计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2011年1期
    页码:  98
    摘要:
  • 32. 卷首语
    作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  1
    摘要:
  • 作者: 冯元凯 王玉宝 邹芳
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  2-4
    摘要: 由光纤布喇格光栅(FHG)构成的光纤传感网络,在许多领域具有广泛的应用前景,日益成为国内外研究的热点.针对光纤传感信息集中处理、实时监测、远程控制等要求,提出一种基于以太网的光纤传感信息远程...
  • 作者: 张军卫 矫春海 韩佩富
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  5-8
    摘要: 对嵌入式Internet的远程监控系统进行了研究,构建了一个基于ARM处理器和Linux操作系统的嵌入式B/S模式的远程视频监控系统.系统以嵌入式Linux和嵌入式微控制器S3C2440为核...
  • 作者: 刘涛 卢辉斌
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  9-10,24
    摘要: 通过对椭国曲线代理签名体制及前向安全技术进行了研究,提出了一种结合前向安全的椭圆曲线代理签名方案,该方案利用椭圆曲线代理签名的安全性和前向安全机制来保证代理签名的安全性,并且还可以预防人为私...
  • 作者: 杨长海 许小红
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  11-14
    摘要: 将门限签名的思想引入到混合代理多重签名中,提出了一种基于无证书的门限混合代理多重签名方案.该方案不仅允许部分原始签名者将签名权委托给相应的代理签名者,而且实现了只需达到一定数量的原始签名者和...
  • 作者: 袁艳
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  15-19
    摘要: 在BBS短群签名方案的基础上,基于SDH假设和判定性线性假设,提出了一种标准模型下的短群签名方案.并证明了方案的安全性满足完全匿名性和完全可追踪性.与目前最新的在标准模型下已证明安全的方案相...
  • 作者: 邱刚
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  20-24
    摘要: 对电子信息实施保护,使电子信息按允许的方式使用是企业和机构业务正常进行的重要需求.研究AD RMS信息授权保护的原理,阐述了信息受控发布和访问的过程,分析AD RMS信息安全保护方案,评估了...
  • 作者: 张伟东 李均波 端木春江
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  25-28
    摘要: 随着数字媒体在网络环境下的广泛使用,一个安全的DRM框架对于数字作品版权及管理已成为日益重要的部分.如果在版权认证与管理的过程中出现差错,将导致作用数宇版权受到侵害,并给版权所有者带来损害,...
  • 作者: 王慧强 王瑜 马建平
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  29-32
    摘要: 面向服务的体系结构(SOA)将业务逻辑和具体地实现技术分离开来,利于复用和集成.SOA服务化已成为信息系统的主要发展趋势.在SOA服务特点及比较现有服务恢复方法的基础上,结合微重启(Micr...
  • 作者: 王峰 鱼静 黄德所
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  33-35
    摘要: 网络中心战是未来战争一种重要的作战方式.为了了解军事网络安全中的弱点和攻击点,必须时军事网络面临的风险进行评估.通过对军事信忽网络风险评估技术的发展历史的回顾,提出主要的评判属性,并建立了一...
  • 作者: 刘金平 李仲阳 李婷婷
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  36-38
    摘要: 射频识别(RFID)技术是一项产生已久的应用技术,已经在各个领域内显示出其强大的优越性.但是,由于该技术在最初的应用设计和开发过程中,没有考虑安全问题,导致了安全问题日益凸显.目前并不存在着...
  • 作者: 侯飞 李千路 邢小东
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  39-42
    摘要: 详细阐述了计算机病毒的特性和检测方法,以及生物免疫的原理和方法.借鉴人工免疫原理,设计了一个新的计算机病毒检测方法,该方法与传统的杀毒软件相比,增加了病毒防御的智能性,通过初步实验,测试了该...
  • 作者: 李君秋 王法能
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  43-46
    摘要: 分析了BF,KMP,BM模式匹配算法,在此算法的基础上提出了一种改进的模式匹配算法(FBM),该算法的思想是时BM 算法中滑动距离函数dist右移模式距离大小进行改进,并且定义了两个新的滑动...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  46,95-97,99
    摘要:
  • 作者: 张应征 成新红
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  47-49
    摘要: 为了解决网络入侵检测领域使用Apriori算法挖掘频繁模式效率不高、精度不够的问题,引入自适应步长跃进、动态修剪候选频繁项集的概念,提出一种新的改进关联规则挖掘算法,该算法较Apriori算...
  • 作者: 吕茜 张树军
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  50-52
    摘要: 云计算已成为当前最流行的技术之一.介绍了云计算的基本概念,主要形式,云计算的关健技术是虚拟技术和分布式系统,云安全是云发展面临的主要挑战,云计算高强度的数据运算能力,实现云用户对计算、存储等...
  • 作者: 季晓玉
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  53-55
    摘要: 为保护软件的版权,维护正版软件版权所有者的合法权益,需对软件进行加密.提出一种能够把软件绑定到特定计算机上的方法,实现过程运用Rijndael对称加密算法,根据计算机的硬件信息产生注册码作为...
  • 作者: 朱建忠
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  56-59
    摘要: 信忽系统的安全问题伴随着网络的普及而日益突出.根据信息安全的目标,简要分析了信息安全问题的成因及其表现,有针对地提出信息安全的防护策略.
  • 作者: 李振汕
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  60-63
    摘要: 近来,互联网上频频爆发"人肉搜索"等网络暴力事件,把互联网中的内容安全问题暴露在公众眼前,内容安全管理已经成为最重要的网络信息安全研完课题.首先分析了目前网络信息内容存在的安全威胁,探讨了信...
  • 作者: 武捷 郝文江 马晓明
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  64-67
    摘要: 当前,网络舆情是现实社会中舆情的真实反映,它既可以通过正面的宣传引导广大网民共同来促进社会和谐与稳定,也可以通过负面的报道引发群休性事件影响社会安定.通过对网络舆情的概念、特点入手,分析了网...
  • 作者: 尹鸿波
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  68-69
    摘要: 计算机信息系统安全是保障企业计算机硬件、软件不因偶然和恶意的原因而遭到破坏、更改和泄露.论述了企业计算机信息系统安全的重要性,分析了企业计算机信息系统安全的基本要求,提出企业应在计算机硬件与...
  • 作者: 刘晓莹 张丽萍 葛福鸿
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  70-73
    摘要: 在农村学校教师的教研与培训平台中,如何防治网络病毒是亟待解决的一个问题.通过分析CIH、木马、蠕虫等五种常见的网络病毒的特征,针对性提出了一些病毒防治的策略,对于保护计算机免受来自网络病毒侵...
  • 作者: 刘成 陆宁
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  74-76
    摘要: 从组成,结构,数据流大体流程,关键技术等方面详细论述了安全操作管理ASOM的设计过程和应用情况,实现了生产操作的安全操作导航、先进报警分析管理、装置预报警等功能,有效地提高了生产平稳率,使操...
  • 作者: 于清丰 段红
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  77-81
    摘要: 漏洞是引发信息安全问题的重要原因之一,漏洞评估与管理产品是一种针对系统、设备、应用的漏洞进行自动化检测、评估到管理的工具,广泛应用于信息系统安全建设和维护工作,成为度量信息系统风险的一种基础...
  • 作者: 于清丰 杨捷 陈冬雨
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  82-85
    摘要: 随着互联网愈演愈烈的分布式拒绝服务攻击(DDoS)给网路基础设施和业务造成严重威胁,DDoS安全市场和相关产业也相应快速发展,分析了DDoS攻击的发展状况、技术趋势及地下产业化情况,并分析了...
  • 作者: 陈冬雨
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  86-87
    摘要:
  • 作者: 陈晓兵
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  88-89
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  90-91
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2011年2期
    页码:  92
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊