防护能力弱、被动防护的问题,展现该体系的高安全防护效能,对于提升信息网络的安全防护水平具有重要促进作用.

    可信计算纵深防护云计算安全体系