计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 奕兵
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  1-4
    摘要: 描述网络战争的威胁迫在眉睫,提醒人们早做准备,有备无患.
  • 作者: 宫亚峰 徐金伟 赵波
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  5-10
    摘要: 随着我国信息安全战略的部署和实施,国内各大行业信息系统的风险评估工作逐步深入开展.结合本单位对"8+2"实施安全服务的实践,从信息安全风险评估的基本理论和量化方法入手,总结归纳了目前国内在风...
  • 作者: 施寅生 杨广华 齐璇
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  11-13,17
    摘要: 相对于传统测试主要关注软件的肯定需求,安全性测试则主要关注软件的否定需求.基于威胁模型的软件安全性测试是从攻击者的角度对软件进行测试.使用UML顺序图对安全威胁进行建模,从威胁模型中导出消息...
  • 作者: 崔新春 王春芳
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  14-17
    摘要: 提出了利用遗传算法在关系数据库海量的元组中选择最优元组进行水印嵌入,实现了水印短时间内的优化嵌入,大大提高了水印嵌入的效率.同时,采用纠错编码技术和投票选取机制来增加水印的鲁棒性.实验结果表...
  • 作者: 夏建川 张秀娟
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  18-19,22
    摘要: 委托是常见的一种安全策略形式,委托可以用带标识的有向图对其严格地形式化建模,称为委托图.给出了委托图的定义,存储,委托图中实现委托的算法,委托图无环性判定算法,并进行了分析,讨论了委托图的性...
  • 作者: 卢正添 周煜 钟婷婷 黄华
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  20-22
    摘要: 针对一种远程容灾系统,设计并实现了应用服务在本地服务器与远程服务器的漂移方法.服务漂移功能模块分为三个部分,分别位于灾备中心、远程服务器和本地网关上.灾备中心负责建立起本地服务器的数据镜像的...
  • 作者: 邵晓博
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  23-25
    摘要: 椭圆曲线加密机制(ECC)作为加密强度最高的一种公钥加密算法被广泛应用于各种通信领域.在椭圆曲线密码的基础上实现的密钥协商方案ECDH、ECMQV存在着易受攻击和计算复杂等问题,提出了对密钥...
  • 作者: 周炜 姚旭
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  26-27
    摘要: 隐蔽通信是实现了信息隐藏的通信方式,保密通信是对信息加密后再进行传输.提出了一种基于椭圆曲线密码的隐蔽通信,即把明文信息的ASCII码作为椭圆曲线上的点映射到曲线上并加密,再把密文点对转化成...
  • 作者: 王春芳 赵鑫玺 郑春厚
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  28-31
    摘要: 在充分发挥SNOET开源和以插件形式进行功能扩展的优势基础上,将BP神经网络优化算法运用到系统的规则训练模块和检测模块,构建了SNOET实时入侵检测系统.结合SNORT系统以规则匹配进行异常...
  • 作者: 何鹏 张德和 张涛 王斌
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  32-34
    摘要: 主要介绍了入侵检测系统的相关概念、分类和入侵检测算法,在对各种技术进行分析、比较的基础上提出了基于安全状态信息库的入侵检测系统.该系统通过建立系统安全状态数据库,在考虑入侵行为的同时也考虑到...
  • 作者: 钟足峰
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  35-36
    摘要: 随着计算机网络的迅猛发展,单一的集中式的入侵检测系统已不能满足网络安全发展的需要,分布式入侵检测系统应运而生.应用智能代理技术和粗糙集算法,提出一种分布式网络监控系统结构,并进行了形式化分析...
  • 作者: 戴宗友 王峰 鱼静
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  37-38
    摘要: 根据人工免疫的原理、体系结构,建立了一种网络入侵检测系统模型.为了提高系统的检测率和动态适应性,设计了一种模拟免疫细胞工作机理的检测子.该检测子有一定的生命周期,有描述其生存状态的状态参数,...
  • 作者: 刘继承 王广辉 王志学
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  39-41
    摘要: P2P网络能够高效地共享文件,但是必须控制污染文件的传播以促使文件有效分发.在分析各类信任模型的特点和节点行为特征的基础上,提出了基于局部和全局的层次信任模型.该模型采用邻近原则,把具有相似...
  • 作者: 滕岩 王华新 罗继秋
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  42-44
    摘要: 垃圾过滤技术的一个重要指标是误判率.把用户的一封正常邮件误判为垃圾邮件,其损失更大.领域知网是某领域内的知识库.提出为常见垃圾邮件类别建立领域知网,当遇到难判别的邮件时,使用基于领域知网的过...
  • 作者: 张学荣 雷国伟
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  45-47
    摘要: 提出了一种基于灰度直方图的目标检测方法.背景差法和帧问差法是两种比较常用的目标检测方法.利用图像灰度直方图进行背景建模,然后提取视频序列中的一帧图像与背景模型进行对比分析,设定一个阈值来判断...
  • 16. 信息
    作者:
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  47,66,69,76,84,87,92,94
    摘要:
  • 作者: 郭涛 马新强 黄羿
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  48-51
    摘要: 无线网络是目前网络发展的一个方向和趋势.借助对无线局域网802.11协议及其加密体制的安全性进行分析,从理论上得出原有的802.11协议及其加密体制存在的诸多漏洞.在Linux下对802.1...
  • 作者: 杜云海 赵跃华 韩立毛
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  55-57
    摘要: 为了解决工业智能设备接入Internet时带来的互联网安全问题,根据对电力远程监控系统的安全需求分析和嵌入式网关系统的安全分析,制定了安全措施和安全策略,实现了网关系统的HTTP认证和SSL...
  • 作者: 付国瑜 周敏
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  58-60
    摘要: 计算机动态取证是信息安全领域的研究热点,在简单介绍取证策略的基础上,提出一种基于Linux的计算机动态取证策略.该策略将Linux系统下的待取证数据分为两类,并采用不同的方法来取证:对于易失...
  • 作者: 李萌
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  61-63
    摘要: 与传统的基于低层协议的DDoS攻击相比,应用层DDoS具有更加显著的攻击效果,而且更加难以检测.现有的解决方法包括:特征检测、流量限制、隐半马尔可夫模型等.这些方法在检测应用层DDoS攻击(...
  • 作者: 汤嘉宁 蔡洪民 陈沁群 陈素 黄卫彬
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  64-66
    摘要: 随着计算机网络的发展,网络安全问题已经成为一个大问题.基于ASP.NET2.0设计实现了网络安全专题网站,旨在从意识、知识、解决办法等方面为校园网终端用户提供一个整体的网络安全解决方案,并取...
  • 作者: 张艳
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  67-69
    摘要: 在网络快速发展与应用的时代,计算机系统正遭受着众多病毒的侵害,无形中给计算机用户带来了极大的损失.因此,为了有效地避免病毒的侵袭,除了提高系统安全防范意识,最有效的办法就是进行软件更新,及时...
  • 作者: 宋茂强 王哲
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  73-76
    摘要: SaaS软件服务模式通过将离散的软件买断模式转化为集中的软件租用模式,使用者可以根据自己的业务特点和需要灵活地定制数据库的相关功能.同时,中间件的发展为SaaS模式提供了新的思路,它能有效地...
  • 作者: 陈红梅 陈静 高寒
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  77-79
    摘要: 无线USB(WUSB)是英特尔提出的一个全新无线传输标准.它所具有的优良性能使它从诞生起就倍受瞩目,大有取代现有无线连接技术--蓝牙(Bluetooth)的趋势.首先介绍了无线USB诞生的过...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  80
    摘要:
  • 作者: 陈冬雨
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  84
    摘要:
  • 作者: 何建锋 甄波
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  85-86
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  87
    摘要:
  • 作者: 姚丽丽 李慧嘉 马英红
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  91-92
    摘要: 以往的病毒传播模型很少考虑隔离时间对病毒传播结果的影响,根据实际情况提出一个与时间有关的带隔离机制的病毒传播模型,并在BA无标度网络上对其进行模拟,分析试验结果,解释时间机制对病毒传播的影响...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年2期
    页码:  93-94
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊