计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 姜楠 王健
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  1-3,8
    摘要: 数字集群系统在政府、公安、消防等应急移动通信领域应用广阔.同时,在这些应用领域中,对信息安全和通信安全的要求高于公众移动通信系统.该文分析了目前数字集群系统采用的密钥管理和安全机制,并对如何...
  • 作者: 刘美兰 刘钰
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  4-8
    摘要: 本文该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选...
  • 作者: 刘军 吴兰君 廖建新 阮友森
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  9-10
    摘要: 该文利用有限域上的椭圆曲线设计了一种双向口令认证协议.该协议无需在服务器端保存验证表即可认证用户,提高了系统的安全性.由于椭圆曲线密码体制具有密钥短、计算量小、安全强度高等特点,使得基于椭圆...
  • 作者: 周伟平 陆松年
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  11-13,16
    摘要: 在目前各种信息系统中,访问控制都是系统安全问题的非常重要的一个方面.基于角色的访问控制模型是当前应用最为广泛的访问控制机制,并且在各种不同的应用环境中,各种扩展RBAC模型被提出来.该文总结...
  • 作者: 姜林枫
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  14-16
    摘要: 该文研究了IPSec两个安全数据库SPD和SAD的组织结构及相关查询算法,所建议的组织结构及相关查询算法可以有效地提高IPSec的实现效率.
  • 作者: 王传林
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  17-20
    摘要: 该文分别介绍了针对边界网络安全防护设备的多种穿透技术的原理.边界网络防护技术主要包括网络层、传输层的包过滤和应用层代理深度检测过滤,所以该文的研究思路主要是基于包过滤穿透和应用层代理穿透,后...
  • 作者: 凌捷 杜旭 杨朝霞 相洪贵
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  21-22,31
    摘要: 该文提出一种基于遗传模拟退火算法的神经网络,并应用到人脸识别中.实验结果表明,用遗传模拟退火算法精度高、迭代步骤少、收敛快,基于遗传模拟退火的神经网络应用于人脸识别是有效的,能提高识别率.
  • 作者: 刘建伟 李晓白 杜大海
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  23-25
    摘要: 移动自组织网(MANET)在军事领域、紧急场合等场所备受重视,但安全问题却是MANET的一个弱点.现设计了一种适用于MANET的OTP算法--HOTP,基于此算法设计了一种MANET簇成员的...
  • 作者: 王健
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  26-28
    摘要: 数据库安全是管理信息系统(MIS)正常运行的重要保障.该文从数据库安全的角度出发,介绍了Oracle数据库常见备份与恢复方式,阐述了Oracle数据库的备份策略.
  • 作者: 任佳 宋志鹏
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  29-31
    摘要: 传统基于模式匹配的入侵监测系统存在计算量大、准确率低等缺点.该文在协议分析的基础上,提出了基于协议树结构的新的入侵检测系统.提高了入侵检测系统的检测速度、准确性并减少了系统的漏报和误报.
  • 作者: 左明 胡军
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  32-34
    摘要: 入侵检测系统(IDS)继数据加密、访问控制、防火墙等安全技术之后,目前成为信息安全领域内一个活跃的研究课题.该文从IDS检测规则的规则匹配技术展开,并以网络入侵检测系统为例介绍了几种不同类型...
  • 作者: 周小为
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  35-37
    摘要: 该文对公钥基础设施PKI及特权管理基础设施PMI技术的概念、基本组成及系统框架等进行了简要的介绍及分析.
  • 作者: 史伟奇 张波云
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  38-39,45
    摘要: 公开密钥基础设施(PKI)是目前能够解决大规模网络安全问题的可行方案,但存在着的一些缺陷应引起重视.文章主要从政策、使用、技术等角度对其安全性进行了剖析.
  • 作者: 王九明
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  40-41
    摘要: 结合现代教育技术和教学理论,提出了一种基于组件技术的远程实验系统的设计方案;将实验仿真平台制作成COM组件,结合流程模拟方法和B/S体系架构,很好地解决了现有远程实验系统中的不足,实现了多用...
  • 作者: 阮鸥 陈卓
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  42-45
    摘要: 利用PKI、盲签名、秘密共享等技术,本文提出了一种安全实用的电子投票协议,它满足电子投票协议的核心要求――民主性、准确性、秘密性、可证实性、简单性,并很好的解决FOO、Sensus等协议的一...
  • 作者: 许振国
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  46-48
    摘要: 随着移动通信技术的发展,作为移动电子商务的重要环节-移动支付以其随时随地的特点越来越受到人们的欢迎.本文设计了一种在无线网络下可以完成支付的安全移动支付方案.
  • 作者: 侍伟敏
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  48-50
    摘要: 办公自动化(OA)是单位和企业实现现代化管理的重要系统,该系统的安全性直接影响OA办公自动化的应用效果.因此,本文针对网上办公的安全性提出了基于PKI和代理技术的解决方案,并对此系统的结构以...
  • 作者: 张延强 李强 訾国伟
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  51-53
    摘要: 该文提出了一种用户掌纹特征信息结合校园智能卡技术的注册登录系统,为传统的机房登录模式增加了个人身份认证环节,从而实现了一种安全性较高的机房身份认证注册系统.测试结果表明该系统的响应时间满足机...
  • 作者: 林海萍
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  53-55
    摘要: 基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题.该文主要针对关联规则挖掘技术,从安全多方计算方面探讨隐私信息的保护,提出适用于挖掘水平分割数据的保...
  • 作者: 周晓燕
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  56-57
    摘要:
  • 作者: 彭衷鸿
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  59-60
    摘要:
  • 作者: 华为3Com公司
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  61-62
    摘要:
  • 作者: 迈克菲公司
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  63
    摘要:
  • 作者: EMC安全事业部RSA
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  64
    摘要:
  • 作者: Check Point软件技术有限公司
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  65
    摘要:
  • 作者: SurfControl公司
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  66
    摘要:
  • 作者: 刘军 徐耀令 梁国 肖军模
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  67-70
    摘要: 随着网络安全日益被重视,作为网络攻击重要手段的特洛伊木马技术也不断向前发展,各个关键模块都发展出了各种各样的新技术,但是各种技术都有其局限性,为了综合利用现有各种木马技术设计出通用的特洛伊木...
  • 作者: 蒋志强 韦琳娜
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  71-73
    摘要: 跨地区大型机构办公自动化网络的普及和推广使得网管中心的管理和维护工作量大幅增加.基于B/S模式三层结构,使用ASP.NET技术实现的省级政府机关网管中心信息管理系统达到了设计的预定目标,提高...
  • 作者: 桂树国
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  74-76
    摘要: 该文介绍了分布式数据库系统优缺点和系统分布式开发的优势,论述了C#和ADO.Net对分布式数据库的操作原理.并通过实例说明了对分布式数据库优化查询的实现过程.
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2007年2期
    页码:  77-78
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊