计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 宋建平 徐金伟
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  1-6
    摘要: 作者在对国内外安全管理平台(SOC)调研的基础上,阐述了个人对我国研发安全管理平台(SOC)的分析思索和建议,可供从事安全管理平台(SOC)建设的同行参考.
  • 作者: 常瑞娜 杨守义 穆晓敏 齐林
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  7-10
    摘要: 该文利用Chebyshev混沌序列的宽频带及其良好的相关特性,提出了一种DCT域数字水印算法.该算法用Chebyshev混沌序列对二值水印图像进行置乱扩频,再将调制信息嵌入载体图像DCT域的...
  • 作者: 刘锋 卜奎昊 张鑫 詹金华
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  11-14
    摘要: 蓝牙网络的低功耗,无线通讯特性使其在无线网络应用领域有着广泛前景.对于组网算法的探讨有利于促进其在实际中的应用.根据设备的邻居结点信息,递归地在同一过程中完成匹克网和分散网的创建.这种组网算...
  • 作者: 傅德胜 顾桃峰
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  15-17
    摘要: 该文根据Fibonacci数列的独特优势和有向赋权图的特点,提出了一种基于有向赋权图和Fibonacci数列的改进型DES算法,利用明文本身来产生密钥,这样就杜绝了密钥管理上的安全隐患,同时...
  • 作者: 曾瑶
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  18-20
    摘要: 随着SHA-1漏洞被发现,对新的HASH算法的需求日渐突出.NIST专门对此召开两次研讨会,并举办了新算法征集活动,旨在发展新的HASH函数.该文对有关活动进行了综述,特别是对新算法的质量要...
  • 作者: 戴乾坤 蒋新华
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  21-24
    摘要: 随着Linux在服务器、桌面应用领域的快速发展,Linux的安全问题也开始涌现并日趋复杂化,该文针对当前Linux网络安全防御手段的局限性,设计出一种分层防御,各子系统协同工作的防御系统.该...
  • 作者: 杨栋 谢永强
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  25-28
    摘要: 该文首先分析了目前常用的几种成熟的身份认证方案各自的优缺点,然后以公钥体制和挑战/应答认证机制为基础,设计了一种新的身份认证方案.该方案将静态口令机制和动态口令机制相结合,不仅能确保用户的身...
  • 作者: 李艳
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  29-31,35
    摘要: 该文对可验证秘密共享的发展与现状进行了总结和分析,同时,对可验证秘密共享在应用方面已经取得的研究成果进行了阐述,并指出了可验证秘密共享研究所存在的问题及几个值得重视的研究方向.
  • 作者: 李晓燕 管群
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  32-35
    摘要: 以基于角色的访问控制模型(RBAC)为基础,在.NET环境下结合一个具体的实例来分析角色与用户权限之间的关系.根据具体的需求,对RBAC模型进行扩充,引入了对数据权限的控制,并且将不同角色归...
  • 作者: 冯义德 唐云海
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  36-38
    摘要: 涉密网络系统输入输出管理需要满足国家分级保护技术相关标准和单位的要求,采取措施严格控制.该文根据单位内部涉密网络系统中各种应用系统的输入输出实际情况,对涉密网络系统输入输出的模式、操作形式、...
  • 作者: 葛德江 陈红梅 黎莉
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  39-41
    摘要: 在现代实时数据库系统里面,如证券交易、国防军队系统,有大量敏感信息并且被不同用户共享,需要对他们进行安全保护,防止未经授权的访问.访问控制作为一种强有力的保护系统,能保证信息的完整性和机密性...
  • 作者: 李东风 谢昕
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  42-44
    摘要: 数据库技术是应用最广泛的一门计算机技术,其安全性越来越重要.该文论述了数据库安全定义、数据库系统面临的安全威胁、数据库安全常用技术、数据安全传输常用协议及数据库安全技术研究趋势,并设计实现了...
  • 作者: 高洪涛
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  45-47
    摘要: 在计算机取证工作中,除了显见的数据内容的收集之外,还有一些地方可能存在着被隐藏起来的数据,获取这些隐藏的数据并将其拼接起来会揭示惊人的案件事实,为司法诉讼提供重要的证据.该文总结了当前比较流...
  • 作者: 唐慧林 苏朋 陈性元
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  48-49,52
    摘要: 该文首先讨论了缓冲区漏洞的产生原理和一般攻击手段,然后分析总结Windows缓冲区溢出漏洞利用的攻击Exploit代码结构和特征,最后讨论了这些特征在入侵检测领域中的应用以及基于系统调用特征...
  • 作者: 李蕾 肖忠源
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  50-52
    摘要: 该文利用强大的数学工具Matlab和仿真工具Simulink对RFID系统的通信框架进行搭建和仿真,其中主要对通信中不同的编解码方式进行仿真.通过对仿真结果的比较和分析,来选择可靠的编码方式...
  • 作者: 唐连章 綦科
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  53-54,74
    摘要: 该文在分析现有数字版权系统存在的认证追踪和许可证管理问题的基础上,设计了一种基于PKI/PMI的数字版权保护安全协议框架.该协议引入证书中心和许可证管理中心,实现了用户的匿名认证,实现了许可...
  • 作者: 吴凯 周彩兰 李芬
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  55-57
    摘要: 该文介绍和分析了传统的容错CORBA模型,提出传统容错CORBA不支持分区环境容错的缺陷.从DeDiSys项目中抽象出适用于分区环境的容错CORBA模型,并重点介绍和分析了该模型的复制模型、...
  • 作者: 周永嘉 邹峰
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  58-60
    摘要: 在P2P系统中,由于故障或者丢包攻击都会引起数据包的丢失,因此如何将它们区分开来就成了一个问题.该文根据它们之间的特点进行了分析,给出了区分二者的方法,为我们进行正确地判断与检测提供了有力的...
  • 作者: 田保军 秦婷 秦罡 韩韬
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  61-63
    摘要: 企业信息管理平台对于企业信息化建设来说至关重要.权限认证作为信息管理平台的核心之一,它不仅需要提供安全、高效、可靠的权限认证,同时它必需具备足够的灵活性及适应性以满足企业各种应用系统的不同需...
  • 作者: 施永益 章珺 陈红燕
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  64-65,70
    摘要: 随着信息化发展水平的不断提高,信息技术应用渗透到日常的工作学习和生活中.同时,信息系统的规模,覆盖的范围均发生了巨大的变化.特别是对大型企业、垂直部门行业应用来说,信息系统集中化模式是企业信...
  • 作者: 陈忠义
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  66-70
    摘要: 该文简要介绍了信息技术基础架构库ITIL的由来和基于ITIL的ITSM,作者还结合所在单位信息化建设和应用情况及存在的问题,交流信息部门做好本单位信息技术服务管理工作的一些想法以及所在单位采...
  • 作者: 胡晓燕
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  71-74
    摘要: 该文从城市电子政务系统的异地容灾技术着手,通过在异地同时建立和维护一个灾备中心,利用地理上的分离来防止本地数据因各种区域性灾难而导致信息系统瘫痪、数据丢失、业务中断,保证数据的完整性和业务的...
  • 作者: 汤建忠 潘民 顾华江
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  75-78
    摘要: 该文分析了计算机房遭雷击的原因,从综合布线、三级防雷和接地等内容,设计和实现了一个安全和实用的机房防雷方案.
  • 作者: 向亦斌
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  79-81
    摘要: 该文阐述了预防青少年上网成瘾的必要性和紧迫性,提出通过教育与技术结合的方法预防青少年因网瘾引发犯罪:通过网络进行德育、法律规范及网络信息安全教育,提高青少年对网络的认知;开展信息安全、网络管...
  • 作者: 王晟宇
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  82-85
    摘要: 该文通过分析比较现在普遍使用的软件保护方法和破解手段,讨论了怎样进行计算机软件保护可以取得比较理想的、事半功倍的效果.
  • 作者: 思科公司安全业务部门IronPort(R) Systems
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  86
    摘要:
  • 作者: 陈冬雨
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  87
    摘要:
  • 作者: 段红
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  88
    摘要:
  • 作者: 深信服
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  89
    摘要:
  • 作者: 赵旭
    刊名: 计算机安全
    发表期刊: 2008年1期
    页码:  90-91
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊