计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者: 赵新伟 郑洪飞
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  40-43
    摘要: 对Ad Hoc网络中典型的主动路由协议DSDV和按需路由协议AODV进行了分析与仿真,仿真结果表明,在相同的速率下,AODV协议下的网络投递率要高于DSDV,但是DSDV协议下的路由负载变化...
  • 作者: 吴清秀 欧军
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  44-47
    摘要: 系统地阐述了DNS工作原理及其安装配置过程,概括性地分析了DNS的安全隐患,并提出相应的安全策略.最后提出对DNS的应用展望.
  • 作者: 杨振华
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  48-50
    摘要: Rich Internet Application(简称RIA,丰富互联网应用程序)是一种具有高度互动性和丰富用户体验的网络应用程序,Ajax客户端与服务器端通过异步通信来实现无刷新更新页面...
  • 作者: 陈文
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  51-53
    摘要: 主要研究Windows平台下异常检测方法,提出了一种利用Windows Native API调用序列和基于贝叶斯树算法的主机服务进程规则和对应概率分布的生成算法,并建立正常模型.根据长为N-...
  • 作者: 彭滨
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  54-57
    摘要: 根据入侵检测的现状和存在问题,结合Multi- Agent系统(MAS)的特点,提出一种基于MAS的入侵检测方法—MAIDS,结合完备的入侵指征库,该方法能正确完成各种入侵检测任务,为用户和...
  • 作者: 罗云梅
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  58-60
    摘要: 本文首先简要阐述了量子密码技术应用的量子力学基础,然后详细介绍了目前常用的量子密钥分配协议.
  • 作者: 刘坤
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  61-63
    摘要: 首先分析了Snort网络入侵检测系统,然后剖析了ARP协议工作原理及ARP欺骗攻击的过程.根据校园网的网络结构特点,在网关上安装Snort,通过修改Snort配置文件,添加输出ARR头部信息...
  • 作者: 尚高峰
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  64-65
    摘要: 在安全运营平台的建设中,通过行为特征而构建的主动发现预警机制,将会成为监测并能够发现网络中各种安全隐患、违规行为的一种独特的设计思路和实现方法.从基于安全隐患行为特征的检测、基于为业务数据行...
  • 作者: 刘亚丽 邓高峰
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  66-68
    摘要: ARP攻击是局域网安全中一种最为常见的攻击行为,也是一种难以防范的攻击行为,研究ARP协议对于网络安全具有重要意义.首先介绍了ARP协议的攻击原理,然后列举了ARP协议的攻击方式,最后给出了...
  • 作者: 王飞
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  69-71
    摘要: 大量的研究和统计数据表明,大部分网络安全问题来自于内部,但仅仅依靠制度管理和约束内部人员的行为是远远不够的,只有将各类网路安全技术手段和硬件设备进行有机组合,形成有效的结构化立体安全运维管理...
  • 作者: 于本成 慕东周 陆玉阳
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  72-74
    摘要: 随着网络在各个企业中应用的扩大,为企业内部各部门之间通信、不同企业之间的合作,以及资源的共享提供了途径;但同时网络互联也导致了各部门之间数据和企业资料的保密性降低,影响了企业的安全.因此,企...
  • 作者: 陈晓红
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  75-77
    摘要: 为了安全起见,网络管理员配置网络设备时都会使用密码保护功能,这在一定程度上增加了网络系统的安全性,可是如果忘记了设定的密码,网络管理员则无法登录网络设备,这将会影响到对网络设备的控制与使用....
  • 作者: 施强
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  78-80
    摘要: 就电厂信息化过程中需要考虑的安全管理方面的问题进行了阐述,提出了一套电厂的安全系统方案.
  • 作者: 汪治 田文晋 罗国海 赵艳红
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  81-84
    摘要: 根据我国劳动保障公共服务业务代理机构信任的现状和存在的问题,提出了对社会劳动保障机构网络信任评价体系进行研究,构建了网络信任评价体系模型,并对其中的身份信任技术和行为信任技术进行了深入研究,...
  • 作者: 朴京顺
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  85-87
    摘要: 近年来,蓬勃发展的计算机软件行业极大地推动了社会的科学技术进步,同时计算机软件及其相关发明创造的法律保护问题也成为法律界和计算机软件业人士关注的焦点之一,特别是计算机软件作为人类创造性的智慧...
  • 作者: 段红采
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  88-89
    摘要:
  • 作者: 陈冬雨
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  90-91
    摘要:
  • 作者: 袁萌
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  92-93
    摘要:
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  94-95
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2011年7期
    页码:  98
    摘要:
  • 作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  1
    摘要:
  • 作者: 南湘浩
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  2-6
    摘要:
  • 作者: 冯宾 李嘉元
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  7-11
    摘要: 将路由器模块、虚拟化模块、防火墙模块、无线模块等几大模块有机地结合,用先进的技术研究架构并实现了安全虚拟化的现代网络解决方案.该解决方案具有功能强大、操作方便、节省资金等优点,充分满足一般企...
  • 作者: 高汉昆
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  12-15
    摘要: 分析了ADS-B(Automatic Dependent Surveillance-Broadcast)模式S接收机的数字信号处理算法,着重阐述了基于参考功率进行位和置信度检测、判定算法的原...
  • 作者: 敖静海 王秦
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  16-19
    摘要: 一次性口令(简称OTP)认证机制可以实现一次一密,具备更高的安全性,同时,其实现简单、成本低、无需第三方公证,中分适合于受限的移动应用,但难以抵御小数攻击以及没有实现双向认证,其安全隐患主要...
  • 作者: 朱红 陈星霖
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  20-24
    摘要: 将数据挖掘技术引入了证券交易异常行为的分析过程,通过对异常交易行为建模,最终给出了基于孤立点挖掘算法的异常行为分析方法.
  • 作者: 李鸿培
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  25-29
    摘要: 主要针对安全信誉的基本概念、安全信誉度的评估管理,以及在安全领域中的应用模式进行了探讨.对利用安全信誉技术改善安全产品的防护能力,以及监测性能具有一定的指导意义.
  • 作者: 段永红 洪岢 王玉萍
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  30-32,36
    摘要: 以中国进出口银行安全基线建设工作为基础,详细介绍了业务网安全基线的建设背景、建设情况、安全基线的核心内容和在中国选出口银行的实际应用情况,为今后信息安全技术体系的建设提供了可借鉴的良好经验.
  • 作者: 庞玲 张艳华 杨磊 郑文婷
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  37-42,52
    摘要: 蜜罐是一种旨在诱骗、拖延和搜集有关攻击的诱饵,作为一种主动防御技术,在网络安全的防护中,蜜罐技术可以用来分析攻击行为和设计新的防御系统.从蜜罐技术的原理和体系结构出发,针对国内外蜜罐技术的发...
  • 作者: 殷新春 王钟梅 袁秋宇
    刊名: 计算机安全
    发表期刊: 2011年8期
    页码:  43-46
    摘要: 由于全球网络都在遭受日益广泛的僵尸网络所带来的威胁,因此,必须加大对其防治.僵尸网络检测的方法分为三个部分:“僵尸网络静态特征检测技术”、“僵尸网络动态特征检测技术”、“僵尸网络混合特征检测...

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊