计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 高华
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  84
    摘要:
  • 作者: Secure Computing公司
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  85
    摘要:
  • 作者: 杭州华三通信技术有限公司(H3C)
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  86-87
    摘要:
  • 作者: 启明星辰公司
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  87
    摘要:
  • 作者: 陈冬雨
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  88
    摘要:
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  89
    摘要:
  • 作者: 冉强 徐延勇 黄敬雄
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  90-92
    摘要: 嗅探器作为网络黑客一个很重要的工具,在网络信息的探测和收集应用中有很高的应用价值.该文介绍了基于VC开发工具的嗅探器核心原理的实现,它的价值能扩展到反黑客入侵,对主机的网络通信提供诊断和监测...
  • 作者: 王玉林 申普兵
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  93-95
    摘要: 该文介绍了DDoS攻击原理和攻击过程,从预防、检测和响应3个方面分析了防御DDoS攻击的技术和方法,阐述了几种较为典型的应用.最后,针对目前DDoS攻击防御研究现状提出了防御攻击的方法和建议...
  • 作者: 郑军
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  96-98
    摘要: 该文通过对RDO数据接口和常用对象、方法及属性的描述,分析使用RDO接口的处理方法和思路.
  • 作者:
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  99-102
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2008年7期
    页码:  103-104
    摘要:
  • 作者: 刘绍海 刘青昆 安娜 顾跃举
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  1-4
    摘要: 入侵检测系统是当前网络与信息安全防护体系的重要组成部分,该文通过对数据挖掘技术在入侵检测系统中的应用进行归纳,提出了一种基于聚类与序列异常技术相结合的入侵检测算法.首先对入侵检测所用到的数据...
  • 作者: 余梅生 赵博华
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  5-7
    摘要: 安全组播是组播技术走向实用化必须解决的问题.在组成员动态变化时,设计一个高效的密钥管理方案是安全组播研究的主要问题.该文提出了一种基于LKH模型的分层式组播密钥管理方案.该方案基于分层机制将...
  • 作者: 何建昭 梁晓诚
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  8-12
    摘要: 以往基于离散小波变换的音频数字水印算法鲁棒性不强,无法对数字音频信号的版权进行真正地保护,因此改进了算法,利用心理声学模型,控制水印信号的嵌入,通过计算音频信号的掩蔽阀值,在保证水印嵌入不可...
  • 作者: 叶水生 江泽涛 王巍 舒远仲
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  13-15
    摘要: 目前,不少审计系统引入数据挖掘技术以增强系统功能.其中,大多数都是基于关联规则技术.关联规则技术无法挖掘出具有时序特征的规则,而序列模式挖掘刚好能解决这方面的问题.该文讲述一种基于序列模式挖...
  • 作者: 查海平 陈敏康
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  16-19
    摘要: 已有的RBAC多域互操作模型没有考虑互操作域不对等的操作需求和安全需求,不能很好地适用于多层应用中各层之间交互操作的场合.该文提出了适合多层应用交互特点的单向角色映射RBAC互操作模型,通过...
  • 作者: 王志强 王猛
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  20-22
    摘要: 当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的疏忽便有可能遗留下安全的重大隐惠,同时,网上黑客教程和千余种入侵工具随手可得,使网络安全问题防不胜防.该文对开放源代码入侵...
  • 作者: 叶春
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  23-25
    摘要: ENS(余数数制系统)是一种整数运算系统,在粒度精确性、能源损耗和响应速度方面有着很大的优势.CCMP协议是无线网络中对数据进行加密解密以及完整性校验的协议.该文中提出了新的基于BNS和CC...
  • 作者: 杜新华 王慧 鲍云
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  26-28
    摘要: IPSec是实现VPN安全的关键技术之一.该文简单介绍了IPSec协议的架构,提出了IPSec协议处理的软件硬件化思路,即通过硬件处理的方式来提高IPSec协议的处理速度和处理容量,并给出了...
  • 作者: 聂文梅
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  29-31,34
    摘要: Agent是人工智能和计算机软件领域中一种新兴的枝术,其在入侵监测系统中得到了广泛使用,并体现出极大的优越性.该文借鉴已有的一些研究成果,提出了一个具有基于移动Agent的分布式入侵检测系统...
  • 作者: 刘晓洁 徐小伟 石俊 蔡富强 陈恩
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  32-34
    摘要: 该文针对Linux上开源项目Linux-HA HeartBeat软件无法实现服务切换的问题,设计并实现了一种服务检测功能.该服务检测功能可以帮助该软件实现服务切换功能,使之成为高可用性的、支...
  • 作者: 潘贤
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  35-38
    摘要: Linux提供的基于内核netfiter框架的防火墙,具有通用性和可扩展性的特点,实现了一种性价比较高的安全方案,可以有效地阻止恶意攻击,成为很多网络安全管理员的选择.该文首先介绍防火墙的主...
  • 作者: 张丽丽 祁志娟
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  39-41
    摘要: 加密算法的安全性在很大程度上取决于暴力破解的不可行性.暴力破解加密算法是密码学研究的一个重要方向.该文采用分布式计算方法,设计了暴力破解SMS4加密算法的软件.在局域网内对SMS4算法的暴力...
  • 作者: 任新华 荆杰 马基骁
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  42-44
    摘要: 分布式拒绝服务攻击(DDoS)是网络安全的重大威胁之一,易于实施并难以防范.该文描述了目前两类主流的DDoS攻击检测方法:基于协议特征和基于网络流量统计的攻击检测方法,并分析了两类检测方法的...
  • 作者: 印润远 钟振鸿
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  45-47,51
    摘要: 该文对CHAP认证协议进行了阐述,并对其安全缺陷进行了分析.针对CHAP协议的安全缺陷,将它进行了改进,结合密码学、身份认证技术以及USB Key技术,设计了一种基于USB Key网络环境下...
  • 作者: 赖顺天
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  48-51
    摘要: 该文介绍了PGP系统的核心算法和工作流程.从加密算法、密钥管理、信任模型等几方面,探讨了PGP的安全性,并给出解决的办法.
  • 作者: 童刚 陈灵芝
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  52-54
    摘要: 该文首先提出了基于色彩信息的匹配算法.直方图具有较好的稳定性,不受目标形状和比例变化的影响,但是目前基于直方图相关算法的时间复杂度较高,针对这种情况,提出一种改进色彩信息的匹配算法,该算法实...
  • 作者: 张明 王龙飞
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  55-59
    摘要: 目前,拥塞控制是Internet的一个研究热点.在网络通信中,仅仅靠端到端的TCP层基于滑动窗口的流量控制已很难满足网络中日益增长的业务量的要求,因此,网络本身必须采用某种手段参与拥塞控制....
  • 作者: 刘缅芳 韩东初
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  60-63
    摘要: 信息隐藏技术是近几年来信息安全领域出现的一种新枝术,不同于传统的密码学技术.它主要研究如何将机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息.作为信息隐藏载体的公开信息可...
  • 作者: 张春琴 王大伟 王常亮
    刊名: 计算机安全
    发表期刊: 2008年8期
    页码:  64-66
    摘要: 数据信息越来越重要,数据的丢失是最大的损失,数据恢复技术日益受到重视,该文分析了数据恢复技术的必要性、磁盘存储数据的原理,如何判断丢失数据的原因,最后简要介绍了数据恢复工具WinHex进行数...

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊