首页期刊导航|信息安全与通信保密
期刊信息/Journal information
信息安全与通信保密
信息安全与通信保密

冯登国

月刊

1009-8054

cismag@vip.sina.com

028-85151528

610041

成都市高新区创业路6号

信息安全与通信保密/Journal China Information SecurityCSTPCD
查看更多>>本刊是国内外公开发行的,我国第一家全面介绍信息安全与通信保密的大型指导技术刊物,以各级领导干部、信息管理工作者、专业技术人员、企业决策者、市场营销人员、企业决策者、IT界人士等广大爱好本行业的读者对象。
正式出版
收录年代

    英国网络作战力量浅析

    曾杰罗艳华郝志超
    1-8页
    查看更多>>摘要:随着网络相关技术的发展和成熟,许多国家纷纷组建国家网络部队.为应对日益严重的网络威胁,2020年年底,英国成立第一支国家网络部队.该事件标志着英国网络作战力量体系的进一步完善.此外,英国从2009年至今持续发布三版国家网络安全战略,将网络安全提升至国家战略地位.从历年来英国发布的国家网络安全战略入手,分析逐步完善的英国网络作战体系,并重点介绍其主要的网络作战力量,以及近年来英国网络作战实战行动.

    英国网络安全网络战网络作战力量网络安全战略

    俄罗斯网络战发展研究

    李奇志唐文章吕玮
    9-16页
    查看更多>>摘要:作为传统军事强国的俄罗斯,在网络空间这一新型对抗领域中处于先天劣势,加之近年来全球网络空间竞争加剧,俄罗斯与西方国家日益交恶,因此,俄罗斯在重新升华对网络战、网络空间安全认识的同时,加强网络攻击武器装备和技术的研究,其攻击能力明显提高,攻击手段呈现出复杂化、智能化等特点.此外,俄罗斯通过打造国家互联网、军用互联网、国家信息安全和防御系统等手段稳步提高网络防御能力,抵御来自黑客和西方国家的网络攻击.

    俄罗斯网络战网络防御黑客国家互联网

    印度网络空间作战力量研究

    吕玮万兵龚汉卿
    17-25页
    查看更多>>摘要:网络战是现代战争中至关重要的作战手段,并有可能决定未来战场的胜利者.考虑到印度的体量和其在美国印太战略中的地位,印度今后可能会在包括网络战在内的国际竞争中扮演越来越重要的角色.以下介绍了印度在网络安全方面的政策导向,梳理了印度政府和军队中与网络作战有关的体系架构,并探讨了印度网络作战能力的主要问题和发展趋势.

    网络作战网络安全印度国防网络局印度计算机应急响应组国家关键信息基础设施保护中心

    解析以色列网络空间作战力量

    郝志超陈河龚汉卿
    26-34页
    查看更多>>摘要:网络空间是现代国家赖以生存和发展的重要基础,在国家安全、社会发展、军队力量生成中占据重要地位.面临恶劣的地理环境、动荡的地缘政治,以色列高度强调网络空间安全,推出全面化、体系化的发展措施,加强网络作战力量建设,现已成为全球首屈一指的网络强国.通过战略规划、组织结构、技术、人才培养等角度,系统解析以色列的网络空间作战力量,以期为我国网络空间能力建设提供借鉴与启示.

    以色列网络空间网络战战略规划

    伊朗网络战能力研究

    龚汉卿张运雄郝志超
    35-43页
    查看更多>>摘要:在全球局势愈发动荡的大背景下,网络空间的角逐和较量日益激烈.网络攻击已演变成为国家级对抗的重要手段之一,网络战已经成为世界各国关注的新热点.当前,网络战已经成为美伊斗争的重要手段,受2010年"震网"攻击事件影响,伊朗不断提升网络战能力,与美国等敌对国家在网络空间领域明争暗斗.从伊朗网络战能力建设整体情况入手,以美伊网络战实例为基础,分析了伊朗的网络作战力量、网络战特点及其在网络战方面的发展趋势等.

    伊朗网络战网络威慑网络作战力量

    技术信仰者行千里汇江海终成可持续安全——访山石网科通信技术股份有限公司董事长罗东平

    唐莉王翠玉
    44-51页

    坚持专业稳固根基聚焦密码乘风远航——访北京江南天安科技有限公司总经理邓小四

    唐莉王翠玉
    52-56页

    2020年网络威胁报告——隐蔽或带有噪声的网络攻击使检测复杂化

    埃森哲公司
    57-65页
    查看更多>>摘要:通信协议的创新和发展贯穿了入侵行为的生命周期.在最初的入侵阶段,SNAKE MACKEREL等组织采取了不加选择的方法.据报道他们进行了大规模扫描或广泛的网络钓鱼,试图在随后的间谍活动中取得立足点,或在更广泛的战役中隐藏有针对性的活动.这通常涉及扎实的运营安全性、巧妙的伪装和滥用合法凭证来克服外围防御措施.入侵网络后,许多网络犯罪分子,比如使用Maze勒索软件变体的勒索者等都可以从内置的系统工具和渗透测试框架的可用性与有效性中受益,以进行后续活动.一些国家经常使用它们来支持规模空前的低成本、可否认和成功的、规模空前的"大规模准入"运动.越来越多出于政治和经济动机的对手正在利用这些方法,这表明这些方法确实在取得成果,而且在我们展望2021年时,可能会更频繁地提到它们.

    网络入侵工具检测方法防御措施

    网络空间安全视域下的美国选举安全

    王守都
    66-76页
    查看更多>>摘要:随着数字化与信息化程度的逐步深入,美国社会各个领域对于网络空间的依赖程度日益增加.在此背景之下,选举安全问题如今已成为美国政界及社会关注的重要安全议题,也被美国情报界列为全球威胁评估榜单的前列.通过对近年来有关美国选举安全问题的历时性追踪,深入剖析美国选举安全问题的根源、影响手段,以及美国政府为维护选举安全在技术、制度以及法律领域的具体实践.在此基础之上,归纳总结美国选举安全问题的主要特点及发展趋势.

    选举安全网络空间安全美国政治网络空间战略

    基于区块链技术的电子数据证据共享平台研究

    杨卫军董立波王平
    77-83页
    查看更多>>摘要:针对现有电子数据证据在公检法部门、司法鉴定机构线下流转过程中易丢失、难查询、难以保证唯一性和完整性等问题,提出一种基于区块链技术的电子数据证据共享平台技术实现方案.该平台融合了区块链技术、网络可信身份认证、可信时间、加密电子数据证据存取证管理等技术,解决了电子数据证据使用过程中因易伪造、易篡改难以保证真实性,司法鉴定中认定难、采信率低,公检法共享使用难的问题.通过该平台有效地实现电子数据证据在司法部门之间的线上流转,确保了电子数据证据的安全保护与高效共享.

    区块链电子数据证据网络身份认证可信时间