计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2010年11期
    页码:  106-107
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2010年11期
    页码:  110
    摘要:
  • 作者: 周顺先 王伟
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  1-4
    摘要: 考虑到某些参与者有特殊权限,基于RSA密码体制和哈希函数的安全性,设计了参与者有特殊权限的秘密共享方案.参与者的秘密份额由自己产生和保管,只需出示伪秘密份额,无需安全信道.在秘密重构时,不仅...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  4,21,25,54,79,82,94,99-100,102
    摘要:
  • 作者: 凌冲 刘家宇 岳虹 张忠培
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  5-8,18
    摘要: 硬件辅助虚拟化技术的出现为Rootkit技术提供了新的研究方向.在介绍Rootkit技术及其发展方向的基础上,设计并实现了基于硬件辅助虚拟化技术的Rootkit(Hardware-assis...
  • 作者: 常晴 张永平 秦琳琳
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  9-11
    摘要: 针对无线传感器网络节点在能量、通信和存储等资源受限的情况,以及网络所面临的各种安全威胁,基于椭圆曲线双线性对提出了一种基于身份的节点认证协议.节点私钥由自己生成,基站签名节点公钥,保证了协议...
  • 作者: 常鲜戎 陶士全
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  12-14
    摘要: 目前,随着统一、坚强智能电网的提出,电力行业对各种应用软件的需求将更加旺盛.为了满足电力系统软件不被非法复制和非授权访问或使用的要求,提出一种基于USB接口的加密锁对电力系统软件进行保护的方...
  • 作者: 周鹏 梁阳 胡荣
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  15-18
    摘要: 基于拓扑结构在网络监控中的重要性,针对电力系统大型复杂的网络环境而提出了基于分布式的多级网络拓扑发现算法并进行分析阐述.
  • 作者: 王茜 陈振伟 黄继红
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  19-21
    摘要: 实现网络QoS控制对于网络管理及维护相当重要,而网络流量预测对于实现网络的QoS控制可以起到十分重要的作用;另外,流量预测在入侵检测中的应用也受到越来越多的关注.网络流量预测极具现实研究意义...
  • 作者: 柴黄琪 苏成
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  22-25
    摘要: Hadoop在企业界逐步得到了广泛的应用,其子项目Hadoop分布式文件系统(HDFS)的安全问题就表现得日益突出.在研究了Kerberos以及RBAC模型的基础上,提出了基于令牌的认证机制...
  • 作者: 吴彩云 林南晖
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  26-28
    摘要: SSL协议不时应用层的消息进行数字签名.针对这一不足,提出了一种改进建议,在数据传输时利用RSA算法的公钥对第一块的数据进行签名,结合一种同步密钥散列技术实施防抵赖改造,对SSL协议本身进行...
  • 作者: 张丹丹 郑明春
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  29-32
    摘要: 首先给出了虚拟网络社会的概念,按照底层计算机网络拓扑结构的不同,将虚拟社会网络分类;其次分析虚拟社会网络的结构和特征,并应用社会资本观点对公共危害信息在虚拟社会服务网络传播的动机进行分析,最...
  • 作者: 于清丰
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  33-34,39
    摘要: 参考国家信息安全等级防护标准和国际IS027001信息安全体系标准等,根据某企业业务需求和战略发展,为企业信息系统打造纵深、一体化安全防御体系.有效抵御黑客、病毒、木马等入侵,为企业安全运营...
  • 作者: 蔡港
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  35-36
    摘要: 绿色数据中心的建设已经成为企业建设数据中心的新标准,什么样的数据中心才符合绿色数据中心的标准?绿色数据中心的建设应该采用哪些技术?根据自身对绿色数据中心的理解和数据中心技术发展的新走向对上述...
  • 作者: 张卫华
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  37-39
    摘要: 从网络协议、硬件设备、线路传输、应用平台的局域网组成要素着手,对每个环节可能存在的风险进行详细分析和阐述.
  • 作者: 戴志平 罗菁 高路
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  40-42,48
    摘要: 全球信息栅格(GIG)是美军全力打造的军事电子信息系统,是未来网络中心战的基础.从全球信息栅格概念、体系结构入手,对GIG的功能和关键技术作出深入的剖析,重点研究了GIG技术在军事体系中的应...
  • 作者: 赵邓峰 陈耀飞
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  43-45
    摘要: 信道估计是无线通信领域的一个关键问题,传统的方法是通过在发射端不断地发送训练序列,在接收端利用DSP估计时变信道,这种方法大大降低了信号传输速率.采用基于叠加训练序列的半盲信道估计算法,可以...
  • 作者: 王云晓 王成儒 闫晶莹
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  46-48
    摘要: 为得到纹理特征提取的合适的算法,首先研究了基于灰度共生矩阵的纹理特征的提取方法,将彩色图像变换灰度图像,然后进行四个方向的纹理特征提取,包括能量、熵、惯性矩、相关量四个向量元素作为纹理特征值...
  • 作者: 王成儒 赵敏岑
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  49-51
    摘要: 人脸检测是模式识别与计算机视觉领域内一个重要的研究热点.人脸是一个常见而复杂的视觉模式,易受干扰.目前常见的人脸检测算法一般具有计算量大、运行速度慢、误检率高等弱点.基于一种新的颜色空间YC...
  • 作者: 仓怀明 王景波 米根锁
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  52-54
    摘要: 利用径向基函数RBF神经网络具有的分类、预测、自学习的功能,建立RBF网络预测模型并将其应用于入侵预测中来实现检测已知攻击、预测未知攻击,对检测到的网络攻击实时响应.
  • 作者: 王军民
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  55-58
    摘要:
  • 作者: 蒋勇
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  59-62
    摘要: IP追踪技术是检测和防御(分布式拒绝服务攻击)的重要手段,它的主要目的是想办法追踪到攻击数据包的源地址,弥补IP协议的不足.成熟的IP追踪技术可以有效抑制DDoS攻击的发生,还可以用于网络故...
  • 作者: 唐珺
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  63-65
    摘要: 程序设计中,异常是一个不可忽略的元素,因此,有效的异常处理是程序完善的重要标志.重点介绍了C#语言中的异常处理机制.主要包括异常的基础知识、异常处理机制、程序设计中的异常三个部分.异常基础知...
  • 作者: 林树伟
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  66-67,70
    摘要: 就指纹识别技术的原理进行阐述,并就指纹识别作为身份识别技术的优点和局限性进行了讨论.
  • 作者: 刘竹林 罗宜志 高英
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  68-70
    摘要: 理解C#编程中的事件处理机制,是掌握这门语言非常重要的一环.通过几个简单案例,分析C#编程中的委托和事件处理机制.用通俗的方式阐述了事件处理机制的内涵.
  • 作者: 李爱贞
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  71-72
    摘要: ARP病毒在高校局域网中日益蔓延,有效地防范ARP病毒已成为确保网络畅通必要条件.通过分析ARP病毒的症状及其攻击原理和攻击类型,提出了高校在网络化过程中如何防治ARP病毒的多项措施.
  • 作者: 曹秀娟
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  73-74
    摘要: 随着Internet在高校的普及,网络正逐渐改变着我们的工作、生活和学习方式,其安全问题也日益紧迫.校园网对提高学校的教育教学质量,推进以创新精神为核心的素质教育起着至关重要的作用.
  • 作者: 周翠莲 张明和
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  75-76
    摘要: 在档案管理信息化环境下,信息在存储、处理和传输方式上发生了根本变化,移动存储介质得以广泛应用,监管难度增大,泄密渠道明显增多,移动存储载体造成的泄密事件不断发生.从信息安全管理入手,详细分析...
  • 作者: 熊建宇
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  77-79
    摘要: 随着网络信息技术的发展和电子商务的普及,给银行业的发展带来了巨大的商机,同时也带来了一系列的网络安全问题.从银行业面临的新风险出发,分析了银行计算机网络系统的安全防范措施和手段.
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年12期
    页码:  80
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊