计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 叶锋 孙军强
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  5-7
    摘要: 介绍了一种新型快速防火墙的总体设计方法,详细介绍了其中几个重要模块以及模块之间的关系.在实际应用中,此防火墙的性能确实取得了很大突破,无论从功能还是速度,都比普通防火墙优越.
  • 作者: 丁慧丽 李霞 陈麟
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  8-10
    摘要: 由于病毒和黑客日益猖獗,泄密事件逐渐增多,因此设计并实现了一款基于单纤单向多模光纤的网络信息安全单向传输系统.对该单向传输系统进行了基于BLP模型的安全性分析,并对该系统进行改进,实现从低密...
  • 作者: 王筱娟 郝占军
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  13-15
    摘要: 针对移动Ad-hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于身份无可信中心的适合于Ad-hoc网络密钥管理方案,有效地解决了节点间的信任问题及基于...
  • 作者: 邹迎春
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  19-21
    摘要: 椭圆曲线密码机制(ECC)是目前应用密码学的一个研究热点.介绍了ECC的基本算法,阐述了基于特征向量匹配的自动指纹识别过程.分析设计了三层架构的指纹身份认证系统,并采用基于椭圆曲线的Diff...
  • 作者: 张丽艳 王全民 王淞 金华锋
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  27-29
    摘要: 在深入研究Windows环境下文件访问系统内部操作机制的基础上,总结了现有常用的文件隐藏和检测技术,并对这些技术进行了查找分析,提出了一种在驱动层对文件隐藏和检测的方案.该方案不仅可以对系统...
  • 作者: 李娜 申普兵
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  30-32
    摘要: EAP-AKA协议是3G-WLAN互联的认证与密钥协商协议,通过对EAP-AKA协议的安全性分析,提出了一种改进方案,并对其安全性进行了分析.
  • 作者: 陈科尹
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  33-35
    摘要: 针对目前多数图像数字水印算法的载体是灰度图像,无色彩信息,水印信息是二值图像,水印信息量少,适用性差等不足,提出了一种基于一次Bézier曲线和Legendre神经网络小波变换(DWT)的彩...
  • 作者: 周刚 李思伟 苏忠 赖建荣
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  36-37,42
    摘要: 对信息网络的安全风险进行系统分析,并采取有效的防范措施,对于确保信息网络安全具有重要意义.对信息网络涉及的若干方面的安全风险进行具体分析,指出其可能带来的安全隐患.在此基础上,提出了相应的防...
  • 作者: 朱华鑫 陈宏聪
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  43-45
    摘要: 提出一种根据网络业务自相似性时网络流量进行异常检测和判断的方法,从而为及时、准确地判断和制止大规模DDoS攻击的发生提供了新的手段.和传统的方法相比,该方法不需要对分组内容进行检测,效率较高...
  • 作者: 陈冬雨
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  48
    摘要:
  • 作者: 何伟 徐浩
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  49-50
    摘要: 提出了一种基于多核的防病毒引擎的设计模型,并根据此模型实现了一款包含防病毒引擎的多核UTM(Unified Threat Management,统一威胁管理系统),经过测试表明,此款多核防病...
  • 作者: 姚滢
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  53-55
    摘要: 随着网站建设的规模化,网站安全问题日益严峻,其中网页篡改尤为严重,因此需要网页防篡改系统的保护.介绍了网页防篡改的三种技术:外挂轮询、核心内嵌和事件触发并对这三种技术进行了比较,然后描述了网...
  • 作者: 张松林 潘传红 胡刚
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  56-57
    摘要: 签名作为普遍接受的一种同意或授权的方式在社会生活中发挥了重要作用.论述了预处理在脱机手写签名鉴别中的作用,以实例阐述了脱机手写签名鉴别中预处理的过程.
  • 作者: 尹丹
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  58-61
    摘要: 介绍了注册表的逻辑结构和物理存储方式,并对计算机取证中注册表信息的挖掘和解析技巧进行了阐述.
  • 作者: 徐炜城 董晓君
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  62-64
    摘要: 简要介绍了在网站安全当中具有较大危害性的SQL注入攻击的定义、特点、基本原理、实施步骤,现有防御对策以及这些对策的局限性,面向对象数据库db40的特点和优势.针对现有对策的局限性结合db40...
  • 作者: 汤宜涌 王传德
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  65-66
    摘要: 在目前已广泛应用的P2P网络中,由于缺乏信任机制,存在着许多欺诈等恶意行为,节点的资源共享处于自愿,可能随时退出,系统的有效性和可用性难以保证.由于P2P网络节点的匿名性和贡献资源的自愿性,...
  • 作者: 王欢 覃毅
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  67-69
    摘要: 网络设备作为重要的网络基础设施,在网络安全方面扮演着重要的角色,只是网络管理人员很少考虑其安全性.针对路由器、交换机等典型网络设备的安全进行了全面的分析,从实践出发,对常见的安全疏漏提出相应...
  • 作者: 陈晓峰
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  70-72
    摘要: 移动Agent是近几年来兴起的一项重要技术,它将在电子商务、分布式入侵检测、网络信息检索和远程教育等系统中发挥重要的作用.因此,其安全问题也成为社会关注的一个焦点.对这些安全问题做详细的讨论...
  • 作者: 秦艳 黄卫民
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  73-75
    摘要: 主要介绍供电局客户信用等级评价系统的应用,在客户关系管理基础上采用J2EE的体系结构,以ORACLE 10.2做数据库,通过BI数据分析工具MicroStrategy8.1实现OLAP联机事...
  • 作者: 王冰
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  76-77
    摘要: 通过对国内部分电子政务信息安全建设的分析,描述了当前信息安全体系架构的特点,进而结合ISO/IEC 27001、COBIT、ITIL及自动化风险管控体系等,提出了在电子政务信息安全建设过程中...
  • 作者: 周鹏 胡荣
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  78-80
    摘要:
  • 作者: 李霞 肖杨利 陈麟 龙太新
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  84-85
    摘要: 从3G技术的特点和优势出发,提出了一种基于3G网络的视频监控系统,详述了该系统的功能组成、组网方案和系统特点.该系统以3G网络技术为基础,实现了在黄河防凌防汛中的现场图像采集、实时视频监控等...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  88
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  89
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  90
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  91-92
    摘要:
  • 作者: 周益宏 陈建勋
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  93-95
    摘要: 简要介绍SQL注入攻击原理,利用实例剖析了通过UEL查询字符串、Web表单等方式进行SQL攻击的实现过程.并结合ASP.NET网站开发实践,提出一系列防范SQL注入攻击的相关措施和建议.
  • 作者: 梁嘉华
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  96-97
    摘要: 随着美国萨班斯法案的颁布,许多国际大公司都更加重视财务系统的IT审计.重点介绍ORACLE财务数据库管理在审计中所需要采取的控制措施,这些经验将对公司管理人员和财务系统管理员在风险控制方面具...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  98-99
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2010年6期
    页码:  100
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊