欢迎来到学术参考网
当前位置:发表论文>论文发表

信息安全与通信保密杂志社

发布时间:2023-02-15 02:14

信息安全与通信保密杂志社

首先,看主办单位,电科30所,是四川成都的一研究所,系统内小有名气,它是隶属中国电子科技集团的,它办的杂志,自然是省级的。反过来,这杂志要是说是由中国电子科技集团主办的,那就是国家级了!
其次,中国信息安全测评认证中心、国家保密技术研究所协办,这两个单位隶属国家保密局,都是事业单位,算不上代表国家机关。要是国家保密局协办,那还说得过去。
最后,中国计算机学会信息保密专业委员会,就是个虚的。。。就是由许多相关领导、专家,起到的是监管等作用。就像我们现在买东西,很多商品都说自己通过ISO多少认证一样,这个就是通过委员会的认可。
综上所述,该杂志为省级,主办及协办单位均为省部级国家机关地方直属单位。但是为什么会给人国家级的感觉呢,因为系统内这方面的刊物还是比较少的,就显的稀有、权威。

脱颖而出|江南信安荣登“金智奖”榜单

近日,2020 年度(第五届)“中国网络安全与信息产业金智奖”评选结果公布,江南信安(北京) 科技 有限公司(以下简称“江南信安”)在众多参选企业中脱颖而出,荣获“年度创新企业奖”。

“金智奖”由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村智能终端操作系统产业联盟协办。本届评选获得了参选企业的大力支持和业界同仁的广泛关注,在120余位专家评委、50余位媒体评委以及1000余位专业评委的参与和见证下,经过网络投票、媒体和专家终评等系列环节,最终产生了所有的奖项。

江南信安凭借多年来在信息安全领域与商用密码体系领域的积淀和耕耘,从核心的商用密码技术应用持续拓展,构筑完成具有自主知识产权的完整信息安全产品线和完善的服务模式,产品覆盖了移动安全接入、PKI/CA、SSL、VPN、UTM、统一身份认证与信息加密、内网综合安全防护等主流安全技术/产品市场,多项产品通过国家主管部门鉴定、认证。

同时,江南信安围绕云计算、物联网、大数据、移动互联网和智慧城市等国家新技术方向,较早的提出了“端、管、云、控”的信息安全保障理念,通过全方位结合应用安全、数据安全、通信安全、物联安全和安全大数据管控等多个维度,打造了涵盖移动互联网安全、云安全和物联网安全的综合性安全产品和解决方案,实现了公司在移动互联网等新兴领域信息安全保障的战略布局。

江南信安经过多年的发展,收获了广泛而高端的优质客户资源,取得了众多成功案例,与客户建立了良好的合作关系。产品已成功部署于国内支柱型金融、能源、政府、军工等行业,直接服务于近百万用户。用户对产品功能和性能予以非常高的评价,对公司提供的服务也表示满意。

某国内大型电力企业办公业务安全保障基础平台项目

结合电力企业信息安全保障体系现状,基于“四统一”建设原则,凭借着新一代国产商用SM2/3/4算法,使用新型USB密码机和服务器密码机等产品,融合具有自主知识产权的信息安全新技术,采用云安全架构构建新一代的办公业务基础安全支撑平台,作为办公业务保障基础设施,承担起公司协同办公系统、电子文件管理系统、数字档案馆系统等安全支撑功能,并采用模块化结构,便于未来新型密码算法、新型安全保护技术引用,为未来构建国家电力综合性的密码安全基础保障云平台奠定了坚实的基础。

某国内大型能源企业移动办公安全平台

能源企业移动办公安全平台,采用江南信安的移动安全接入认证系统,通过使用国产商用密码算法以及PKI体系,建立起一套完整的移动安全应用平台,通过从终端、通信、应用、管理等多方面的安全保障,将能源企业统建的OA、门户、ERP、财务以及各种远程损管、工业监视、线路巡护等办公及业务系统整合入移动安全平台中,使其成为世界500强企业中唯一一家使用国产商用密码算法实现移动办公的大型企业。本项目中部署了移动安全接入认证系统10套,移动安全接入客户端组件100000点,服务近100000用户,7*24小时运行。

某国内政策性银行网银平台国密改造项目

此银行作为国内首屈一指的政策性银行,早在2008-2014年即采用江南信安的SSL安全网关、密码安全中间件、USB密码机等产品,构建了涵盖网银、助学贷款等业务的国内首个基于国产商用SM1算法的网银平台,并荣获了人民银行 科技 进步二等奖。

近年来该银行为进一步贯彻人行针对国产商用密码算法的改造要求,并提升现有网银平台安全性,使用江南信安支持国产商用SM2、SM3、SM4算法的相应密码安全产品构建了新一代网银平台,由于其出色的安全性,网银平台又一次荣获了人民银行 科技 进步二等奖,并面向10余万用户提供服务。

另外银行办公信息化建设中,采用了江南信安的移动安全接入认证系统产品,为员工、客户、合作伙伴提供安全接入服务,该系统采用国产密码技术集合OTP动态令牌进行应用的全方位防护,并通过江南信安移动安全接入产品实现了移动终端资产管理,提高了管理的便捷性。此系统平台目前正在进行平台扩建,用以建设银行移动网银应用平台。目前此系统已经通过用户验收,使用反馈良好。

截至目前,公司已为国家十余部/委/办/局、众多军工集团、发电集团、金融集团及其分支机构提供了覆盖“移动安全、应用安全、网络安全、工业控制及物联网安全、云安全”等领域的数十万个信息安全产品、数十类信息安全行业解决方案与安全集成服务。公司已经完成的数十个重大安全集成项目,其中既涵盖对安全需求极高、评测标准极严格的等分级保护项目,也包括与国家支柱型企业信息安全规划相关的信息安全等级保障工程。

由信息安全与通信保密杂志社发起的“金智奖年度评选”至今已成功举办了五届,被中国网络安全产业视为发展的风向标,得到了业界的高度关注和认可,有效地提升了企业的影响力、竞争力和品牌价值,并推动了网安产业的发展。

《信息安全与通信保密》是核心期刊吗,写的是大数据挖掘技术方面的论文,能发吗?

《信息安全与通信保密》不是核心期刊,普通国家级刊物。
主管单位:中华人民共和国工业和信息化部
主办单位:中国电子科技集团公司第三十研究所
主编:冯登国
ISSN:1009-8054
CN:51-1608/TN
地址:成都市高新区创业路6号

可信计算在信息环境中的安全作用分析

摘 要:信息环境是网络空间的基础信息设施,将面临来自网络空间的攻击威胁。分析了信息环境在采取传统的安全防护措施下存在的安全漏洞与面临的威胁,重点对可信计算在信息环境的无线通信、有线网络、计算设施等方面发挥的安全增强作用进行了分析,对于提升信息环境应对网络空间攻击威胁有较强支撑。

内容目录:

1 信息环境安全威胁

1.1 无线网络面临的安全威胁

1.2 有线网络面临的安全威胁

1.3 计算设施面临的安全威胁

2 可信计算安全增强作用

2.1 可信计算在无线网络中的作用

2.2 可信计算在有线网络中的作用

2.3 可信计算在计算设施中的作用

3 结 语

由无线网络、有线网络和计算设施组成的信息环境,作为一种保障网络空间中信息高效处理和数据可靠通信的信息基础设施,近年来已经取得了较快的发展。由于信息环境在网络空间中的作用越来越重要,特别是对高度信息化武器装备效果发挥的作用越来越关键,信息环境已经成为敌手网络攻击的主要目标之一。此外,随着网络空间对抗博弈的不断加剧,网络攻击方式逐渐由病毒感染、漏洞入侵、非授权篡改等一般网络攻击方式,向更具隐蔽性、复合性的强网络攻击方式发展,例如系统完整性破坏、恶意代码植入、系统漏洞利用、 社会 工程学入侵等,使得信息环境面临更加严峻的网络攻击威胁。

信息环境在防火墙、防病毒软件和入侵检测等传统安全防护措施下,仅能有效应对一般性网络攻击威胁,面对强网络攻击威胁却束手无策。为了解决信息环境所面临的防御困局,国内诸多学者对可信计算下信息环境的安全增强作用进行了深入研究。沈昌祥院士等人 提出了基于可信计算技术构建纵深防御信息安全保障体系的理念,以防范未知漏洞或威胁。黄强等人 从终端安全角度,提出了利用可信计算技术解决主机程序被篡改、系统完整性被破坏、恶意代码被植入与运行、系统漏洞被利用、用户权限被篡改、秘密信息被窃取等强网络攻击问题的新思路。金刚 从安全体系结构角度,剖析了可信计算对舰艇计算环境的安全防护作用。近年来,可信计算技术的安全增强作用研究,主要侧重于计算终端安全增强方面,对于其在由无线网络、有线网络和计算设施等组成的信息环境中的安全增强作用研究还有待突破。

针对信息环境在强网络攻击威胁下所面临的安全防护难点,本文首先在已有传统的安全防护措施的条件下,分析了信息环境面临的网络攻击威胁,进而研究可信计算对信息环境的安全增强作用。

1 信息环境安全威胁

本文在信息环境采用了接入认证、入侵检测、访问控制、隔离交换、链路加密、主机防护和安全审计等传统的安全防护措施的条件下,对信息环境的无线网络、有线网络和计算设施所面临的安全威胁进行分析。

1.1 无线网络面临的安全威胁

无线网络作为信息传输的枢纽,采用甚高频(Very High Frequency,VHF)、 高 频(HighFrequency,HF)等无线电信号运行在一个传播开放、干扰严重的无线环境中,面临的威胁有环境干扰、窃听、物理攻击、非法篡改等。特别是无线通信协议面临关键字段被截获、敏感内容被篡改、协议通信被重放等攻击威胁。采用传统的安全防护措施对无线通信协议的关键字段、敏感内容等进行机密性保护,对通信协议格式进行抗重放、防篡改等安全加固设计,能够对无线通信提供机密性和抗截获等安全保护。

1.2 有线网络面临的安全威胁

在信息环境中,有线网络主要由网络系统、控制系统、信息局域网等组成。有线网络面临的攻击威胁包括供应链环节可能带来的病毒 / 木马注入攻击威胁,以及有线网络不可控成员或终端非法接入威胁。在有线网络的安全防护设计中,主要采用防火墙、接入控制、病毒查杀和身份认证等安全手段对其网络关口、内网终端的接入进行安全防护 ,具有网络边界防护的安全功效。

有线网络存在对未知病毒或木马不能免疫的隐患。有线网络的出口部署防火墙或接入控制等设备仅能对已知的病毒和木马进行查杀,对于未知病毒和木马则缺乏相应的处置能力。有线网络只有在未知病毒或木马对其造成了不良后果,方能事后发现,显然这种安全防护机制难以对未知病毒和木马进行免疫。

有线网络存在难以防止变异终端接入内网的漏洞。有线网络采用数字证书技术对接入终端身份合法性进行判断,可有效防止非法节点接入内网。这种技术仅对数字证书的有效性和合法性进行检验,只要具有表征合法性身份证书的终端均能合法接入内网。这种机制忽视了对接入终端 健康 度的检查,一旦具有合法证书或 Key 的终端机体发生变异,则无法避免“合法”终端接入内网。

1.3 计算设施面临的安全威胁

终端、服务器等计算设施主要面临硬件被恶意置换、病毒 / 木马侵入、系统应用软件被篡改、硬件平台被事前植入“后门”等安全威胁。计算设施虽然采用登录认证、准入控制、病毒防护、补丁加固和安全审计等技术手段,对其进行较为全面的安全防护,但面临计算设施的物理硬件被恶意替换,应用软件被隐蔽篡改的安全威胁时,却无能为力。在计算设施中,软硬件的任何一个漏洞被敌手所用,都会对网络空间的信息环境造成难以估计的威胁。

此外,虽然计算设施使用的硬件平台与应用软件都有相应的国产化要求,但其仍然难以完全杜绝预置“后门”的存在。硬件平台中被预置“后门”很可能在关键时刻被激活,从内部直接获得 CPU 的运行权,并发起对信息环境的攻击。显然被预置的“后门”能绕过计算设施所采取的登录认证、准入控制、病毒防护、补丁加固等传统的安全防护措施的围堵与查杀,并能轻松地获取计算设施的关键信息。严重的是,攻击者通过对计算设施实施干扰,植入恶意代码,进而控制网络和关键系统,最终达到瘫网和控网的目的 。

2 可信计算安全增强作用

可信计算作为一种基于密码的运算与防护并存的安全计算模式,具有助力信息环境建立计算环境可信、网络可信和接入可信的安全能力。本文在已采取传统的安全防护措施的基础上,聚焦分析可信计算在信息环境的无线网络、有线网络和计算设施中的安全增强作用。

2.1 可信计算在无线网络中的作用

采用可信计算技术,可在无线通信系统的收发两端对传输的数据进行有效的完整性验证,防止数据报文被篡改而带来的安全风险。

(1)发送端可杜绝不可信数据产生的风险 。无线通信发送端具备数据加密能力,对发送端产生的数据进行加密操作,并将加密的数据通过无线通信协议发送出去。一旦发送端遭到病毒、木马等恶意程序的入侵,则会使其上的硬件、操作系统、业务应用面临被恶意篡改的风险,从而引发无线通信发送端产生的数据是否可信的安全问题。

为解决上述问题,可在对数据加密前,采用可信度量方法对发送端的软硬件进行完整性度量,产生度量值,并对度量值进行签名,再将签名后的度量值与数据一起发送,这样既保障了发送端数据加密操作是建立在数据可信的基础之上,又保障了接收端接收到的加密数据是安全可信的。因此,在无线网络中,可信计算可以防止因硬件、操作系统、业务应用等被恶意程序篡改所导致发送端产生不可信数据的安全风险,也能防止接收端接收到不可信数据的安全风险。

(2)接收端可以杜绝数据被窃取的风险 。一旦无线通信接收端具有相应的解密能力,便能对无线链路中传输的加密数据包进行解密操作,从而获取无线链路传输的任何数据。若接收端硬件、操作系统、业务软件的任意一个部件被恶意攻击,使得程序被篡改,都将导致接收端数据存在被窃取的安全风险。对接收到的无线通信协议进行解密之前,都必须对接收端进行可信度量检查,在确保其可信度量合规的情况下,允许其对接收到的无线通信协议数据进行解密操作。可信度量检查可以从技术上保障,只有未遭受篡改的接收端(可信)才能执行解密操作,遭受过篡改的接收端(不可信)不能进行解密操作,从而杜绝从接收端将数据窃取的风险。

2.2 可信计算在有线网络中的作用

对于有线网络,可信计算主要具有两方面的安全作用:一是对所有获取处理器(CentralProcessing Unit,CPU)运行权限的进程进行可信度量,可防止有线网络中病毒 / 木马运行的安全风险;二是对所有接入终端实施可信接入控制机制,可防止变异终端非法接入网络的安全风险。

(1)可对未知病毒 / 木马免疫。 当前,有线网络在防无线入侵攻击方面,主要是设计统一无线通信关口并在其上部署相应的防火墙、入侵检测、接入控制等设备,对病毒 / 木马等进行网络拦截、过滤筛选和入侵检测。由于防火墙、入侵检测、接入控制等安全设备主要依靠既定的安全策略(如特征码)进行工作,仅能对安全策略限定的病毒 / 木马等起到较好的防护作用,在其他未知病毒或木马的渗透面前,则显得力不从心,往往只能采取事后处置、策略调整的方式加以应对,其安全防御效果也难以达到最佳。

可信计算采用基于密码的可信运行控制机制,在获取 CPU 运行权限前,对所有进程进行可信度量的安全检查,只有符合可信度量安全检查要求的进程才能获得 CPU 的运行权限。部署在有线网络关口的防火墙、入侵检测等安全设备能够阻止安全策略设定内的已知病毒 / 木马进入网络内部,对于安全策略设定范围外的已知或未知的病毒 / 木马则难以有效拦截。对于绕过上述安全防护设备的病毒 / 木马,即使其进入到网络内部,也会因为无法通过可信运行控制机制的严格检查,而得不到运行。因此,可信计算安全防护机制,在不需要做任何安全策略调整的情况下,可对已知或未知的病毒 / 木马都具有免疫的功效。

(2)可杜绝非法终端的接入 。有线网络处于相对封闭的空间,与无线网络相比,其受到外部非法接入攻击的可能性较小。有线网络主要采用身份认证、网络接入控制技术,实现对接入终端的身份合法性与设备地址属性进行管控,以防止非法节点接入有线网络。上述的安全防护机制能对接入网络终端的用户身份进行安全性确认,也能确保地址合规的设备接入网络,但无法防止设备状态或软件系统变异的终端接入有线网络。

可信计算在身份认证技术的基础上,对终端设备状态(包括其上运行的应用软件)进行可信验证,并将终端设备的信任链扩展到整个网络,得到第三方认证系统的确认后,才允许接入有线网络。上述的可信网络接入控制机制,既确定了终端身份的合法性,又验证了设备状态合法性,只有在二者均合规的条件下才允许接入有线网络。因此,可信计算不仅能够阻止非法终端接入有线网络,也能阻止身份合法但状态被篡改的终端接入有线网络。

2.3 可信计算在计算设施中的作用

可信计算对于计算设施的安全防护作用主要体现在两个方面:一是对端口进行可信管控,防止物理部件被非法替换的安全风险;二是对计算设施的软件运行进行可信运行控制,防止被篡改软件和被植入“后门”程序运行的安全风险。

(1)可杜绝物理部件被非法替换的风险 。计算设施的空间相对封闭,通常采用设备机箱加锁、部件加固、专用接口等物理方法防止硬件被替换,但其防御效果较差,无法绝对保障其部件不被替换。

可信计算基于完整性度量机制,可以直接对物理部件属性进行可信度量(如读取磁盘物理序列号、光驱序列号、显卡 OPROM、网卡设备 ID 等硬件特征),并与存储在可信硬件里的预期值进行比对,从而保障计算设施中物理部件的唯一性。采用该防范措施的好处是可以从技术层面防止物理部件被更换,即使其物理替换攻击行为发生,也能被系统快速检测到,并终止该部件的运行,从而保障整个系统的安全。

(2)可禁止被恶意篡改的软件、系统运行。 一方面,可信计算可以禁止计算设施中病毒 / 木马等程序的运行,防止计算设施中软件、系统被病毒 / 木马等恶意软件篡改;另一方面,即使计算设施中软件、系统被恶意篡改,在这些软件、系统执行前,都需要经过可信计算的运行控制检查,一旦其可信度量值不符合系统设定的安全值,则会被拒绝执行,从而达到保护计算设施中软件、系统安全运行的目的。

(3)可禁止被植入“后门”的运行 。如果“后门”程序通过不可预知的渠道避开了层层检查,进入计算设施中隐蔽躲藏,病毒扫描也难以发现其踪迹。此外,“后门”程序唤醒或激活的方式多样、毫无规律可言,防火墙、入侵检测等安全防护设备对其拦截的效率也难以准确评估。“后门”程序易被唤醒或激活,从而对计算设施发起攻击,进而给整个信息环境带来致命的打击。

在可信计算的防护下,即使进入计算设施的“后门”程序,并被唤醒或激活,但其在获取 CPU 的运行权限时,若没有运行控制策略的授权,则无法通过运行控制的可信度量检查,会被拒绝执行。因此,可信计算可在上述两道防线都失效的情况下,能够起到禁止计算设施中被植入“后门”程序运行的作用,从而达到保护信息环境的目的。

3 结 语

引用格式: 谢小赋 , 吴成波 , 庞飞 , 等 . 可信计算在信息环境中的安全作用分析 [J]. 信息安全与通信保密 ,2022(5):108-113.

作者简介 >>> 谢小赋 ,男,硕士,高级工程师,主要研究方向为网络空间安全; 吴成波 ,男,硕士,助理研究员,主要研究方向为保密通信; 庞 飞 ,男,硕士,高级工程师,主要研究方向为计算安全; 武丹丹 ,女,硕士,高级工程师,主要研究方向为网络空间安全。 选自《信息安全与通信保密》2022年第5期(为便于排版,已省去参考文献)

转自:信息安全与通信保密杂志社 公众号

通信工程重要期刊目录(写出刊名、刊号和出版社,至少4种)在线求助!急!!!写出准确的

《通信技术》 月刊 信息安全与通信保密杂志社
《通讯世界》月刊 通讯世界杂志社
《移动通信》半月刊 移动通信编辑部
《电信技术》月刊 电信技术编辑部
刊号自己去 “国家新闻出版总署网址” 查询。

上一篇:石油知识期刊往期能买么

下一篇:宏观经济学小论文选题题目