计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  24-24
    摘要:
  • 作者: 武淑敏 魏丽丽
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  25-28
    摘要: 多重数字签名技术是一种具有特殊用途的数字签名方式,它在现实生活中具有广泛的应用前景。在分析现有多重数字签名方案的基础上,提出一种应用简单的广播多重数字签名方案,它是基于变形后的 RSA 算法...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  28-28
    摘要:
  • 作者: 刘靖屏 李春艳 李迎江
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  29-32
    摘要: 为了提高水印的稳定性和抗几何攻击能力,提出了一种结合图像归一化技术和分形理论的零水印算法。该算法首先利用归一化技术将原始图像映射到几何不变空间中,再以几何中心为中点提取归一化图像的重要区域;...
  • 作者: 李浪 王玉奇 邹yi
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  33-35
    摘要: 对杨青等人提出代理签名方案的分析,指出该方案不具有不可伪造性,且代理授权传输信道必须是安全信道,原始签名者可以伪造代理签名者的签名。针对这些安全缺陷,提出改进的代理签名方案。新方案解决原方案...
  • 作者: 龙朝中
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  36-39
    摘要: 异常流量充斥着校园网已经对网络带宽、师生身心健康造成巨大影响,流入校园网的异常流量已经成为目前急待解决的问题。提出了一种基于 Linux 的校园网流量监控系统。该系统以 Fedora 8.0...
  • 作者: 杨柳
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  40-43
    摘要: 为了保障电子邮件在传输中的安全性,介绍了 PGP 系统所采用的加密算法及认证机制,简要介绍了利用 PGP 系统实现在发送方对电子邮件的加密以及签名,在接收方对电子邮件的发送方进行验证以及对密...
  • 作者: 王麒
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  44-49
    摘要: 通过对当前网络安全所面临的问题的论述,对当前的网络攻击手段的方式进行了总结。然后对网络防御技术:入侵检测系统和入侵防御系统的发展和历史进行了总结,归纳了这两种安全防御技术的优缺点,最后提出了...
  • 作者: 罗予东 肖振球
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  50-51,57
    摘要: 以智能电网的数据传输安全为例,介绍智能电网的标准体系。使用数字水印增强电网数据传输安全的方法,提出电网数据传输过程中抗攻击方案,以提高电网数据传输安全性能。
  • 作者: 刘宏志 刘钊 魏小兵
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  52-57
    摘要: 以灾害应急物流为研究对象,以运筹学存储理论为基础,以 ExtendSim 为仿真工具,研究随机条件下,应急物资的合理储备问题。构建储备策略模型,分析四种存储策略,以提高应急物资的利用效率。通...
  • 作者: 朱洁瑛
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  58-62
    摘要: 针对网络机器人控制系统中存在的干扰等不确定性因素,首先对网络机器人控制系统和迭代学习控制理论进行研究。在此基础上,利用迭代学习控制不依赖于动态系统的精确数学模型等优点,将其运用到网络机器人控...
  • 作者: 何卫华
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  63-66
    摘要: 虚拟化的安全问题始终是虚拟化技术发展的一个重要问题。随着虚拟化技术的快速发展,其安全也越来越受到人们的重视。在分析了虚拟化技术目前存在的安全优点和安全风险后,从物理硬件、网络设置、虚拟机备份...
  • 作者: 徐祺
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  67-70
    摘要: 根据目前云计算面临的安全问题,对基于数字证书的云计算安全认证平台进行了研究。首先介绍了云计算的安全现状,分析了随着《电子签名法》的颁布实施,我国数字证书的应用情况,针对云计算存在的四个方面安...
  • 作者: 张建利
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  71-74
    摘要: 随着信息技术的不断更新与发展,我们已经跨入到云计算的时代。在云计算中,云安全的问题自然而然地成为了人们极为关心的问题,它是为云计算保驾护航的重要技术。恶意程序的日益增多以及互联网的主要威胁使...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  74-74
    摘要:
  • 作者: 张元金 蔡俊杰
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  75-77
    摘要: 在互联网技术高速发展的今天,云计算已成为热门技术。在云计算中,一切资源放在云端,故云安全问题显得尤为突出。介绍了云计算概念,阐述了云计算面临的安全挑战,并从技术层面提出解决云安全的防范措施,...
  • 作者: 王跃华 肖洁 胡梅
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  78-80
    摘要: 随着网络信息技术的进步,网络信息安全问题日益突出,威胁网络信息安全的各种入侵行为也不断增多。通过对网络信息安全的目标和面临的主要威胁进行分析,提出了一些相对应的网络信息防护策略。
  • 作者: 侯刚 刘芳 李晓明
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  81-85
    摘要: 随着我国电子政务信息化建设的发展,电子政务的网络安全问题越来越受到业内人士的重视,建设完善的信息安全保障体系,建立安全可信的电子政务网络体系成为了下一步电子政务建设工作的重点,就如何利用可信...
  • 作者: 朱林杰 李岚
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  86-88
    摘要: 针对抄表系统数据出现异常,准确率不太高,抄表速度,实时性等方面进行了讨论。首先对于抄表系统研究现状进行了分析,其次分析了 GPRS 技术和传感器网络的结构原理,比较了传感器网络与 GPRS ...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  88-88
    摘要:
  • 作者: 段红采
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  89-89
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年7期
    页码:  90-92
    摘要:
  • 作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2013年8期
    页码:  1
    摘要:
  • 作者: 刘凤珠 龚勋
    刊名: 计算机安全
    发表期刊: 2013年8期
    页码:  2-6
    摘要: 传统的K均值聚类算法采用欧式距离计算样本间的相似度,由于未考虑不同样本属性对于衡量样本间距离区分度的重要性,导致相似度计算不准确,聚类性能较差.提出了一种改进的K均值聚类算法,通过计算每个属...
  • 作者: 彭娅
    刊名: 计算机安全
    发表期刊: 2013年8期
    页码:  7-11
    摘要: 将一个基于身份的门限盲签名方案,应用到电子投票协议当中,防止签证人欺诈,电子投票协议的保密性和正当性.
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年8期
    页码:  11,43,59,89,92
    摘要:
  • 作者: 李欣妍 牟化建
    刊名: 计算机安全
    发表期刊: 2013年8期
    页码:  12-13
    摘要: 目前公认的安全的椭圆曲线密码体制,其安全性是基于椭圆曲线离散对数的难解性,安全指数是全指数的,在此基础之上设计出具有消息回复功能的签名,该方案不仅可以进行双向身份验证,还可以用消息因子恢复出...
  • 作者: 张幼麟
    刊名: 计算机安全
    发表期刊: 2013年8期
    页码:  14-17
    摘要: 僵尸网络作为一个有效的攻击平台,具有极大的危害性.尝试把僵尸网络按网络拓扑结构分为中心式、分布式两大类;将僵尸网络的防御技术归纳为检测、测量、反制三个环节.并按照僵尸网络类别阐述防御技术的研...
  • 作者: 赵路华
    刊名: 计算机安全
    发表期刊: 2013年8期
    页码:  18-20
    摘要: 介绍了软件保护技术的基本概念和USB Key的结构、特点,结合USB key的特点和软件保护思想,总结出基于USB key的软件保护体系的结构特点和工作原理.
  • 作者: 赵建翊
    刊名: 计算机安全
    发表期刊: 2013年8期
    页码:  21-27
    摘要: 随着企业信息安全意识的不断提高,传统的以安全事件和新兴安全技术为主要驱动的安全建设模式,已经逐渐演化为以业务安全需求为主要驱动的主动式安全建设模式.而安全基线的建设是整个信息安全建设中的重要...

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊