欢迎访问爱发表,线上期刊服务咨询

中国信息安全论文8篇

时间:2023-03-16 15:51:41

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇中国信息安全论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

中国信息安全论文

篇1

论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。

论文关键词:信息安全;保护

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

1我国信息安全的现状

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

2我国信息安全保护的策略

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

篇2

ICICS 2013将为国内外信息安全学者与专家齐聚一堂,提供探讨国际信息安全前沿技术的难得机会。作为国际公认的第一流国际会议,ICICS 2013将进一步促进国内外的学术交流,促进我国信息安全学科的发展。本次学术会议将由中国科学院软件研究所、北京大学软件与微电子学院和中国科学院信息工程研究所信息安全国家重点实验室主办,并得到国家自然基金委员会的大力支持。

会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

程序委员会:由国际和国内知名学者组成(参看网站 http://icsd.i2r.a-star.edu.sg/icics2013/)

篇3

    论文关键词:信息安全;保护

    信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

    1我国信息安全的现状

    近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

    ①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

    ②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

    ③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

    除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

    2我国信息安全保护的策略

    针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

    ①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

    ②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

    ③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

篇4

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

二、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

四、结束语

总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全,因此应当加强对信息安全问题的重视。目前,我国正在加快信息化建设步伐,加强对信息安全的管理,保证信息的安全保密性势在必行。

篇5

关键词 信息政策;信息法规;定量分析

中图分类号TP39 文献标识码 A 文章编号 1674-6708(2015)133-0146-02

随着社会信息化水平的不断提升,信息资源作为中国社会经济发展的一种重要战略资源受到了业界越来越多的关注。促进信息资源产业发展的相关政策的制定,信息资源在整个社会资源结构中的比重的攀升,使之成为许多国家增强国际竞争力的手段和提升全球影响力的重要战略选择。我国目前关于研究信息政策与法规研究的论文也与日俱增,对信息政策与法规的需求也在不断扩大,对这些研究成果进行数据统计和内容分析,有利于研究者们了解信息政策与法规的研究现状,预测其未来的发展趋势。

1 文献计量分析

笔者以“信息政策”、 “情报政策”、“信息法规”、 “信息立法”、“信息法学”为主题词或关键词,从CNKI“中国学术期刊网络出版总库”、“特色期刊”和“中国优秀硕博士学位论文全文数据库中”4个数据库进行了精确检索,将其搜索结果合并,并去除重复结果,得到2003-2012年间发表的与含有这些关键词的相关论文共576篇,其中65篇为毕业论文。

1.1 论文时间分布

一个学科或研究领域的成长过程与其研究文献的数量和内容有密切的关系。研究相关文献量,可在一定程度上反映我国信息政策与法规研究的水平、发展速度和研究规模等。

2003年是我国信息政策与法规研究的一个高峰,之后逐年减缓,2007年达到谷值,然后迅速回升,2009年的发文数量几乎和2003年持平,后又有所减少。十年间的年均发文量是57.6篇,2003-2007这五年的年均发文量是56.4篇,2008-2012的年均发文量是58.8篇。总体来说,虽然我国的信息政策与法规研究有一定的起伏,但都在合理范围之内,且年均发文量都在40篇以上,说明我国信息政策与法规研究正处在一个相对繁荣的时期,有众多的学者为此付出了关注和研究。

1.2 论文期刊分布

排在前10位的期刊载文量都在10篇以上(含10篇),它们的载文量占总载文量的28.47%,因此在一定意义上可以说,《图书馆学研究》、《图书情报工作》、《情报资料工作》、《现代情报》、《图书馆理论与实践》、《情报科学》、《情报理论与实践》、《情报探索》、 《情报杂志》、《科技情报开发与经济》处于信息政策与法规研究的布拉德福核心区,是信息政策与法规研究的重要情报源。

1.3 论文作者分布

通过对几位核心作者的研究范围和研究内容进行分析可以发现,马海群教授研究范围广泛,从信息政策的体系建构、方案优选到信息政策的运行机制和评价过程,都有专门的研究。马海群教授和周丽霞共同研究了信息法学学科体系、学科价值及学科归属问题、研究模式及其研究方法等。肖希明教授和张新鹤博士侧重于信息资源建设政策的研究。马费成教授对中、美及欧盟信息政策法规建设进行了比较研究,详细介绍了日本国家信息战略的发展经验,并在信息政策与法规的基础理论研究方面做了深入探讨。李东业主要做比较研究,对美国、日本和中国的信息政策进行对比。汪传雷主要研究科技信息资源开发利用法规政策和企业信息政策模型。

1.4 论文作者合著率分析

1982年美国学者提出了分析合著率方法,他认为:一个学科的合著率可以用公式:C=Nm/(Nm+Ns)表示,其中C为合著率,即一个学科的合作程度,Nm为一个学科在1年内发表的多著者论文书,Ns为一个学科在1年内发表的单著者论文书。

从整体上来说,2003-2012我国信息政策和法规论文著者合著率呈上升趋势,2007年的合著率达到一个高峰,2012年为48.08%,为十年间的最高值。这说明了,我国信息政策的相关研究越来越深入,与其他领域的沟通和交流也在逐渐加强,这符合信息政策与法规这一研究课题的交叉性、多学科性,以便于取各学科、各领域专家的特长,能够更全面、更系统、更科学地分析信息政策与法律所涉及的各方面的复杂问题。

2 十年来我国信息政策与法规研究的主要内容

2.1 信息政策与法规的基础理论研究

信息政策与法规的基础理论研究一直是学者们关注的重点,包括信息政策与法规的目标、内容、体系结构、运行机制、保障机制、评估和反馈、与现实的协调性、国际兼容性等方面。马海群等人在信息政策与法规的理论研究上取得的成就较为突出,在信息政策的方案优选上,他提出基于加权灰靶决策理论,依据靶心距离对多个方案进行排序,根据这些理论依据从而做出最优选择;在信息政策的综合评价上,他提出了信息政策方案的综合评价指标体系,主要应用模糊综合评价法建立了评价模型,并通过模拟实验验证了模型的可行性。

2.2 国外信息政策与法规研究

国外关于信息政策与法规的研究比国内更早,尤其是发达国家起步早,成就突出。因此,在2003-2012年发表的相关论文中,多数都是介绍、评价欧美日俄等国家的信息政策与法规的。根据其内容与范围,主要分为以下两种。

1)对国外信息政策与法规研究的总体介绍,主要介绍其发展道路、研究特点以及对我国的研究启示,还出现了综述类的研究。

2)对具体国家信息政策与法规的介绍,也出现了一些综述类研究,如《20 世纪 90 年代以来俄罗斯国家信息政策综述》,《美国国家信息安全政策综述》等。

2.3 信息政策与法规的比较研究

比较研究主要包括:信息政策内容比较、信息政策环境比较研究、信息管理体制和组织机构比较、信息政策目标比较研究、以及政府在信息政策上参与程度比较研究。主要是美、日、俄、英等国与我国的比较,如《中美信息政策模式比较研究及对我国的启示》。也有一些文章对国外两国或者多国之间的信息政策与法规进行比较,以期对我国的理论和实践建设提供有益的借鉴。如李东业等人的《美日信息政策比较及其启示》。

2.4 信息保护政策与法规

由于信息社会信息技术、网络技术的广泛应用,给信息的采集、加工、存储、传输、使用等带来了一系列安全与保密上的问题,同时现代信息网络技术突破了传统的信息存储方式和获取手段,使得具有产权性质的创造性智力成果可以被轻而易举的复制和扩散,再加上信息社会信息自由和信息资源共享的原则被滥用,知识产权与信息产权被侵犯的现象屡屡发生,所以信息保护政策与法规的研究倍受学者们的关注。

2.5 信息资源建设政策

信息资源建设受到多方面因素的影响,比如社会政治、经济、文化等,它不仅仅是一个单纯的技术问题,它是国家信息化发展的重要内容,是国家和社会为实现信息资源建设目标而制定的方针、原则、策略、措施、对策等。论文内容分析的结果显示,2003-2012年十年间我国关于信息资源建设的政策大多偏重于有关数字信息资源建设的相关政策、信息资源共建共享政策以及信息技术与标准化政策的研究。

2.6 网络信息政策

网络信息政策是针对互联网的特殊性而制定的有关规范、管理和发展网络信息活动的行为准则和指南。网络信息政策的研究热点大多集中在电子商务政策、电子政府政策等方面。内容涉及网络信息安全、网络信息服务、网络信息的调控、网络信息隐私权以及计算机犯

罪等。

参考文献

篇6

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

篇7

根据改版方案,杂志上半月刊物主要报道信息化、信息安全、信息产业、软件与信息服务等几大领域的最新学术研究成果,刊登信息化领域具有创造性和前瞻性,立论科学、正确、充分,有较高学术价值的论文,反映我国信息化研究领域的学术水平和发展方向,报道信息化的科研成果与科研进展。跟踪信息化产业与技术发展前沿,注重理论与应用结合,旨在促进国内外学术交流与合作,力争尽快打造成为一本具有深厚影响力的信息化学术核心期刊。第一期学术刊已经呈现给了读者。

杂志下半月刊物仍旧秉承《中国信息化》杂志的一贯风格,办刊宗旨、方针不变,以深度新闻挖掘和有关信息化的评论为主,兼顾政府和市场,力争成为政府信息化政策传递、行业和企业信息化案例剖析、以及国内外信息化重大新闻事件跟踪调查的重要载体,深刻反映信息化建设对经济、社会、产业、企业与市场产生的深远影响,打造集思想性、知识性、可读性为一体的权威信息经济传播媒体。

信息化方兴未艾,正在快捷地颠覆传统,更加醒目地推动社会方方面面的变革。本期封面报道,侧重综述分析了中国互联网诞生二十年来,对我国政治、经济、文化生活影响重大的事件、技术、变革等,触目惊心,发人深思。

篇8

这个人的重要性也可以从他的文字成果中得到证明:他曾在国际刊物和会议上发表100多篇论文,欧美著名的信息安全教科书引用他的定理,同时还拥有5个国际专利。

他的重要性还在于他的行动:他成功地攻击了世界顶尖的网络安全系统,发明了密码物理分析方法,他的公开密钥加/解密算法的工作处于国际领先地位。

黑客的“感觉”

能够攻破美国和挑战世界一流的网络安全系统是一种什么样的感觉?兴奋、狂喜、还是不可言表的成就感?这种感觉,一个叫韩永飞的人知道。他曾经成功地攻击了PGP系统、美国CIA和FBI的KR系统,让美国政府最终放弃了一项投巨资并组织了包括微软、惠普、波音在内的60多家大公司共同制定的密钥托管方案。让美国人掏钱是件难事,让美国人掏冤枉钱更是要有点本事。这韩永飞究竟是何许人也,竟有如此大能耐?一个偶然的机会,我见到了这位“神秘人物”,他现在是北京密安信息技术有限责任公司的总裁。

让我吃惊的是,这位英国伦敦大学的密码学博士、国际知名的密码学专家和信息安全专家,魁梧的身材、铜色的皮肤、一口东北音的普通话,全身充满了中国特色,要不是他那么自然地一挥手就要了一杯咖啡作饮料,我真不敢想像眼前这位还是留洋回国的海归人士。

“和一般意义上的黑客不同,我所进行的攻击只是在学术上的研究,并不会对项目本身构成危害。黑客在信息社会是必然存在的,我们不能一味地否定。信息安全的防御和攻击就是矛和盾的关系。这种对立和统一的关系会一直持续下去。特别是在新时期,国家出于打信息战的需要,政府大规模投入到信息攻击领域的可能性越来越大,攻击技术会越来越发达。所以这就使得我们在信息安全上的技术也必须不断提升,密安信息技术有限责任公司就是要为网络和信息行业锻造一面安全之盾。”真是三句话不离本行。

坚持:踏平坎坷所需要的

2004年5月6日,这是韩永飞和所有密安人都会记住的好日子。这一天,密安公司终于拿到了商用密码定点生产许可证和销售许可证。在国内,密安网络是第一家也是惟一一家拿到“两证”的信息安全公司。这就意味着,韩永飞终于可以在国内市场放开手脚大干一场了。

“几年来,我的朋友问我最多的一句话就是,‘你们是怎么活下来的?’”也许是因为跨过了最关键的一道门槛,韩永飞说这句话的时候嘴角明显带着胜利者的微笑。这种由衷的喜悦是有充分理由的。稍微对信息安全领域熟悉一点的人都知道,在没有拿到国家颁发的商用密码定点生产许可证和销售许可证之前,任何涉及信息安全的企业都不可能公开地做市场。事实上,密安也有过非常困难的时期,有段时间韩永飞需要拿自己的银行卡给员工发工资。“我们不是没有遇到过困难,遇到困难就要看我们用什么样的心态去面对。”

尽管受到国家相关政策的限制,但是凭着雄厚的技术实力和在专业领域的良好声誉,密安开始承接国家部委和地方政府的研究项目。“在做项目的过程中陆续产生自己的产品,并逐步推向国际市场,是密安得以存活的一个重要原因。”现在的密安已经连续开发出了一系列具有鲜明特色的,拥有自主知识产权的网络安全产品,像SJW47―I―IV加密机系列、安全的虚拟隐私网VPN、网络安全整体保护系统SVN、无线传输WTLS等等,其中的SVN还是国际领先产品。这说明北京密安已经经受住了市场的考验,成功突破了创业初期的瓶颈。

未来:国际一流的企业追求

基于计算机网络、可移动通讯和卫星网络的全球信息化正在成为人类发展的大趋势,如何保障网络安全,确保电子商务信息的安全性就是电子商务发展和应用的必要条件之一。只有当人们感到电子商务系统是安全的,他们才可能在网上交易、购物和订货等等。而由于网络的开放性,网络安全已从一种特殊的防卫变成了一种非常普遍的防范。攻击者可以在网络的任何一点对网络进行攻击,这种攻击过去只是专业人员才能做成,而现在很多不安全因素是由业余者造成的,很多人出于热爱和好奇而攻击网络,他们的攻击所带来的损失是巨大的。

说到国内的信息安全情况,韩永飞显得忧心忡忡。他曾经用一句经典的话用来描述国内信息安全产业发展的状况,那就是:“本人外出呆了一段时间,回来后发现家里没关窗户没关门。”

“我们不得不承认,中国的网络安全在技术上、结构上、管理上与西方发达国家存在着相当大的差距。原因是多方面的:一是网络在中国出现得晚;二是我国网络化具体应用的水平还没有达到相当的程度;三是大家对网络安全的麻痹和忽视。人们往往感到了网络安全问题产生的严重后果,才开始意识到网络安全的重要性。”韩永飞一字一顿地说。

“我们的目标是做国际一流的企业”,这是韩永飞常常提醒员工的一句话。尽管北京密安的发展速度可以用火箭式来形容,但韩永飞并没有感到满足,他给公司也是给自己提出了新的发展目标。“在中国第一并不意味着在世界上就是最好的。随着经济全球化进程的加快,中国加入WTO以及较为统一的全球商务规则的实行,企业间的竞争也将趋于全球化,要把眼光放得长远一点。”把眼光放长远一点就是要在注重实现公司利益最大化的同时讲求公司的整体发展,主要体现的指标是公司的价值增长,其次就是队伍建设、人员培训等方面,都是公司须臾不可放松的地方。

面对成功,韩永飞这样评价自己:“我这个人比较好强,凡事都想拿第一。”韩永飞凭实力获得英国女王全额奖学金赴英国伦敦大学后,师从著名密码学家Mitchell教授。他的博士论文《高速的公开密钥算法》获得优秀博士论文,并被编入西方密码学教科书,这在华人中是第一次。

推荐期刊