计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者: 杨坚 高建瓴
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  7-9,18
    摘要: 作为移动IPv6的一项关键技术,移动IPv6的快速切换技术对保证其通信过程中的通信质量有着十分重要的作用.主要介绍了移动IPv6快速切换技术,特别是其信令流程,以及各种快速切换技术的优缺点.
  • 作者: 黄晓刚
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  10-12
    摘要: 随着移动通信业务的发展和普及,对移动通信安全的需求也越来越高.移动IPSec VPN是一种很好的移动安全接入方案.针对目前手机终端资源受限和移动网络按流量计费的现状,提出了一个改进方案,在保...
  • 作者: 陈力
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  13-15
    摘要: 随着SSL VPN产品在VPN领域中逐渐得到更多更广泛的采纳,一些B2C架构中客户端不需要认证的模式并不适用VPN领域,因此,对几种移动SSL VPN中客户端身份认证的方式做了基本研究,分析...
  • 作者: 向凯全 范黎恒 赵强 陈开颜
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  16-18
    摘要: 阐明了集成电路中基本单元CMOS逻辑门在实现加密算法时的功耗特征及数据功耗相关特性.利用AT89C52单片机实现了RSA嵌入式加密系统,在此基础上进行实验,得到了一个ESA加密实现的功率轨迹...
  • 作者: 刘琬 张登银
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  22-24
    摘要: 基于奇异值分解(SVD)的数字水印算法对几何攻击有较强的鲁棒性,但是在嵌入水印的过程中,对较大特征值的修改会导致图像品质的明显下降.提出了一种改进的基于分块奇异值分解的数字水印算法,可以较好...
  • 作者: 杨夷梅 杨玉军
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  25-28
    摘要: 提出了基于LDC复合混沌的图像加密算法,算法通过利用Lorenz、Duffing2和Chens三个三维混沌系统产生三个复合混沌系统来提高混沌系统的安全性,并对三个混沌系统都进行了改进,使其产...
  • 作者: 辛海明 陶志穗
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  33-35
    摘要: 该算法(YNPF)主要是针对粒子群在优化聚类中心时运行时间过长而提出的.YNPF首先利用模糊聚类的有效性测量方法确定最佳聚类数目,然后,利用一种改进的粒子群优化(YNPSO)算法去优化模糊C...
  • 作者: 夏汉铸 袁宝玲 陈二雷
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  36-37,40
    摘要: 根据人的视觉特性,介绍了一种基于边缘检测的方法来检测图像的纹理区;方法简单、准确,且运算量小,有利于数字水印的不可见性和鲁棒性之间的平衡.
  • 作者: 匡艺 王映东 费江涛
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  41-43
    摘要: 通过对分布式数据管理系统进行系统建模,分析了系统数据分配的特点,查找到适合本系统的负载平衡策略;对服务器的关键资源进行统计,计算出整个系统的负载分布情况,最后,在主服务器上创建可用队列和恢复...
  • 作者: 尹晨晓 王占峰 郑连清 陈天平
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  44-45,52
    摘要: 隐写术是一种保障信息安全的重要方法.在普通文本中隐藏信息,因其包含的信息冗余量少而难以实现.提出了一种基于中文标点信息隐藏的新方法,利用标点具有全角和半角之分的特点,在文本中使用标点互换来隐...
  • 作者: 刘腊梅 孙宁 李红霞 王光
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  49-52
    摘要: 随着网络入侵及安全事件的频繁发生,使得自动响应受到广泛关注.在对相关研究领域已有的工作进行总结的基础上,提出了一种基于移动Agent的主动网络自适应入侵响应系统(Intrusion Resp...
  • 作者: 廖振松 张成彬
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  53-56
    摘要: 访问控制是一种可同时服务于用户与资源的安全机制.安全域通过使用访问控制机制为用户访问资源提供方便,同时亦对用户行为进行监视与控制.然而,由于P2P网络缺乏集中控制,现有的访问控制技术无法对P...
  • 作者: 李红伟 耿风瑞 高仲合
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  57-59
    摘要: 流过滤技术是对包过滤、状态检测及应用代理的一种"融合",实现了高性能、可扩展、透明的对应用层协议的保护.分析了流过滤技术的基本原理以及实现原理,并对流过滤技术和其他防火墙技术进行了比较;详细...
  • 作者: 丛慧源
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  60-62
    摘要: DDoS(分布式拒绝服务攻击)是一种攻击强度大、危害严重的攻击方式.它利用合理的请求来占用过多的服务器资源,致使服务超载,无法响应其他的请求.netfilter是Linux2.4以后的内核中...
  • 作者: 何希 黄建华
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  66-69
    摘要: 介绍了Kerberos认证协议的工作原理,分析了该协议的局限性.而后结合了Diffie-Hellman算法生成动态验证口令实现动态身份认证的方法,改进了Kerberos协议,克服了Kerbe...
  • 作者: 陈晓湘
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  70-73,80
    摘要: 构件技术的提出对软件重用和软件开发效率的提高具有非常重要的意义.而软件Agent技术的提出为复杂问题的求解找到了很好的办法.首先分析了组件技术和软件Agent技术的主要内容,然后提出将构件技...
  • 作者: 廖湘柏 梁冰
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  74-76
    摘要: PMI体系和模型的核心内容是实现授权与访问控制的有效管理.介绍了特权管理基础设施(PMI),对属性证书各个域的具体含义做了详细描述.并且结合"核"数据资源建设和服务对象的分析,对涉及的数据结...
  • 作者: 张永胜 徐震 胡振华 逯义军
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  77-80
    摘要: 入侵检测系统的诸多不完善的因素制约了入侵检测的发展,入侵检测一直也成为人们研究的一个重点,而报警信息聚合可以有效地减少报警数量,提高网络预警能力,对入侵检测系统有着十分重大的意义.首先将报警...
  • 作者: 付国瑜 周敏 龚箭
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  81-82,86
    摘要: 通过收集大量取证案例,采用数据库技术(SQL Sever2000)存储各种取证案例数据,实现一个基于Web的取证案例数据库管理系统,可以进行案例的添加、修改和查询,为进一步开发高效率的计算机...
  • 作者: 李建 郭欣
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  87-89
    摘要: 由于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDoS攻击所困扰,随之而来的是客户投诉、法律纠纷、商业损失等一系...
  • 作者: 樊莉
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  90-92
    摘要: 随着军队信息化建设的深入,信息安全问题日渐突出,信息系统安全体系建设迫在眉睫.针对军事信息系统在信息战中面临的主要威胁,从战略上提出了军事信息系统安全防御体系的建设方案.
  • 作者: 徐军 魏自力
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  96-98
    摘要: 详细介绍了备份和恢复的原理、备份体系的物理结构、备份软件的部署.并专门针对学院数字化校园统一数据资源的备份提出了较为完整的备份策略和一些操作性强的备份建议,同时也给出了在系统出现故障时的恢复...
  • 作者: 庞大崴 江涛
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  99-101
    摘要: 随着企业网规模的不断发展,信息安全问题越来越突出.分析了目前大型企业网络中存在的各种安全隐患,提出通过接入端点控制策略来保护企业网络和计算机的信息安全,并结合产品应用介绍了一种基于Syman...
  • 作者: 何建锋
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  102-104
    摘要:
  • 作者: 罗蔚
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  105
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  106
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  107
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  108-109
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  113
    摘要:
  • 30. 言论
    作者:
    刊名: 计算机安全
    发表期刊: 2009年2期
    页码:  前插1
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊