计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2010年4期
    页码:  91-92
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年4期
    页码:  93-94
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2010年4期
    页码:  95
    摘要:
  • 154. 言论
    作者:
    刊名: 计算机安全
    发表期刊: 2010年4期
    页码:  96
    摘要:
  • 作者: 张晛譞 范明钰
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  1-3
    摘要: 针对传统木马检测方法对未知木马识别能力低下的缺陷,结合行为监控和人工免疫学,建立并实现了一个基于Linux的未知木马检测系统.该系统具备自主检测和自学习功能,结合内容检测,利用网络监控检测局...
  • 作者: 王志英 郑重 陈顼颢 黄訸
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  4-5
    摘要: 提出了一种在虚拟执行技术支持下基于病毒行为序列的未知病毒分析检测技术.该技术可以克服病毒特征代码扫描法不能识别未知病毒的特点.在模拟的虚拟执行环境中对该方法进行了测试,测试表明了该方法的可行...
  • 作者: 刘杰 吴功才 蒋国松 高永梅
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  6-10
    摘要: 针对当前计算机木马病毒产业化运作的严峻局面,指出了以安全的互联网化应对病毒的互联网化是当前及今后反病毒策略的正确方向,分析了国内外主流"云安全"防御体系的架构特点,提出了进一步提高"云安全"...
  • 作者: 亓璐 吴海峰 徐祥涛 翟鹏
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  11-13
    摘要: 随着网络蠕虫的出现,网络的安全性受到极大挑战,许多重要数据遭到破坏和丢失,造成社会财富的巨大浪费,因此,研究网络蠕虫的传播行为和防御策略非常重要.重点研究了网络蠕虫工作机制中的蠕虫扫描和蠕虫...
  • 作者: 王栋
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  14-17
    摘要: 在多数的视频加密算法中,视频加密后的数据流会显著增大,因为这些算法没有考虑到视频编码特点,导致传输吞吐率的下降.结合MPEG编码特点,利用格雷码和自然二进制码相互转换的易生成性,以及M序列良...
  • 作者: 刘哲哿 林汉翮 沈飞 郭丹
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  18-20
    摘要: 针对远程数据库容灾系统中,备份数据存储结构依赖源数据库结构,备份数据存在冗余的情况,设计并实现了一种与源结构无关的数据库远程容灾系统.通过对源数据库记录重新封装,备份中心数据存储不依赖源数据...
  • 作者: 罗川 辛昆堂 辛茗庭
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  21-23
    摘要: 流量统计与异常检测技术具有广泛的应用前景,从一个实际的应用项目出发,针对Netflow流数据的生成、输出、采集、统计、检测等几个方面进行了大量深入的研究,并对统计结果的输出方式、监测算法的参...
  • 作者: 丁璐 章春娥 裘正定
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  24-26
    摘要: 在差值扩展和差值平移算法的基础上提出了一种针对SVG矢量图的大容量可逆水印算法.原本不能嵌入水印的差值平移顶点对在进行平移后,对差值最低位的后一位添加水印,而且不需要记录原始数据信息即可在提...
  • 作者: 廖振松 张成彬
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  27-29
    摘要: P2P技术是相对于C/S模式的一种网络信息交换技术.在P2P环境中,出于对知识产权和敏感信息的保护,提出一种基于数字签名的安全记账模型,简称DBSM.在该模型中,资源节点通过对传播的信息数据...
  • 作者: 尹军 朱贤友 郑光勇
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  30-32
    摘要: 提供了一种对Web服务器进行保护的比较切实可行的方法,该方法的优点是安全性较好,性能可靠,安装调试容易.
  • 作者: 吴亮园 黄文培
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  33-34
    摘要: 蜜罐作为新兴的网络防御技术,不仅能够主动防御网络攻击,而且还可以收集攻击者的重要信息.但是,当前的蜜罐并不具有模拟应用层服务的功能,利用蜜罐提出了一种实现Web服务器诱骗系统的方法,该系统不...
  • 作者: 胡朝强 黄利斌
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  35-37
    摘要: 简要介绍了Linux下Netfilter/Iptables防火墙体系结构,分析了Iptables防火墙的结构和构建方法,重点探讨了Iptables防火墙的扩展功能,并用ipp2p、L7-fi...
  • 作者: 廖琪男
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  38-40
    摘要: 多图像信息合并和图像信息加密是图像信息隐藏或图像信息传输的预处理重要环节.首先,提出基于图像运行扫描算法的思想和基于图像位平面特性的两种多图像合并与恢复算法;然后,提出基于混沌序列的像素位置...
  • 作者: 刘春燕 翟光群
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  41-44
    摘要: ID3算法是数据挖掘中经典的分类算法.它往往选择取值较多的属性进行分裂训练集,而选取的这个属性并非是最优的.针对这一缺点,提出了一种改进的ID3算法.通过改进信息增益公式,选取最优的划分属性...
  • 作者: 焦岩
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  45-47
    摘要: 介绍了数据库系统安全的概念,分析了保证数据库系统安全的重要性,指出数据库系统存在着来自操作系统、人员、网络三个方面的威胁,在此基础上详细介绍了保证数据库系统安全的三个重要技术手段:标识和鉴别...
  • 作者: 张磊
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  48-50
    摘要: 准确识别P2P流量对进一步地流量控制具有重要的实际意义.利用模糊ARTMAP神经网络实时学习和快速识别的优点,提出一种基于神经网络的P2P流量识别方法.在实际网络环境下对BitTorrent...
  • 作者: 吕涛 曹天杰
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  51-52,55
    摘要: 隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容.从分析现有基于数据报首部隐蔽通道的技术原理入手,详细研究并实现了基于TCP协议的隐蔽通道.
  • 作者: 陈飞岩 马小雨
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  53-55
    摘要: 数字证书可以保证网络中传输信息的保密性、可靠性,完整性和不可抵赖性.首先介绍了数字证书包含的内容、类型以及数字证书的发放过程,在此基础上重点介绍了基于SSL的数字证书在单机环境下的模拟实现.
  • 作者: 王静
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  56-58,63
    摘要: 为解决IDS产生大量相似的或无用的告警信息的问题,需要应用告警融合技术对告警信息进行处理.在已有的算法基础上设计了一种告警合成算法.有效地减少了无用警报的数量,又保持了警报处理的及时性,为后...
  • 作者: 陈默
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  59-60
    摘要: 数字文献资源在当今教育科研中的作用日益重要,随着使用量的增加和文献价值的提高,数字资源恶意下载现象也日益严重,通过分析netflow技术的使用方法,构造一个针对某些特定数据源的基于控制单个I...
  • 作者: 陈阳怀
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  61-63
    摘要: 在解读国家涉密信息系统分级保护政策的基础上,通过描述分级保护工作的概念、思想、实现方法,进一步分析当前分级保护工作取得的成就与存在的问题,为了进一步推进分级保护工作,使其达到一个更高的水平,...
  • 作者: 吕金和
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  64-67
    摘要: 随着软件规模的不断扩大,软件系统深入到社会的各个领域,软件安全性测试的需求也日益扩张.软件的安全性问题主要是由于语言和程序本身的缺陷带来的后遗症.指针和数组能够导致多种软件安全性缺陷,其中最...
  • 作者: 朱齐媛 金义富 闵笛
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  68-70
    摘要: 在分析主动网络的安全威胁的基础上,提出了一个结合密码学,认证,数字签名技术的安全传输方案,并给出详细的安全主动报文格式设计及主功结点间安全传输的认证机制.
  • 作者: 王丽侠
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  71-73,77
    摘要: 介绍了数字水印技术的基本模型、分类和应用领域,并对数字水印的各种算法进行了分类分析,最后指出数字水印可能的发展趋势.
  • 作者: 方娟 曾红莉
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  74-77
    摘要: 可信网络连接是面对传统的网络信息安全系统的不足而提出的,采取了主动的防御保护措施.可信度的评估是可信网络的一个重要环节,提出了基于可信度的层次化评估模型,将可信度按照不同的影响因素进行分层,...
  • 作者: 张建平 马利 黄玉琪
    刊名: 计算机安全
    发表期刊: 2010年5期
    页码:  78-79,82
    摘要: 设计并实现了一套网络安全管理系统,该系统是一套具有远程管理控制功能的计算机网络管理、系统保护和恢复软件.系统具有以下功能:可以管理企业内所有计算机,以及每台计算机上的所有硬件设备;快速恢复瘫...

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊