计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  88
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  89-90
    摘要:
  • 作者: 陈冬雨
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  91
    摘要:
  • 作者: 段红
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  92
    摘要:
  • 作者: 赵卫栋
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  93-94
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  95
    摘要:
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  96-97
    摘要:
  • 作者: 王培峰 王立壮
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  98-101
    摘要: P2P应用极大地满足了用户的需求,而P2P蠕虫是目前P2P应用面临的最严重的威胁之一.内容包括P2P蠕虫的特点、分类、传播模型、流量模型及其防御机制,并分析了各种模型的优缺点,对以后的研究方...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  102-103
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  104
    摘要:
  • 41. 言论
    作者:
    刊名: 计算机安全
    发表期刊: 2010年1期
    页码:  105
    摘要:
  • 作者: 奕兵
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  1-4
    摘要: 描述网络战争的威胁迫在眉睫,提醒人们早做准备,有备无患.
  • 作者: 宫亚峰 徐金伟 赵波
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  5-10
    摘要: 随着我国信息安全战略的部署和实施,国内各大行业信息系统的风险评估工作逐步深入开展.结合本单位对"8+2"实施安全服务的实践,从信息安全风险评估的基本理论和量化方法入手,总结归纳了目前国内在风...
  • 作者: 施寅生 杨广华 齐璇
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  11-13,17
    摘要: 相对于传统测试主要关注软件的肯定需求,安全性测试则主要关注软件的否定需求.基于威胁模型的软件安全性测试是从攻击者的角度对软件进行测试.使用UML顺序图对安全威胁进行建模,从威胁模型中导出消息...
  • 作者: 崔新春 王春芳
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  14-17
    摘要: 提出了利用遗传算法在关系数据库海量的元组中选择最优元组进行水印嵌入,实现了水印短时间内的优化嵌入,大大提高了水印嵌入的效率.同时,采用纠错编码技术和投票选取机制来增加水印的鲁棒性.实验结果表...
  • 作者: 夏建川 张秀娟
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  18-19,22
    摘要: 委托是常见的一种安全策略形式,委托可以用带标识的有向图对其严格地形式化建模,称为委托图.给出了委托图的定义,存储,委托图中实现委托的算法,委托图无环性判定算法,并进行了分析,讨论了委托图的性...
  • 作者: 卢正添 周煜 钟婷婷 黄华
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  20-22
    摘要: 针对一种远程容灾系统,设计并实现了应用服务在本地服务器与远程服务器的漂移方法.服务漂移功能模块分为三个部分,分别位于灾备中心、远程服务器和本地网关上.灾备中心负责建立起本地服务器的数据镜像的...
  • 作者: 邵晓博
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  23-25
    摘要: 椭圆曲线加密机制(ECC)作为加密强度最高的一种公钥加密算法被广泛应用于各种通信领域.在椭圆曲线密码的基础上实现的密钥协商方案ECDH、ECMQV存在着易受攻击和计算复杂等问题,提出了对密钥...
  • 作者: 周炜 姚旭
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  26-27
    摘要: 隐蔽通信是实现了信息隐藏的通信方式,保密通信是对信息加密后再进行传输.提出了一种基于椭圆曲线密码的隐蔽通信,即把明文信息的ASCII码作为椭圆曲线上的点映射到曲线上并加密,再把密文点对转化成...
  • 作者: 王春芳 赵鑫玺 郑春厚
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  28-31
    摘要: 在充分发挥SNOET开源和以插件形式进行功能扩展的优势基础上,将BP神经网络优化算法运用到系统的规则训练模块和检测模块,构建了SNOET实时入侵检测系统.结合SNORT系统以规则匹配进行异常...
  • 作者: 何鹏 张德和 张涛 王斌
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  32-34
    摘要: 主要介绍了入侵检测系统的相关概念、分类和入侵检测算法,在对各种技术进行分析、比较的基础上提出了基于安全状态信息库的入侵检测系统.该系统通过建立系统安全状态数据库,在考虑入侵行为的同时也考虑到...
  • 作者: 钟足峰
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  35-36
    摘要: 随着计算机网络的迅猛发展,单一的集中式的入侵检测系统已不能满足网络安全发展的需要,分布式入侵检测系统应运而生.应用智能代理技术和粗糙集算法,提出一种分布式网络监控系统结构,并进行了形式化分析...
  • 作者: 戴宗友 王峰 鱼静
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  37-38
    摘要: 根据人工免疫的原理、体系结构,建立了一种网络入侵检测系统模型.为了提高系统的检测率和动态适应性,设计了一种模拟免疫细胞工作机理的检测子.该检测子有一定的生命周期,有描述其生存状态的状态参数,...
  • 作者: 刘继承 王广辉 王志学
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  39-41
    摘要: P2P网络能够高效地共享文件,但是必须控制污染文件的传播以促使文件有效分发.在分析各类信任模型的特点和节点行为特征的基础上,提出了基于局部和全局的层次信任模型.该模型采用邻近原则,把具有相似...
  • 作者: 滕岩 王华新 罗继秋
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  42-44
    摘要: 垃圾过滤技术的一个重要指标是误判率.把用户的一封正常邮件误判为垃圾邮件,其损失更大.领域知网是某领域内的知识库.提出为常见垃圾邮件类别建立领域知网,当遇到难判别的邮件时,使用基于领域知网的过...
  • 作者: 张学荣 雷国伟
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  45-47
    摘要: 提出了一种基于灰度直方图的目标检测方法.背景差法和帧问差法是两种比较常用的目标检测方法.利用图像灰度直方图进行背景建模,然后提取视频序列中的一帧图像与背景模型进行对比分析,设定一个阈值来判断...
  • 57. 信息
    作者:
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  47,66,69,76,84,87,92,94
    摘要:
  • 作者: 郭涛 马新强 黄羿
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  48-51
    摘要: 无线网络是目前网络发展的一个方向和趋势.借助对无线局域网802.11协议及其加密体制的安全性进行分析,从理论上得出原有的802.11协议及其加密体制存在的诸多漏洞.在Linux下对802.1...
  • 作者: 刘英卓
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  52-54
    摘要: 研究了供应链链式代理签名的问题,给出了一种具体的实现算法.首先,对供应链上企业进行了明确标识;然后,给出链式代理签名的具体算法;最后,对算法的正确性、特点进行了证明和分析.该算法基于大数分解...
  • 作者: 杜云海 赵跃华 韩立毛
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  55-57
    摘要: 为了解决工业智能设备接入Internet时带来的互联网安全问题,根据对电力远程监控系统的安全需求分析和嵌入式网关系统的安全分析,制定了安全措施和安全策略,实现了网关系统的HTTP认证和SSL...

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊