计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者:
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  2
    摘要:
  • 作者: 刘晓洁 张洪亮 李涛 皮璐琳
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  3-5
    摘要: 该文提出并实现了一种网络多点备份系统.通过在本地应用服务器的设备驱动层之上加入写监控驱动,所有写操作将被封装成备份记录并发往本地缓存网关暂存,然后由本地缓存网关异步地将备份记录发送到多个处于...
  • 作者: 谢勍 谢建全 黄大足
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  6-8
    摘要: Arnold变换是通信安全中数字图像置乱技术之一.该文分析了Arnold变换的周期性,探讨了其周期性与安全性之间的关系,提出了一种有效克服其周期性的实现方法,其基本思想是将图像的所有像素分成...
  • 4. 信息
    作者:
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  8,12,23,30,35,57,69,77,80,84
    摘要:
  • 作者: 刘彤 王树威 蒋继娅
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  9-12
    摘要: SQL注入是Web应用中常见的一种攻击方法,危害性极大,网络开发工程师通过严密的编程和设计,可以避免该类攻击的发生.该文介绍了SQL注入的攻击方法,并提出了一个基于JSP+tomcat5+S...
  • 作者: 张小飞 王洁松
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  13-16
    摘要: 该文探讨了数字图像的置乱与融合,在此基础上提出了一种空间域数字水印的嵌入方法.在该算法中,置乱用于数字水印图像的预处理和后处理;融合用于将水印图像嵌入到载体图像.实验分析证明,该算法可以方便...
  • 作者: 吴曦 曹敏 毛文涛 程东年
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  21-23
    摘要: 该文阐述了主机标识协议(HIP)的基本概念及其安全机制,在分析比较通信网络传统身份认证方法的基础上,提出了基于主机标识(HIT)的混合身份认证思想和一个可行的实施方案,并对其安全性的改善进行...
  • 作者: 谷保平 郭红艳
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  24-26
    摘要: k均值聚类算法在入侵检测中已经得到了广泛的研究.该文在k均值算法基础上,提出了改进的k均值算法.将k均值算法和改进的k均值算法分别应用于入侵检测.试验结果表明,改进后的k均值算法能够避免k均...
  • 作者: 晏庆华
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  31-33
    摘要: 该文首先简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的响应决策技术进行了介绍,然后引入了基于风险的响应决策模型,在此理论的基础上,提出了一个基于风险的自动入侵响应系统的总体结构和...
  • 作者: 张晶
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  34-35
    摘要: 该文针对防火墙无法防护内部网络用户的攻击以及不能防备新的网络安全问题的缺陷,提出把入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的异常行为,也可以检测出突破...
  • 作者: 刘恺 罗惠谦
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  36-38
    摘要: 该文介绍了一种基于ARM的硬件防火墙方案,由于采用了内容可寻址存储器芯片MCM69C232,使得系统处理能力强,简单可靠,使用灵活,适用性强,具有良好的应用前景.
  • 作者: 庄永龙
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  39-41,44
    摘要: 该文提出了在当今校园网环境下,从构建安全的分布式校园网边界路由防火墙系统角度出发,研究在边界路由器上采取针对校园网内部网络的报文过滤和针对路由系统本身的安全策略,并在淮阴师范学院校园网中进行...
  • 作者: 纪澍琴 阳政
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  42-44
    摘要: 信息加密技术是信息安全的基础与核心.经典加密法、现代加密法和消息摘要或消息认证码的结合使用很好地解决了信息交换过程中的机密性、抗否定性与完整性.这三大特性构成了安全信息交换的前提与基础,在此...
  • 作者: 彭玉忠 王金才
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  45-47
    摘要: 数字水印技术是保护数字媒体安全的一种有效手段,但当前对数字水印技术的研究还有待进一步加强.该文给出了图像数字水印的几种一般算法和部分实例,最后对数字水印技术的发展趋势进行了总结.
  • 作者: 胥家瑞
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  51-53,55
    摘要: 随着互联网应用的普及,网络安全和病毒防护成为互联网应用服务提供商(ISP)一项很重要的任务.该文分析了影响网络安全的因素和网络安全的基本维护方法.
  • 作者: 朱彦华
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  54-55
    摘要: 随着计算机网络的迅速发展,越来越多的人在使用互联网.网络应用使人们的生活更加丰富、工作更加便利.然而,网络应用的安全问题也日益凸显其重要性.该文浅谈了网络应用程序的安全性开发.
  • 作者: 严小英 温川飙
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  56-57
    摘要: 该文首先对什么是策略路由进行了分析,然后对我校双校区双出口的网络构架进行了分析,并在此基础上对策略路由在VPN和服务器有效访问中所起的作用进行了阐述.
  • 作者: 吉善兵 惠为君
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  61-63
    摘要: 该文基于DS-4000HC视频采集卡,结合当前视频技术和网络技术,介绍了基于C/S结构的银行监控系统的设计与实现.经过较长时间的运行,表明该系统性能稳定,能满足银行对安保的严格要求.该系统实...
  • 作者: 陈万宏
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  64-66
    摘要: 该文介绍了铝工业企业PCS网络安全的含义及重要性,分析了铝工业PCS网络安全目前面临的主要威胁,并就这些威胁提出了一些应对策略.
  • 作者: 张小荣 陈益均
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  67-69
    摘要: 技术的发展和规模的扩大,使得校园网面临着更大的安全威胁,针对单个设备或者单个用户的防范已经难以满足人们对网络安全的要求,迫切需要建立一种立体型、全方位的安全保护体系.需要从技术与管理、人员与...
  • 作者: 贺铁祖
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  70-71
    摘要: 对图书馆灾备系统影响最大的因素是价格,网络协同灾备系统作为一种价格低廉的灾难备份技术非常适合目前的中小图书馆.系统同盟内的各主机互相保存其他主机的备份数据,并把自己的备份数据分割且保存到同盟...
  • 作者: Unisys公司
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  72
    摘要:
  • 作者: 段红
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  74
    摘要:
  • 作者: 刘涛
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  78-79
    摘要:
  • 作者: 王敦
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  80
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  81
    摘要:
  • 作者: 巩文科 赵洁
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  86-88
    摘要: 该文针对Win32PE病毒种类多,破坏力强的特点,提出一种基于神经网络集成的病毒检测方法.神经网络集成采用负相关学习方法进行训练,采用n-gram特征字统计方法得到病毒特征字,计算特征字信息...
  • 作者: 白丽梅
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  92-93,95
    摘要: 网络蠕虫是计算机病毒的一种,其传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件.在网络迅速普及的今天,蠕虫病毒给用户造成不少的损失.该文主要从企业和个人两个角度阐述一下应该如何...
  • 作者: 朱江
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  94-95
    摘要:
  • 30. 言论
    作者:
    刊名: 计算机安全
    发表期刊: 2008年5期
    页码:  106
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊