计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  1
    摘要:
  • 作者: 唐文
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  2-7
    摘要:
  • 作者: 刘寿强 孟敬
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  8-12
    摘要: 企业内部的资料既要保密又要提供给不同的内部职员使用,这种即开放又保守的特点成为企业发展的瓶颈.研究与实现的系统改变了传统的资源共享形式,采用分级鉴权的模式,提供一个高效便利保密的资源共享管理...
  • 作者: 李红丽 马耀锋
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  13-15
    摘要: 前向安全的椭圆曲线代理签名方案有效地解决了由于签名者泄露私钥对签名带来的危害,但是攻击者可能利用其他非技术性手段,比如说骗取、偷盗等来获得代理签名,这时就会对代理签名产生一个致命的危害.在此...
  • 作者: 任克强 张凯
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  16-18
    摘要: 设计了一种基于离散余弦变换的自适应盲视频水印算法,先用混沌序列对水印图像加密,再将视频序列进行分帧,提取亮度分量作二维8×8DCT变换,将水印嵌入到DCT分块的低频系数中.水印的提取不需要原...
  • 作者: 孙晶晶 蔡勉 赵阳
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  19-24
    摘要: 随着云计算的发展,它的安全问题不容忽视.根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型.安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私...
  • 作者: 钱芳
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  25-28
    摘要: 目前人们频繁地使用移动通信进行信息交流,通信系统中信息的安全性以及网络资源使用的安全性将变得越来越重要.着重研究了移动通信系统的安全.首先对3G安全体系机构作了详细的分析,概速了3G的安全威...
  • 作者: 王海阔 赵华
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  29-32
    摘要: 计算机与通信技术的不断融合促进了移动云计算的产生与发展.阐述了移动云计算的概念和实质,探讨了移动云计算的服务模型,指出了我国发展移动云计算的重要意义,提出了移动云计算在军事领域应用的几点设想...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  32,41,45,51,58,78,85,96-97,99
    摘要:
  • 作者: 吴俊
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  33-38
    摘要: 为了防控公司网络中数千台终端带来的风险,安装并运行了桌面终端管理系统(Tivoli Endpoint Manager).TEM的资产管理功能快速高效地跟踪IT资产,自动汇总网络中所有软硬件配...
  • 作者: 曹娜
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  39-41
    摘要: 信任机制已经被广泛地应用于网格计算.基于网格节点对于资源提供的反馈评价,提出了一种基于Dempster-Shafer证据理论的网格信任模型.该模型给出信任函数、似然函数、信任损失的表示方法,...
  • 作者: 杨小宝
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  42-45
    摘要: 为了解决当前智能卡在跨行业多应用中遇到的发卡控制问题,基于Java智能卡,提出了一种新的发卡系统模型.该系统模型主要从卡的授权过程和Applet加载流程,研究卡的发放机制和安全性.最后实现结...
  • 作者: 常巍
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  46-48
    摘要: 数据库是任何商业和公共安全中最具有战略性的资产,人员非法访问、恶意篡改等操作,给数据库系统带来的威胁更是灾难性的,事后却无法有效追溯和审计,数据库内容的安全成为不可逃避的问题.通过对MYSQ...
  • 作者: 伍海波 刘蓉 唐启涛
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  49-51
    摘要: 在LEACH-C算法的基础上,提出了对传统无线传感器网络路由算法的改进,在过去的无线传感网络的路由算法中,采用模拟退火算法,来实现选取簇头,改进后的算法应用图像角点检测算子——SUSAN算子...
  • 作者: 周英
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  52-55
    摘要: 就如何实现多机器人网络中各独立任务资源的公平分配及其服务质量最优化提出了一种新方法.该方法通过对增益控制参数的模糊控制,增强了系统的鲁棒性,并尽可能快速平稳地实现各项独立任务所需资源的公平分...
  • 作者: 杜隆胤
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  56-58
    摘要: 嵌入式软件系统因其软件相关性和硬件相关性而比常规软件的调试复杂很多,特别是在数据获取和故障定位方面最为突出.从嵌入式软件开发与常规软件开发的异同着手,以该行业实践积累为基础,列出并讨论了一些...
  • 作者: 徐淑斌
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  59-61
    摘要: 介绍了提取网络协议特征的研究意义和传统方法,提出了自动提取协议特征的方法,提取流量中的频繁字符串作为协议的特征字符串.设计了实验分析方法,并阐述和分析了实验结果.实验结果表明,提出的方法能较...
  • 作者: 王飞 章敬崇 贾静文
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  62-64
    摘要: NetStream技术是一种基于网络流量信息的统计技术,通过对华为9306型号交换机的配置实现对流量数据的采集与发送;基于v5版本的报文格式,开发了流量数据接收与存储软件,以完成流量数据的收...
  • 作者: 刘东东
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  65-67
    摘要: 就隐蔽通道的定义、分类、案例进行了简单的分析,说明了隐蔽通道的含义和一些表现.
  • 作者: 黄鸿
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  68-71
    摘要: 结合使用VMware View进行安全性配置方面的体会,通过对VMware View组件部署和组件相关参数安全性设置的探讨,以期最大化地发挥View的安全功能.
  • 作者: 黄骏
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  72-74
    摘要: 简要介绍了安全合规管理系统以及在企业信息系统中的应用,作为企业安全基准的保证产品,安全合规产品应当具有比较好的应用.
  • 作者: 刘扬
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  75-78
    摘要: 简要阐述了MPLS VPN技术原理及特点,在深入研究省政务外网网络拓扑结构,分析MPLS VPN技术安全性的基础上,提出了省政务外网MPLS VPN市县一体化部署方案.通过构建虚拟专用VPN...
  • 作者: 张烨 王智贤 肖琳洁
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  79-81
    摘要: 金财工程建设正在各级财政单位中进行,金财工程网络系统是金财工程建设的基础平台,各财政部门在建设其全财工程时曲须十分重视网络系统的安全,只有确保网络系统是安全的,金财工程才能可靠承载各种应用系...
  • 作者: 王韶英
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  82-85
    摘要: 对目前企业在应用安全建设方面遇到的问题分别进行分析,对遇到的问题提出了一些解决的办法,以期为企业应用安全建设提出有建设性的意见.
  • 作者: 向智 李晨
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  86-88
    摘要: 漏洞是引发信息安全问题的重要原因之一,漏洞评估与管理产品是一种针对系统、设备、应用的漏洞进行自动化检测、评估到管理的工具,广泛应用于信息系统安全建设和维护工作,是评估与度量信息系统风险的一种...
  • 作者: 王晨杰
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  89
    摘要:
  • 作者: 西安交大捷普网络科技有限公司
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  90-91
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  92
    摘要:
  • 作者: 千堆栈
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  93-95
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2012年4期
    页码:  98
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊