计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  1
    摘要:
  • 作者: 李秉桓 董永吉
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  2-4
    摘要: NetFlow技术能够为互联网中如流量统计、按流量收费、网络规划以及DDoS攻击检测、网络监控等诸多应用提供有效的测量手段.介绍了Netflow的功能,并针对V9的协议格式,提出了基于FPG...
  • 作者: 刘泰康 姜云 王成东
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  5-7
    摘要: 在微波暗室内利用高性能频谱分析仪对无线键盘工作时产生的辐射信号进行测试,荻取无线键盘辐射信号的频谱数据,进行相应的频谱特性分析,找出其辐射的重点频段和特点,为分析按键信息还原提供技术帮助.
  • 作者: 傅慧明 刘景森 贺靖靖
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  8-12
    摘要: 无线Ad Hoc网络已成为现今网络研究的热点,而网络安全问题一直是限制Ad Hoc网络发展的瓶颈,密钥管理对于实现安全通信起着至关重要的作用,对现有的无线Ad Hoc网络密钥管理方案进行分析...
  • 作者: 刘子盟 陈先朝
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  13-15
    摘要: 为了解决基于SRAM工艺的FPGA的保密性问题,通过利用SHA-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随机化的双重随机化方法,实现了高可靠性能FPGA系统加密....
  • 作者: 陈海红
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  16-18
    摘要: DESL是一种轻量级分组密码,对于分组密码最常用的密码分析技术是差分密码分析.差分密码分析根据差分概率表搜索轮特征,采用C++语言实现了搜索轮特征的算法,并搜索得到了三轮、五轮等多种轮特征,...
  • 作者: 张金石 陈景亮
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  19-22
    摘要: 电脑操作中80%以上的问题是软件引起的,计算机故障尽管五花八门、千奇百怪,但由于计算机是由一种逻辑部件构成的电子装置,所以软件故障诊断的基本原则,软件故障诊断的方法,计算机软件故障的检修流程...
  • 作者: 吴洁明 王吉栋
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  23-25
    摘要: Struts2是目前最流行的Web开发框架,基于角色的访问控制模型已经被广大研究人员所认同.要想把基于角色的访问控制应用在Web项目中,需要根据采用的框架的不同来制定不同的实现方案.讲述了基...
  • 作者: 张海艳 李强 王振
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  26-28
    摘要: 随着网络的普及和发展,网上办公、网上交易、异地互联,企业和政府越来越重视网络信息化,信息安全不可缺少.VPN技术就是为了解决各分支机构与企业或政府总部之间利用公网进行信息安全传输的一种手段....
  • 作者:
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  28,31,54,58,65,69,74,85,91,97,99
    摘要:
  • 作者: 黄松
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  29-31
    摘要: 为了解决网络内部的正常访问需求,通过免费的Panbit软件搭建服务,实现了流量控制,成功地保证了网络的正常应用.
  • 作者: 王娜
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  32-35,39
    摘要: 对系统开发所使用的相关技术进行了介绍,如MVC模式、Struts框架,同时,分析了客户的业务需求,并分别对系统各个模块的设计、数据库设计进行了描述.此外,还着重描述了排课模块的实现.基于St...
  • 作者: 王文宇
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  36-39
    摘要: 如何保证数据安全,是当前信息领域亟待解决的突出问题.作为数据安全的基础和核心,密码技术的发展及应用是推动信息化不断发展的重中之重.综合分析现代密码技术的发展,深入研究其在传统数据安全及云计算...
  • 作者: 曾凡涛
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  40-41,44
    摘要: 网页作为传播信息的载体,网页程序的安全问题是网页技术应用中的热点问题.但网页作为一种超文本,其包含冗余数据较少,因此水印嵌入较为困难.提出了一种基于特殊字符的水印嵌入方法,根据某些字符串组合...
  • 作者: 范海峰
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  42-44
    摘要: 以无线网络安全为主要线索,分析了无线网络入侵的基本方式,从用户网络和电脑的安全防护角度提出了合理的参考意见和建议.
  • 作者: 刘宏志 袁自强 邢桂林 高丽
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  45-47
    摘要: 传统的通用布缆工程实施阶段的监理,存在现场施工情况监视困难、监理人员旁站时间长、监理数据搜集不全面等现象,而信息技术手段的应用则是解决问题的关键.通过对当前通用布缆工程实施阶段监理中存在的问...
  • 作者: 郭红星
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  48-50
    摘要: 着眼于内网安全,从地址管理、进程状态跟踪、安全软件更新、攻击行为检测、主干线路监测评估等方面建立了一套完整的内网安全预警监控机制,并提出了技术实现方法,有效解决了目前内网安全管理问题,综合提...
  • 作者: 林俊
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  51-54
    摘要: 提出了一种用开源软件对Web网站进行应用保护的方式,并通过研究,提出了修改程序的思路和方法,使得该程序可以更好地为应用系统服务,同时也使得代理程序不会成为应用程序和客户端之间额外的负担.
  • 作者: 马宾
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  55-58
    摘要: 高校校园网络舆情对大学生的思想和行为产生着重要的影响.研究高校校园网络舆情的现状、特点及存在的问题,探索舆情发展的规律,并在此基础上,提出高校校园网络舆情的研判与分析预警机制,构建网络舆情研...
  • 作者: 汤松萍
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  59-61
    摘要: 在企业网络信息化平台建设中实现角色权限机制的建立,具有广泛的实用性和扩展性.用户通过所指派的角色获得相应的权限,实现对文件的访问,确保了网络办公系统角色的访问控制和最小特权、责任分离及数据抽...
  • 作者: 李幸霖 蔡洪民 赵文光
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  62-65
    摘要: 随着计算机网络的发展,网页上的交互性大大增强,基于ASP.NET设计实现了《计算机网络安全与防护》的网络课程,培养了学生的自主学习能力和创新精神,加强了师生互动,促进了课程的学习.
  • 作者: 李振汕
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  66-69
    摘要: 作为改变互联网未来新技术之一的P2P技术,在当前的互联网发展和应用中展现了巨大的价值.但同时也暴露出了不少问题.探讨了P2P应用所带来的安全问题,及其自身网络所面临的安全威胁.分析了P2P网...
  • 作者: 朱建忠
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  70-74
    摘要: 随着网络的发展和广泛使用,网络安全问题日趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐患.在分析了网络攻击方式及特点的基础上,提出了加强网络安全的防御策略.
  • 作者: 黄少勇
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  75-78
    摘要: 主要从SQL注入攻击的原理、类型、方法和防护措施等几个方面对SQL注入攻击进行了阐述.SQL注入攻击是一种历史很久远的攻击方式,只要我们懂得防护,就可以很好地避免.
  • 作者: 李鸿培 王卫东 赵粮 鲍旭华
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  79-85
    摘要: 绿盟科技研究院主要进行安全基础技术研究,互联网最新威胁攻击态势的监控和快速响应,以及战略安全前沿课题研究,长于网络攻防技术.研究院发布的《2011年安全回顾与展望》报告指出,当前攻击者的目标...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  86-87
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  90-91
    摘要:
  • 作者: 赵建邦
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  92,96
    摘要:
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  93-96
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2012年2期
    页码:  98
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊