计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者: 管海明
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  1-5
    摘要: 对加拿大D-Wave公司的量子计算机进展和相关情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了抗量子计算的公钥密码领域的竞争态势和发展思路.
  • 作者: 徐赐文 郭远
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  9-11
    摘要: 把Rabin概率思想应用到EIGamal签名方案中,大大提高了方案的安全性.效率方面与原体制相比,只要选择合适的t值后,仍可以保证签名与验证效率.
  • 作者: 夏飞 朱艳琴 李梅 罗喜召
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  12-14
    摘要: 设计并实现了电子商务文档安全传输系统.该系统基于加密及签名等技术保证文档传输的完整性,同时还达到了抗抵赖和防伪造的目的,为电子商务文档的传输提供了安全平台.
  • 作者: 张文涛
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  15-16,20
    摘要: 提出了一种基于业务信息流的空管信息系统安全评价指标体系.根据我国已经提出实施的信息安全等级保护制度,通过对中国民航数据通信网以及民航空管信息系统核心业务的分析,给出了一个空管信息系统安全评价...
  • 作者: 张凤斌 毛庐
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  21-23
    摘要: 通过对JXTA对等组原理的阐述,分析当前分布式入侵检测系统的特点,以及对使用完全自由对等的对等点所存在的问题的深刻认识,同时为了更好地实现入侵检测信息和日志分析结果信息的共享,提出了基于JX...
  • 作者: 吴海涛 郭丽红
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  24-27
    摘要: DNS是Internet上解决网上机器命名的一种系统.在Internet上,当一台主机要访问另外一台主机时,必须首先获知其地址,这就是DNS所要解决的问题.在对DNS的报文格式详细分析的基础...
  • 作者: 王元元 章韵
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  28-31
    摘要: 对现有的多信道MAC协议进行了分类,并特别分析了基于负载感知的多信道MAC协议(LAMM).LAMM协议能够根据网络流量动态地调整信道的分配,在网络时延和吞吐量上都有显著改善.但LAMM协议...
  • 作者: 战松涛 马万良
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  32-36
    摘要: 多路径路由是Ad Hoc网络路由协议族中一个重要的分支,多路径路由能够给网络提供更好的通信质量和更高的传输速度.首先介绍了移动Ad Hoc网络多路径路由技术的概念和特点,对典型的几种多路径路...
  • 作者: 许艳
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  43-45
    摘要: 分析已有的数字图像加密算法之后,提出了一种基于混沌序列的数字图像加密新算法,该算法先将图像数据进行压缩,压缩之后再用混沌序列进行加密,加密后的图像数据保存在文本文件中.实验结果表明,该算法具...
  • 作者: 梁华庆 白雪 钱步仁
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  46-48
    摘要: 首先介绍了利用NAT技术实现共享接入上网的原理以及对NAT后的用户进行识别和精确定位的重要意义,然后在此基础上提出了一种新的数据源追踪技术.通过被动获取的方式来获取NAT下不同用户和同一知名...
  • 作者: 崔永君 张永花
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  53-55
    摘要: DRDoS攻击给网络安全带来了巨大的危害.为了阻止这类攻击,从分析DRDoS攻击的原理及过程入手,对DRDoS攻击的特点进行详细的总结,即为隐蔽性强、难度低、力度大及较难阻止.最后,针对目前...
  • 作者: 刘苏 周游 母晓科
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  56-58
    摘要: 详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的基本方式.通过对一段实例程序的溢出和构建攻击语句,直观地演示了缓冲区溢出的形成过程及其攻击原理,最后提出了防范缓冲区溢出的有...
  • 作者: 吴优雅 顾巧云 高丰
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  59-61,64
    摘要: 悬浮指针(Dangling Pointer)是指代码中已被释放,但仍然可能被访问的对象指针.悬浮指针漏洞是指由于程序访问了悬浮指针所指向的地址而引起的软件脆弱性.为了提高程序的安全性,及时发...
  • 作者: 夏磊
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  65-68
    摘要: 目前,移动Ad Hoc网络越来越受人们的重视,而其中路由协议的性能优劣是个很重要的问题.主要对具有代表性的路由协议性能进行了比较分析,这有助于了解各种路由的优缺点,从而更好地解决Ad hoc...
  • 作者: 夏宏 陆逵
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  69-71
    摘要: Linux是一个开放源代码的免费操作系统,便于开发,具有较高的稳定型和超强的功能.然而,自主访问控制机制的不足也带来了一定的安全隐患,随着LSM框架的出现,我们可以方便地以可加载内核模块的方...
  • 作者: 符强
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  72-74
    摘要: 最佳奇偶分配密写(OPA)是针对调色板图像密写中的一种低失真、高隐蔽性的方法.对OPA的原理及实现进行了深入研究,并从写入方式入手,提出了一种新型的SHA1-OPA算法.新算法利用SHA-1...
  • 作者: 杨峰 杨林 黄传洪
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  75-78
    摘要: 公钥基础设施(PKI)作为解决网络通信中的信息安全问题的重要基础设施,其自身的生存性是系统安全性之上必须考虑的问题.传统的基于目录服务的PKI证书系统很少考虑生存性问题,存在着单点失效等生存...
  • 作者: 伊英杰 刘鹏 宗锐 龚传
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  79-83,88
    摘要: 在创建和运行基于PKI的安全基础设施过程中,各信任域之间如何进行互联互通成为迫切需要解决的问题.将介绍和分析目前所使用的信任域之间的基于PKI的信任模型,对信任域之间互操作的各种认证架构进行...
  • 作者: 孟丹丹 方晓 迟霄霄
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  84-88
    摘要: 网络安全与防范分析是近年来国内外研究的热点问题之一.攻击者的技术和手段越来越多样化和高明化.计算机网络攻击与防范的研究就变得越来越重要了.论述了计算机网络面临的各种安全威胁方法及安全防范技术...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  99-100
    摘要:
  • 作者: 费宗莲
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  102-103,105
    摘要:
  • 作者: 赵卫栋
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  104-105
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  109-110
    摘要:
  • 作者: 李泼 王玉林 申普兵 高晓飞
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  111-113,118
    摘要: 网络蠕虫给互联网带来了巨大的损失,实践证明,越早发现蠕虫的传播行为,就越有利于对蠕虫的遏制.首先分析了网络蠕虫早期传播的特征,然后借鉴GrIDS入侵检测系统的图分析思想,提出了一种利用有向图...
  • 作者: 张涛 赵广松
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  114-118
    摘要: 蠕虫病毒对当前Internet造成的威胁日益严峻.因此,必须在蠕虫的早期阶段检测出它的传播,并有效地进行抑制和隔离.蠕虫传播基本采用随机扫描方式,在网络中产生了异常的数据流.利用了蠕虫传播的...
  • 作者: 林玲
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  119-121
    摘要: 对P2P软件进行了简单的描述,提出一种限制P2P软件流量过大的方法,经过实践,可以起到预期效果.
  • 作者: 杨永川 王伟
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  122-125
    摘要: 微软新推出的Vista操作系统中,对事件日志文件系统进行了全新的设计,文件格式也采用了完全不同的格式,给计算机取证工作带来了很大影响,对Vista系统日志文件格式进行了分析,给出了日志文件的...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  126-128
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  129
    摘要:
  • 30. 言论
    作者:
    刊名: 计算机安全
    发表期刊: 2009年4期
    页码:  前插一
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊