网络安全和信息化
加入收藏

审稿周期:预计1个月内

网络安全和信息化杂志

主管单位:中华人民共和国工业和信息化部  主办单位:中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司
  • 创刊时间:2016
  • 国际刊号:2096-2215
  • 出版周期:月刊
  • 邮政编码:100048
  • 国内刊号:10-1416/TN
  • 邮发代号:2-99
  • 全年订价:¥ 420.00
  • 发行地区:北京
  • 出版语言:中文
主要栏目:
  • 视点
  • 发现
  • 聚焦
  • 特别企划
  • 基础设施与数据管理
  • 系统维护与管理
  • 信息安全
  • 故障诊断与处理
  • 疑难解答
  • 深化互联网、大数据、人工智能与实体经济融合提升工业信息安全保障能力

    改革开放40年,我国信息技术产业砥砺奋进,发展迅猛,开启了新的伟大历史征程,逐步实现了从“赶上时代”到“引领时代”的伟大跨越。信息技术作为制造业创新发展的引擎,为我国推进信息化和工业化深度融合,抢抓新工业革命机遇奠定了基础。与此同时,我们也深刻认识到,工业数字化、网络化、智能化快速发展,使网络安全威胁向工业领域加速渗透,网络攻击...

  • 建设面向工业互联网平台的监测分析服务平台支撑工业互联网平台高质量发展

    工业互联网平台正成为领军企业竞争的新赛道、全球产业布局的新方向、制造大国竞争的新焦点。《工业互联网平台建设及推广指南》提出,“搭建监测分析服务平台,加强与工业互联网平台运营数据共享,实时、动态监测工业互联网平台发展情况”。建设面向工业互联网平台的监测分析服务平台,是对标国际领先工业互联网平台、衡量我国工业互联网平台建设及...

  • AWS扎根中国技术先行

    云计算在经过了十余年的发展之后,为整个IT产业乃至全球的经济带来了巨大推动作用。毫无疑问,云计算己经成为了当初所宣传的那样,“成为像使用水、电一样的IT基础设施。”作为云计算领域的排头兵与老大哥,AWS的一举一动都备受瞩目。根据Gartner的数据显示,在IaaS领域,AWS在收入和市场份额方面保持着巨大的领先优势,在2017年收入达到122亿美元,占...

  • 让服务器防护更简单

    如果要问最近哪种攻击最为流行,恐怕恶意软件是一个重要选项。以去年席卷全球的WannaCry勒索病毒为代表的恶意软件攻击可谓“出尽风头”恶意软件也迅速成为网络攻击的重要手段。例如WannaCry勒索病毒突破边界防御体系直入内网,恶意加密服务器中的重要数据,轻而易举地对企业资产造成难以恢复的破坏,令企业安全防护体系形同虚设。安全体系历来往往...

  • SDN 1.0到3.0青云QingCloud的创新之路

    SDN(软件定义网络)自诞生以来,给原有IT网络架构带来了巨大变革,自此“软件定义”也随之流行起来。SDN通过将控制层与数据面的分离,实现了对网络流量的灵活管控,这一理念很好的适应了当前大规模数据中心网络、云计算基础设施等的建设,这也给SDN市场带来巨大的价值。据Research and Markets研究机构的数据显示,到2023年,全球运营商软件定义网络市...

  • 施耐德电气:全生命周期服务为数据中心创造无限可能

    随着大数据、云计算、人工智能和互联网+等新技术的快速发展,互联网正在改变着我们的生活,我们无时无刻都在与数据进行着“亲密接触”,数据使我们的生活、娱乐、工作变得更加智慧、高效、丰富多彩。作为收集、存储、处理、分析并管理数据的信息中枢,数据中心承担着促进智能化生活、工作和数字化发展的重要使命,其可靠设计和卓越运行至关重要。作...

  • “互联网+”不等于“+互联网”——“IT生存法则”之数字化生存

    “谷工,集团正在制定新的3-5战略规划,其中重点提出要实现互联网化,必须跟上互联网+的趋势,这部分的任务交给我们信息中心编写了,你是IT大拿,就由你来主笔了。”……互联网+?领导就是领导,总是能跟上时代的潮流,可这好像是互联网公司主导的事呀!难道我们传统企业也要主导这事吗?某集团信息中总工程师“谷大咖”陷入了沉思。还别说,看各方信息,一...

  • Ixia推出创新的数据包级可视性解决方案

    Ixia CloudLens是一款24x7全天候在线可用的软件即服务(SaaS)解决方案,可提供端到端的云可视性。CloudLens平台采用全新设计,既保留了云技术的种种优势--弹性规模、灵活性和敏捷性,同时又支持安全、分析和取证工具获取所需的数据包级数据。现在,CloudLens让企业能够从数据包级别洞察物理、虚拟、云端、容器或Kubernetes集群中的工作负载情况,从...

  • 企业数字化转型刻不容缓

    随着以云计算、大数据、物联网、区块链、人工智能、移动互联网等为代表的数字技术的崛起,我们己经处于数字化经济的浪潮。新的趋势己经形成,作为我国经济主体的企业尤其是制造业企业需要尽快投身其中,不断打造企业的数字化能力,增强企业的核心竞争力。企业尤其是传统制造企业向数字化转型不是一蹴而就的,企业的数字化转型也是建设智慧企业的必...

  • 以数字转型赋能企业创新发展的五大作用机理

    当前,以新一代信息通信技术为代表的新技术向经济社会各领域全面渗透,数据资源成为新的生产要素,劳动者的知识和创造力不断增强,信息技术在经济社会发展中的作用,己经从提升效率和劳动生产率的辅助角色,上升到生产力的中心位置,引领数字转型步伐不断加快。企业是经济活动的主体,企业数字转型是产业数字化的基石,通过推动战略思维、业务流程、组...

  • 为何一切业务都转变为"万事皆服务"(XaaS)模式?

    云计算于21世纪初进入市场,随即带动了IT服务交付和消费方式的转变。“即服务(as-a-service)”体系最初专注于以“软件即服务(Sof tware-as-a-Serv ice)”的模式提供软件技术,但很快扩展到其他领域,如平台即服务(Platform-as-a-Service)、基础架构即服务(Infrastructure-as-a-Service)、数据中心即月艮(Datacenter-as-a-Service)等。与此同时,基...

  • 数字化浪潮下的架构融合

    经常在机场穿行的人们,很难注意不到铺天盖地的云计算广告牌。我素来对于各种大词不感冒,反倒是广告里一行小字引发了关注“数字化转型专家”过去数年间,在“互联网+”的本土语系中,数字化转型其实是一个比较夹生的表达方式。虽然“数字化”对这一进程本质的揭示更为深刻和普适,但不可否认,以“互联网”为前缀的表达方式在逆袭正劲的风口,具有更...

  • 解除BYOD信息安全危机

    许多企业IT主管可能都知道BYOD盛行背后下的信息安全危机,但却不知道如何让BYOD顺势成为提升企业生产力的助力而非阻力。本文笔者将和企业IT管理者们,以实战方式分享如何善用Microsoft云MDM解决方案,搬开BYOD前的绊脚石。

  • 评估vSAN群集闪存生命周期

    在vSAN架构中,vSAN群集(存储)的总体性能与节点主机数、每个节点的磁盘组数量、每块磁盘组所配的缓存磁盘、容量磁盘的性能、容量、大小都有关系,还与节点之间vSAN流量网络速度有关,vSAN群集的总体性能是一个综合的参数。抛开其他参数不说,本节重点介绍用作缓存层的SSD寿命问题。

  • 从光纤到户看网络综合布线系统

    作为基础物理层的重要保障方式,网络综合布线系统发挥着重要作用,决定着网络传输性能的优劣。如今光纤已越来越普及,本文讲解了在光纤的使用过程中,网络综合布线系统的建设情况。

  • 自动生成网络设备配置命令

    使用脚本自动从网络配置文件构建结构化的基础网络资料后,制作网络设备升级方案和配置命令就成为网络管理员日常工作中繁杂和重复性事务,如果可以从基础网络资料中自动生成每一台设备的配置命令,将极大提高网络管理员工作效率,本文将介绍和总结一些脚本来实现这一目标。

  • 实验配置深度体验RIP版本差异

    RIP(Routing Information Protocol,路由信息协议)作为一种动态路由选择协议,应用于网络层,如今已较少使用,但对于小型企业来说,依旧有着一定的使用价值。本文正是通过两个实验配置来详细地分析RIP版本之间的差异。

  • 利用SQL语句批处理数据业务

    有时我们在处理数据业务时,会遇到一些比较繁琐的流程,例如本文笔者处理财务数据时就遇到某些繁琐的工作。因此,笔者采用SQL语句批处理这些数据业务,起到了很好的效果。本文针对此,结合实例进行了详细的讲解,希望能给读者提供一些思路。

  • 部署集中式数据库灾备系统

    数据库灾备系统的建设对企业业务连续、稳定、安全地运行,有着重要意义,也应当引起企业的高度重视。本文以实例探讨用于0raclel2C、llG的数据库集中式灾备系统(Data Guard)建设及部署。

  • 管控Windows Server 2012活动目录数据库

    对于微软的活动目录域环境来说,活动目录数据库的可谓是其核心内容。在AD数据库中包含了关于域环境的几乎所有基础数据,从本质上讲,AD数据库是事务处理类型的数据库。正是因为该数据库地位特殊,所以对其维护和管理就显得极为重要了。

  • 使用客户服务灵活管理外来访问

    对于Web认证来说,其实并不适合于内部员工的认证。要为Guest进行认证,需要为其提供临时的一次性的帳号信息。ISE提供了Guest Service服务,可以通过赞助商门户来实现,当内部员工登录上该门户,就可以为其产生上述账户。思科的ISE客户服务允许客户执行一个HTTP或者HTTPS登录到一个网络(_内网或互联网_),其访问范围由管理员在交换机上配置的VLAN和DA...

  • Office Web Apps Server 2013集成活用实战

    在企业的信息环境中,大多数的使用者是不需要用到专业版本以上的Microsoft Office,因为一般常见的文书工作,只要使用企业私有云端中的Office Web Apps Server 2013即可,这样不仅可节省掉后续软件的大量授权费用,更能够大幅度减少IT部门的工作负担。

  • 重置vCenter root与SSO密码

    vCenter Server Appl iance 6.0的root账户密码默认365天有效,vCenter Server Appliance6.5的root账户密码默认60天有效。如果没有修改vcenter Server Appliance 6.5的密码策略导致密码过期怎么办呢?

  • 应用ADFS联合身份验证

    在企业环境中,会存在一些应用程序服务器,用户在访问这些服务器时可以使用活动目录中的账户实现单点登录,如果用户没有加入到活动目录服务器,服务器就必须自己去管理用户的登录凭据。使用ADFS联合身份验证,就可以避免这种繁琐。本文以Office 365账户和活动目录账户信息交互为例,介绍ADFS的实现方法。

  • 为域控制器巧设监控器

    通过部署SCOM(Microsoft System Center Operations Manager,即系统中心操作管理器)服务,可以对域控等重要服务器的运行状态进行监视,这能够帮助管理员深入了解当前企业环境下网络运行状况。本文介绍为域控制器设置监控器的方法。

  • 更改虚拟机磁盘容量与格式

    VMware虚拟机磁盘分为厚置备、精简置备两种格式。在实际环境中,虚拟机选择厚置备磁盘还是精简置备磁盘,要根据实际情况选择。在实际环境中,虚拟机磁盘空间不够可以再增加,但如果提前分配过多的磁盘无疑是一种浪费,因为无论是VMware、Hyper-V或其他虚拟化产品,虚拟磁盘的增加较容易但减少难。如何减小虚拟机磁盘容量以及更改磁盘格式呢?

  • 风险漏洞处处小心

    卡内基梅隆大学称Linux内核4.9及更高版本中有一个TCP漏洞,编号为CVE-2018-5390,新版Linux内核可能被迫对每个传入的数据包进行非常消耗资源的调用,可使攻击者通过极小流量对系统发动DoS攻击。某些HP Inkjet打印机发现两个安全漏洞。当发送到受影响设备的恶意制作文件时可能导致堆栈或静态缓冲区溢出,这可能允许远程执行代码。这些缺陷影响了大...

  • 实现DevOps安全的最佳实践

    DevOps的话题持续火热,如果再将安全融入到其中,便是DevSecOps,这也是很多安全人士所推崇的,但实际的落实情况不尽如人意。不管怎样,DevOps人员必须与安全人员协同,共同在早期阶段做好最佳实践。

  • 利用智能自动化对抗网络风险

    如今越来越多的攻击源自于自动化程序的攻击,这给安全防御工作带来了巨大困难。以其人之道还治其人之身,我们也应拿起自动化的武器对抗攻击。

  • 安全基线与校园网络安全管理

    信息系统安全基线己经成为系统安全建设过程的重要手段,实施安全基线在美国已较为成熟,而在我国,也已开展了类似的工作。本文关注了安全基线在校园网络安全管理中的具体实施状况。

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区紫竹院路66号赛迪大厦18层,邮编:100048。

热门期刊