计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: Websense公司
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  55
    摘要:
  • 作者: 天融信公司
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  56
    摘要:
  • 作者: 吴建新
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  57-58
    摘要:
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  59-60
    摘要:
  • 作者: 刘沛旻
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  61-65
    摘要: 该文对目前防病毒技术的应用情况进行了说明,提出了现阶段防病毒技术的局限和不足,提出了一些新思路、新想法,并展望其未来的发展方向和前景.
  • 作者: 伍乃骐 滕少华 蔡洪民
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  65-67
    摘要: 该文介绍了特洛伊木马工作原理及防御、检测特洛伊木马的方法,并在此基础上实现了一个检测特洛伊木马模型,从而达到有效地防御、检测特洛伊木马的目的.最后,文章介绍了设计该模型的意义及展望.
  • 作者: 廖红旭
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  68-70
    摘要:
  • 作者: 刘冰 刘杰 刘猛 陈晓红
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  71-73
    摘要: 堆溢出(Heap Overflow)攻击已成为当今黑客和网络病毒攻击的最常用手段,该文分析了windows系统中堆溢出攻击原理,提出了一种通过监视空闲堆结构来防止堆溢出攻击的方法.试验表明,...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  74-79
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  80
    摘要:
  • 131. 言论
    作者:
    刊名: 计算机安全
    发表期刊: 2007年4期
    页码:  81
    摘要:
  • 作者: 史伟奇 周建华 徐联华
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  1-4
    摘要: 该文在分析分布式网络犯罪入侵的特点基础上,提出基于移动Agent和静态Agent技术相结合的分布式网络实时取证系统模型MADRFS,它采用"分布取证、动态协调、区域监督、全局推理"概念模型,...
  • 作者: 谭安芬
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  5-6,9
    摘要: 该文主要研究基于单机和设备的计算机取证技术,并对取证过程中的重要环节证据分析进行逐步说明,对取证过程中涉及的相关技术,磁盘映像拷贝技术、数据恢复技术、加解密技术等进行了分析.
  • 作者: 李玉龙
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  7-9
    摘要: 计算机取证是计算机学科和法学学科相结合而诞生的一门新型学科,并正逐渐成为人们研究和关注的焦点.该文介绍了计算机取证的概念、原则和步骤,同时探讨和研究了计算机取证技术和取证工具.
  • 作者: 王传林 过雪东
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  10-13
    摘要: 该文分别介绍了SYN Flood攻击、SYN Cookie防护技术和SYN Cookie Firewall防护技术的原理,并分析了SYN Cookie防护技术在Linux内核中的实现.
  • 作者: 李义飞 杨秋翔
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  14-15
    摘要: 数据包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.
  • 作者: 吕丽娟
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  16-17
    摘要: 防火墙技术和应用一直随着不断变化的网络安全需求而发展.该文首先对防火墙的主要技术和发展趋势进行分析;最后,从应用角度对防火墙的部署和策略实现进行探讨.
  • 作者: 曾国平 郭刚
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  18-21
    摘要: 利用Harley算法,给出了奇素数特征的Legendre形式椭圆曲线的生成算法,同时给出了特征为2的Weierstrass形式椭圆曲线的生成算法.这两个算法分别较SST算法和MSST算法生成...
  • 作者: 廖光忠 陈志凤
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  22-24
    摘要: 分布式入侵检测是入侵检测发展的一个新方向,该文讨论了一种基于Snort,协同使用ACID,MySQL,PHP,Apache的分布式入侵检测系统的设计与实现,并对这一实现进行总结,提出今后的发...
  • 作者: 崔凤明 许峰
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  25-26,30
    摘要: 网络数据采集是蜜罐系统的基本组件,为蜜罐系统提供数据来源.蜜罐采集到数据后,将首先过滤掉无用的数据,然后对数据进行分析.该文介绍了网络数据包采集技术,对流行的Lipbcap(网络数据包捕获函...
  • 作者: 朱焕东 黄春晖
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  27-30
    摘要: 量子密码作为信息理论的一个重要方面,它利用量子力学的一些独特性质,突破了传统密码学的限制,能够绝对安全的传送信息.量子密码现在面临的特殊难题是对噪声量子通信的误差纠错.这里介绍了几种数据协调...
  • 作者: 杨世勇 胡隽明
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  31-32,38
    摘要: 数字水印作为一种保护多媒体作品版权的有效方法越来越引起人们的极大兴趣和广泛应用.该文利用置乱和扩频相结合的方法对水印信息进行处理,将其嵌入人类视觉系统(HVS)特性相对不敏感的纹理区域的中频...
  • 作者: 杜永生
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  33-35
    摘要: JAR是一种基于流行 ZIP 文件格式的唯一跨平台的文件归档格式.以其安全性、平台无关性、强兼容性、高压缩率等优点深受java编程人员喜爱.本文探讨了JAR格式的功能和优势,包括打包、可执行...
  • 作者: 王承文 郭谆钦
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  36-38
    摘要: 在移动IPv6中,切换策略是保证实时业务服务质量的关键问题之一.该文分析和比较了层次MIPv6 (HMIPv6)移动管理协议、快速切换MIPv6(FMIPv6)协议和快速层次MIPv6(F-...
  • 作者: 李腊元 赵新伟
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  39-41
    摘要: 该文首先分析了无线ad hoc网络的QoS体系结构、QoS信令,接着对常见的QoS路由作了简单的概括.最后对ad hoc网络的AODV协议和基于AODV的、支持QoS的Q_AODV协议做了分...
  • 作者: 胡青
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  42-44
    摘要: 该文对多种密钥管理机制进行了简单的比较,特别对PKI及CPK两种机制的特点进行了对比分析.并针对电子政务,提出了简单的基于CPK/PKI的混合模式的安全电子政务解决方案.
  • 作者: 陈志强 马溪骏
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  45-48
    摘要: 该文结合在某政府单位的电子政务信息安全建设监理过程中的经验,分析了电子政务信息安全建设中存在的问题,提出了项目监理在电子政务信息安全建设中的重要性,并给出了电子政务信息安全监理参考模型和监理...
  • 作者: 凌捷 李媛媛 逯峰
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  49-50
    摘要: 随着我国"金审工程"的发展,计算机审计正受到越来越多的关注.该文首先简述了计算机审计的含义和发展现状,说明了开展计算机审计的必要性和紧迫性.然后,对计算机审计技术在财政信息系统中的应用进行了...
  • 作者: 段红
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  51
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2007年5期
    页码:  52-53
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊