首页期刊导航|信息安全与通信保密
期刊信息/Journal information
信息安全与通信保密
信息安全与通信保密

冯登国

月刊

1009-8054

cismag@vip.sina.com

028-85151528

610041

成都市高新区创业路6号

信息安全与通信保密/Journal China Information SecurityCSTPCD
查看更多>>本刊是国内外公开发行的,我国第一家全面介绍信息安全与通信保密的大型指导技术刊物,以各级领导干部、信息管理工作者、专业技术人员、企业决策者、市场营销人员、企业决策者、IT界人士等广大爱好本行业的读者对象。
正式出版
收录年代

    中沙数字基础设施合作的动力、重点与前景

    孙海泳
    1-9页
    查看更多>>摘要:沙特是"一带一路"倡议在中东北非地区的枢纽国家.由于沙特大力推进其"2030议程"以推动国内经济转型,降低对传统油气经济的依赖,其国内数字基础设施建设需求不断上升.而且由于中沙两国在产业结构上具有高度的互补性,以及中东地缘政治格局变迁的影响,使得中沙在数字基础设施领域的合作稳步发展.中国对沙特数字基础设施建设项目的参与主要聚焦 5G设施、数据中心以及智慧城市项目.随着双方在数字基础设施建设合作的不断深化,中沙两国在数字经济、网络安全以及数据治理等领域的合作将不断深化.

    中国—沙特合作数字基础设施合作高质量共建"一带一路"数字丝绸之路

    2023年美国国防部网络战略(译文)

    美国国防部李祯静吕玮徐瑞琦...
    10-18页
    查看更多>>摘要:2023 年 9 月 12 日,美国国防部发布《2023 国防部网络战略》,是其 2018 年以来首次更新.新版战略提出美国国防部在网络空间的主要任务:保卫国家、准备战斗并赢得战争、与盟友和伙伴共同保护网络领域、建立持久优势等;认为网络空间建立持久优势需采取投资网络劳动力、开发和实施新的网络能力、建立网络韧性、培养网络意识、开发和实施新技术等措施.该战略体现了美国网络战略的新重点和新方向,即帮助合作伙伴和盟友建立自己的网络能力.

    网络域网络威胁关键基础设施网络合作

    安全访问服务边缘产业发展现状及未来发展趋势

    党小东柴瑶琳穆琙博毕立波...
    19-26页
    查看更多>>摘要:进入算网融合时代,广域网产业面临更加广泛的安全性、移动性和算力分布挑战,现有网络架构和技术已经无法满足数字化企业所需的安全和访问控制需求,网络安全逐渐走向身份认证、弹性服务、融合业务的安全访问服务边缘新型安全架构.作为网络安全领域的创新性安全技术,安全访问服务边缘在工业互联网、5G网络、云化电信网络等应用场景先后成熟,针对安全访问服务边缘的产业发展现状进行阐明,并分析安全访问服务边缘的未来发展趋势.

    安全访问服务边缘安全融合新型安全架构网络安全

    后量子密码发展综述

    孙奥何银李海波张云蓓...
    27-35页
    查看更多>>摘要:公钥密码学是保障现代通信安全与数据安全的重要基础技术.介绍了当前量子计算发展对公钥密码学造成的威胁,以及密码标准化组织和密码学研究的应对措施,依据所使用的基础数学困难问题分类阐述基于格、编码、多变量、哈希函数、曲线同源的后量子密码及其优劣势等特点.以当前后量子密码标准进展为主线,从算法安全性分析、后量子迁移的技术路线、与量子通信技术结合、新的数学困难问题探索等方面提出后量子密码学的发展方向建议.

    公钥密码量子计算后量子密码后量子迁移

    安卓应用软件代码签名的风险挑战与应对措施

    宋恺邓佑军王浩仟张静怡...
    36-44页
    查看更多>>摘要:在移动互联网时代,安卓移动应用软件已经渗透到人们生产生活的方方面面,安卓代码签名的安全问题一直是黑灰产关注的重点.通过分析不同版本的安卓代码签名机制以及代码签名在证书算法、证书使用、软件权责、软件保护、证书更新等方面存在的风险挑战,从行业标准、企业内部、政策监管、产业链责任和义务等方面向产业相关方提出对策建议,为行业相关技术研究、标准制定和政策发布提供参考.

    安卓应用软件代码签名数字证书第三方认证

    基于多维码技术的隐蔽信息传输方法

    王智瀚严李强姚致远
    45-55页
    查看更多>>摘要:针对目前隐蔽通信技术抗干扰能力弱、承载信息量少、抗隐写分析能力差的问题,提出了一种基于多维码技术的隐蔽信息传输方法.具体而言,提出了一种时间维度的多维码作为秘密信息的载体,以提高通信中秘密信息的抗干扰能力,以及一种"嵌入载体式"和"映射关系式"相融合的面向视频媒体的多维码隐写方法,以实现数据的隐蔽传输.大量实验证明,该隐蔽信息传输方法具有较强的抗高斯噪声和泊松噪声干扰的能力,承载的信息量为现有无载体隐写方法的 100 倍,抗隐写分析能力提升为原来的 6.5 倍.

    多维码分节码嵌入载体式隐写映射关系式隐写

    基于国产商用密码和策略协同的工业网络纵深安全防护技术

    刘波赖军李立幸享宏...
    56-64页
    查看更多>>摘要:随着工业化与信息化的融合发展,工业控制网络面临的安全威胁日益增多,安全形势日益严峻.针对工控信息安全事件频发的现状,为防范相关安全风险,在研究工业网络结构与特点以及安全防护需求的基础上,设计了适用于不同场景、不同层次、不同设备,基于纵深防护和多策略协同的综合安全体系,并在典型行业工业网络中实现应用推进,形成了覆盖密码保障、多层防护、综合管控等多个维度的安全保障能力和整体解决方案.

    工业网络纵深防护国产商用密码策略协同

    F2n中点集的线性不等式刻画

    董军武张晓磊
    65-78页
    查看更多>>摘要:在分组密码的差分攻击中,为了利用计算机搜索最佳差分路径,人们将问题转换为其S-盒的差分分布表的最佳线性不等式逼近问题.确切地说,给定向量空间F2n的一个非空点集A,寻找数目尽可能少的一次多项式的集合,使得满足所有多项式的值均大于或等于0 的点集恰好为给定的点集A.在文献中能看到的做法通常是利用计算机软件(例如SAGE数学软件)算出很多的多项式,再用线性规划的方法从中挑选出最小个数的多项式.研究一次多项式的产生方法,称F2n中的点集S是相容的,是指存在某个整系数一次多项式f(X),使得S={P∈F2n|f(P)<0}.主要有以下 3 个方面的结果:一是给定向量空间的维数n,对任意的 1≤k≤2n,一定存在k元相容点集S;二是利用多项式加法的技巧,构造出一批k元相容点集;三是对于小参数k=1,2,3,4,给出k元点集S是相容的充分必要条件,同时也给出相应的k元相容点集的计数公式.

    差分分布表相容点集多项式加法单位向量子空间单位仿射子空间

    一种基于等保和滑动标尺模型的云安全系统性建设方法

    曹海杰
    79-86页
    查看更多>>摘要:信息技术与现代生活及生产互相交融、不可分割,各国都把信息化作为本国重要的发展方向,依托信息化建设提高资源协作效率,推动技术创新,提高综合国力.在此背景下,云计算作为信息化基石,其安全性异常重要.由于传统的安全防护体系不再适用于云计算安全建设,因此,依据滑动标尺模型,结合等级保护制度,以软件定义安全、分层防御、区域自治、全面纳管的思想,从云环境识别、边界安全设计、云内安全设计、特权管理、安全管控 5 个方面对今后云计算安全防护提出理论指导.

    云安全信息安全等级保护滑动标尺

    央企在网络安全新形势下的动态防御体系研究与应用

    刘秀
    87-95页
    查看更多>>摘要:网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系.

    动态防御威胁猎杀防御效能验证对抗式威胁评估