计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者: 宁家骏
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  1-3
    摘要:
  • 作者: 万瑾慧 卢正添 李涛 胡晓勤
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  7-9
    摘要: 该文设计并实现了一种应用级容灾系统.该系统采用模块化的设计方法,通过多策略的数据备份和数据恢复技术,保护了数据的完整性和高可用性;使用数据复制的方法确保了主备应用系统之间的数据一致性;在灾难...
  • 作者: 杨大全 熊璐
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  10-13
    摘要: 为了设计一个通用化网络视频监控平台,提供一套具有实时性,实用性、易操作性、高可靠性、可维护性的视频监控管理系统,该文介绍了数字化网络视频监控系统的原理、架构和主要技术手段,采用 Direct...
  • 作者: 刘鹏 宗锐
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  14-17
    摘要: 在网格环境下,信任关系是实现网格资源高度共享的基础.该文通过将信誉度模型与访问网格资源的权限相联系,建立了角色派生的流程,提出了一个具有动态生成角色的策略模型.
  • 作者: 刘晓蕾
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  18-20
    摘要: 文章通过对 PKCS#11 会话机制的研究,结合 USB Key 中间件开发的经验,在原有会话实例的基础上通过分析实际操作中遇到的问题并给出一种改进会话实例.
  • 作者: 马会
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  21-22,25
    摘要: 随着流媒体与网络技术的飞速发展,人们对视频会议、视频点播、远程教学、在线游戏和娱乐等应用的需求越来越广泛,大规模流媒体技术是使这些应用得以迅速发展的关键.该文从网络传输技术角度出发,针对其面...
  • 作者: 刘佳馨 李双 赵怀勋 赵方舟
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  23-25
    摘要: 该算法使用 Logistic 映射产生混沌序列.采用单向散列函数生成 Logistic 映射的两个初始值,进行混沌迭代产生两个混沌序列,再按照一定算法生成两个变换矩阵实现对彩色图像的频域加密...
  • 作者: 左从菊 慕德胜 杨大全
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  26-29
    摘要: 该文通过分析下一代网络安全现状和部署 VoIP 业务存在的诸多问题,提出一个基于 SIP 协议的会话边缘控制器 (SBC)的解决方案.SBC 通过在网络边界处对基于 SIP 协议的会话进行一...
  • 作者: 林子滨
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  30-31
    摘要: 基于主动网络的伪系统蜜罐路由欺骗算法至今研究甚少.该文提出了主动网络下基于 IP 监听的蜜罐路由欺骗算法,并在 ANTS 环境下测试通过,可用于主动路由器研制和蜜罐部署.
  • 作者: 邓晓军
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  32-34
    摘要: 可信计算 (Trusted Computing) 是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性.文章通过分析可信计算的发展过程和相关基本概念以及可...
  • 作者: 孙卓海 袁家斌
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  35-36,41
    摘要: 针对嵌入式操作系统安全增强的要求,结合嵌入式本身的特点,以 Linux 内核为基础,提出了一种灵活的内核级安全审计的设计与实现.
  • 作者: 吴开兴 闫伟伟
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  37-38
    摘要: 为了实现水印的版权保护功能,要求水印具有良好的鲁棒性,同时又不降低原始载体的视觉特性,这就要求所生成的水印对原始载体具有自适应能力.该文使用由原始图像自身生成的二值图像作为水印信息,利用视觉...
  • 作者: 孙素静 李英辉 赵翠俭
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  39-41
    摘要: 许多文献都对水印鲁棒性评估技术有大量的阐述,实际上透明性评估在数字水印评估领域也是非常重要的.因此,该文主要是针对数字音频水印算法嵌入函数的透明进行评估.文章给出了透明性的一般性定义,从 S...
  • 作者: 杨凌凤
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  42-44
    摘要: 文章结合 USBKey,X.509,OpenCA 技术的研究,提出了一种用 USBKey 实现 FreelCadius EAP-TLS 证书管理和认证的方法,明显提高了 FreeRadius...
  • 作者: 杨楚华 闵锐
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  49-50,54
    摘要: 网络信息安全的意识已被各方接受和认同,防火墙、入侵检测、防病毒、安全审计等安全技术已经得到了广泛的应用.在些基础上,如何构建一个动态的、全方位的安全防护体系,成为网络安全中研究的热点.基于些...
  • 作者: 刘坤
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  51-54
    摘要: 该文介绍了入侵容忍技术的概念、应用领域、分类,实现方法,以入侵容忍为应用背景,利用安全增强的基于 RSA 可验证门限签名方案,设计入侵容忍的 CA 认证中心,给出了具体的系统结构和功能,工作...
  • 作者: 刘先锋 曾建新
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  55-58
    摘要: 该文针对电子商务安全问题的产生、信息安全的需要、网络安全需求及基于 XML 的电子商务安全新特点来讨论电子商务安全问题.文中介绍了各种电子商务安全技术,并指出了电子商务安全研究新方向.
  • 作者: 左英 殷建平
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  59-61
    摘要: 该文介绍了构建安全电子商务系统的三层结构,并对各层中的主要技术进行了阐述.
  • 作者: 张斌 汪永伟
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  62-64
    摘要: 该文针对教学改革及开展创新性、实践性教学的需要,以信息安全技术课程中桌面安全防护技术为例,系统地论述了桌面安全防护实验平台的建设思路、功能、组成,安全问题和应用前景.
  • 作者:
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  65-66
    摘要:
  • 作者: 张永斌
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  69-70
    摘要:
  • 作者: 谭磊
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  71-72
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  73
    摘要:
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  75
    摘要:
  • 作者: 张德强
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  76-78
    摘要: ASP.NET 技术被广泛应用,该技术的安全性越来越受到人们重视.该文介绍了黑客对 ASP.NET 系统的攻击手段以及如何采用 ASP.NET 技术来避免这些安全漏洞,从而构建安全性的网站系...
  • 作者: 张扬武
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  79-81
    摘要: PKJ(Public Key Infrascructure) 是利用公钥理论和技术建立的提供信息安全服务的基础设施,是网络环境中文件传输与管理的一个重要内容.设计良好的文件安全系统不仅要有高...
  • 作者: 文佳 邓杰英 陈小辉
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  82-85
    摘要: 针对目前比较流行的 MySQL 数据库,该文阐述了 MySQL 的 13 种权限及其对应的存储机制和管理语句,进而指出 MySQL 存在着的安全缺陷,并提出对应的解决方法.
  • 作者:
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  86-87
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  88
    摘要:
  • 30. 言论
    作者:
    刊名: 计算机安全
    发表期刊: 2008年2期
    页码:  插1
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊