计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 奕兵
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  1-4
    摘要: 描述网络战争的威胁迫在眉睫,提醒人们早作准备,有备无患.
  • 2. 信息
    作者:
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  4,12,16,31,38,41,51,78,87,90,91,94,101
    摘要:
  • 作者: 忽朝俭 李智鹏 李舟军 龚广
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  5-8
    摘要: 结合实际项目经验,主要介绍了目前个人防火墙最为广泛使用的技术--NDIS Hook技术,重点探讨了如何使用NDISHook技术在NDIS层实现数据包的拦截与发送.
  • 作者: 何文雪 程彬 鹿庆
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  9-12
    摘要: 介绍了GDI+的特点及功能,应用GDI+绘图技术和完全面向对象的#语言,结合轨道交通综合监控系统不同组件的特点,以在监控系统中具有代表性的几个组件为例,阐述了GDI+在综合监控系统平台设计中...
  • 作者: 朱晨 谭成翔
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  13-16
    摘要: 由于多数据源信息服务平台结构的耦合性和用户对不同数据对象安全访问的需求差异,从而增加了其访问管理的复杂性.提出了一种访问控制的层次模型,通过层级间的安全策略继承、重定叉以及时态约束来满足应用...
  • 作者: 卢芬 张成新
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  17-19
    摘要: 支持向量机(SVM)是一类新型机器学习方法,首先简要介绍了SVM的基本原理,进而分析了该方法应用于异常检测,最后对基于支持向量机(SVM)的异常检测在路由器中的实现方法进行了简要论述和仿真实...
  • 作者: 申彦波 谢忱 黄永忠
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  20-22
    摘要: 提出一种信息观下的差别矩阵,并基于该矩阵设计了一种信息观下决策表的属性约简算法,该算法以信息观下属性核为起点,通过计算信息观下差别矩阵中各属性出现的频率确定属性的重要度,进而根据各个属性的重...
  • 作者: 程胜军
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  23-25
    摘要: 为了使读者更加了解无线局域网L2TP隧道认证机制的工作原理,在无线局域网环境中部暑L2TP的,方法是:LAC(L2TP访问集中器L2TP Access Concentrator)放置在与无线...
  • 作者: 张幼麟
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  26-27
    摘要: 无线局域网脆弱的安全性限制了其发展.简要介绍了无线局域网的安全威胁,以及为了应对这些威胁而采取的系列安全协议.其中,有新一代的IEEES02.11i安全标准和我国独立研发的安全协议WAPI.
  • 作者: 丁建立 陈洪涛 齐鸣
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  28-31
    摘要: 在对企业的各个应用系统集成到门户的过程中,信任关系的构建是解决不同安全域之间统一身份认证的有效方法.在分析和研究统一身份认证关键技术SAML和X.509数字证书特点的基础上,提出了跨不同安全...
  • 作者: 刘其锋 刘洋 季仲梅
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  32-35
    摘要: 随着计算机网络的高速发展,网络安全问题已成为目前研究的热点和业界瞩目的焦点.SNMP已成为应用最广泛的网络管理协议之一.自从SNMPv3规范提出后,SNMP的安全性得到了很好的提高,使得SN...
  • 作者: 何旭
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  36-38
    摘要: 通过对入侵者攻击网络协议消息交互能力描述的阐述,构建具有Web服务安全协议模型函数,该模型包括安全协议头与安全体的相关消息.详细介绍了该模型中消息的语法结构和消息内容遵守Web服务安全规范的...
  • 作者: 李红艳 石良武 谷科
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  39-41
    摘要: 针对机构化的P2P网络存在的绕路(Detouring)问题,提出了一种基于小世界网络的P2P缓冲策略来对传统P2P算法进行改进.实验结果表明,改进后的算法可以有效地减少链路访问延时,而且链路...
  • 作者: 杨平 王春娴
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  42-44
    摘要: 在红旗办公服务器-Redoffice Document Server 2.0(RDS2.0)中,软件业务流程的测试用例繁复冗余,而且软件业务流程测试效率不高.针对这些问题,在RDS2.0的升...
  • 作者: 杨广明 甘冉
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  45-46
    摘要: 应用层协议剥落和重组是网闸系统数据交换安全性的重要支撑.FTP协议是具有代表性的网络应用层协议.介绍了网闸系统及FTP协议的工作原理,并详细介绍FTP协议剥落和重组技术,为应用层断开提供了一...
  • 作者: 付国瑜 周敏 龚箭
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  47-48
    摘要: 在计算机犯罪发生后对现场信息进行事后的收集,难以确保证据的真实性和及时性.提出了一个基于动态采集理念的计算机取证模型,介绍了该模型的功能模块,将模糊C均值聚类算法引入到数据分析阶段,采用XM...
  • 作者: 何少芳
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  49-51
    摘要: 将Blom密钥分配方案的思想用于非对称数字指纹体制的构造,提出了一种不使用一般的安全多方计算协议的非对称数字指纹体制,该方案不仅具有较好的实现效率,还增加了用户的安全性, 并且能确定性地跟踪...
  • 作者: 王伟
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  52-53,56
    摘要: 利用BP人工神经网络,结合RSA密码体制,设计了一种基于一般访问结构的多重秘密共享方案.在该方案中,各参与者共享多个秘密只需要维护一个秘密份额.共享多个秘密只需要进行一次BP神经网络训练,从...
  • 作者: 邹永康
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  54-56
    摘要: 设计了一套基于计算机指纹信息来生成动态注册码的软件保护方法,利用用户计算机指纹信息的惟一性,生成注册申请码,实现一机一码的软件注册保护方法,运用公开成熟的MD5加密算法进行两次加密处理,并用...
  • 作者: 周真
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  57-59,62
    摘要: 该算法一方面利用强混沌系统理论中的环形自同构系统对作为水印信息的二值图像进行置乱,另一方面对载体的灰度图像进行分块DCT变换,之后用JPEG标准中的较大压缩率情况下的量化矩阵量化DCT系数....
  • 作者: 张发强 陈榕
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  60-62
    摘要: 随着网络多媒体技术的兴起,图片的版权保护越来越成为一种迫切的需要.基于构件技术的Elastos作为下一代嵌入式消费类电子产品提供信息交换平台,在其上实现数字多媒体的共享成为一种必然,探讨了一...
  • 作者: 李青 王福明
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  63-64,69
    摘要: 介绍了小波理论在图像处理领域的应用现状,详细介绍了小波阈值去噪算法,并利用小波阈值算法对差的指纹图像进行了处理,解决了因噪声过强而造成的差的指纹图像质量,同时保证了图像的整体增强效果.
  • 作者: 刘明霞 牟会 王欢 谢丽欣
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  65-69
    摘要: 人脸检测与识别是当前图像处理、模式识别和计算机视觉领域内的一个热门研究课题,在回顾人脸检测与识别技术发展历程的基础上,对人脸检测与识别的多种相关技术作了介绍与评论,着重讨论了检测定位方法与识...
  • 作者: 李尚国
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  70-71,75
    摘要: 描述了一种能够对不同背景下彩色图像快速定位人眼的框架.首先,对图像进行光照补偿,然后,根据Ycbcr颜色空间肤色聚类的特点分割图像,检测人脸区域,并利用基于像素"密度"的滤波方法去除大面积的...
  • 作者: 张永平 王凤建
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  72-75
    摘要: 为了提高低成本的EFID系统的安全性,利用混沌系统产生的混沌序列对EFID系统中阅读器与标签之间传输的数据进行了加密.混沌序列的产生,采用了基于m-序列的参数变量可变的Logistic映射....
  • 作者: 谢吉华 赵为强 陈勇
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  76-78
    摘要: 详细论述了基于PKI的认证技术的原理,针对当前电子政务和电子商务中出现的安全威胁,提出一种基于PKI数字证书作为AAA服务器主要认证方式的身份认证系统.在理论分析的基础上,给出了软件实现的流...
  • 作者: 周琦 苟有来
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  79-80
    摘要: 计算机网络高速发展的同时,给信息安全带来了新的挑战.通过对国内企业信息安全面临的风险分析,有针对性地提出常用技术防护措施.
  • 作者: 吴泽君
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  81-82,85
    摘要: 首先阐述了数据泄漏防护的关键技术,然后根据目前数据泄漏防护建设中出现的普遍问题,重点解决企业"如何选"和"如何用"的困扰,真正保护企业数据安全.
  • 作者: 吴福疆
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  83-85
    摘要: 通过实践,结合实际情况,利用容灾技术和虚拟技术,设计出一套功能完备、价格低廉的简单灾备方案,实现在低成本的前提下,数据的备份和恢复,有效保证数据的安全.
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  86-87
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊