计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  1
    摘要:
  • 作者: 徐金伟 李世元
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  2-6
    摘要: 通过深入浅出地介绍高级隐遁攻击采用的主要技术方法,使读者进一步了解采用高级隐遁技术进行网络攻击的技术内涵和现有网络安全设备的检测防护能力的缺陷,供从事信息安全建设的单位和同行参考.
  • 作者: 李尚柏 李虎平 钟睿
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  7-12
    摘要: 着眼涉密网络内部不同密级间信息流传输提供可靠的安全保证,分析涉密网络内部不同密级间信息流动可能产生的安全威胁,从信息保障总体思路与框架的要求出发,以对象标定为基础,设计了基于WinPcap的...
  • 作者: 杨进 梁刚 王长志 陈文
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  13-17
    摘要: API调用序列一种常用的恶意软件检测与分类方法,但选择特征API调用时缺乏有效的方法,导致选取出来的特征中存在大量冗余,分类结果的精度不高.提出并实现了一种基于信息增益特征优化选择的恶意软件...
  • 作者: 叶勇 庄莉 张健 邹维福
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  18-22
    摘要: 数据安全是企业的生命线.福建电力在原有信息加密技术研究与应用的基础上,研究开发了一套数据安全防护系统——eDataSafe 2.0.该系统采用基于角色访问控制模型以及安全伴侣等多项软、硬件技...
  • 作者: 丁文武 孙文胜
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  23-27
    摘要: 提出的基于分区的移动组播算法旨在解决移动节点远离本地网络且持续快速运动情况下的组播重构开销过大的问题,通过将网络划分成不同的区域并指定一个区域代表,降低了组播树重构频率.仿真结果表明,此算法...
  • 作者: 张恒 梁晓娅
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  28-31
    摘要: 僵尸网络作为目前重大的网络安全事件之一,正朝着P2P等分布式结构发展.迄今为止,用于检测并减轻僵尸网络效应的技术可以分为两类:基于网络的方法和基于主机的方法.分析了已有检测方法存在的不足,提...
  • 作者: 许永达
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  32-36
    摘要: 网络考试系统得到广泛应用,但是它受到用户身份验证、用户访问权限控制、考试数据加密等方面的安全威胁.为了有效解决上述问题,提出了以下安全方案:基于数字签名和改进口令认证的身份认证方案、基于角色...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  36,71,99
    摘要:
  • 作者: 高建华 鲁恩铭
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  37-39
    摘要: 随着无线局域网技术的快速发展,WiFi作为移动设备的无线联网技术应用越来越广泛.但无线局域网采用电磁波作为信息传播的载体,信息很容易被窃听或干扰,面临着严峻的网络安全问题.主要阐述了WiFi...
  • 作者: 黄建强
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  40-42
    摘要: 随着数据库系统在企业的普遍使用,以及数据库的作用日益重要,数据库的安全问题也随之变得更加严峻.探讨了数据库系统的安全问题,阐述了数据库异常检测系统的重要性,详细研究了隐马尔可夫(HMM)模型...
  • 作者: 刘柱文 李丽琳
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  43-46
    摘要: 介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标.
  • 作者: 朱鹏鹏 李慧嘉 董建民
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  47-49
    摘要: 复杂网络的中心化有助于发现复杂网络中的重要节点,因而具有重要的应用价值.将中心化的研究推广到了加权网络,首先在一个小的加权网络模型上刻画了几种重要的中心化指标,通过定量分析,指出了不同中心化...
  • 作者: 聂元铭 韩惠良 顾力平
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  50-52
    摘要: 分析了跨网数据交换存在的安全威胁,以及传统网间数据交换方式存在的安全问题,研究提出了实现网间数据安全交换的技术机制,分析了跨网数据安全交换技术的发展方向.
  • 作者: 张子平
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  53-56
    摘要: 信任是网格安全研究中的一个重要方面,详细介绍了目前在网格环境中应用的几个信任模型,并对这几种信任模型进行比较,进一步指出了这几种信任模型的优缺点及可能改进的思路.
  • 作者: 余笑轩 余腊生
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  57-60
    摘要: 数据加密是计算机系统安全防护的基本措施之一.论述了凯撒(Caesar)加密算法的一般原理及加密方法,分析了凯撒密码(Caesar)加密算法的脆弱性,针对中文信息,利用汉语拼音的音标结合矩阵混...
  • 作者: 罗碧柳 邱琳
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  61-66
    摘要: 信息系统项目管理是信息系统管理中的一项全面性和综合性的管理工作.在信息系统项目建设中,项目管理是一个贯穿项目启动到收尾工作全部过程的知识体系.通过对信息系统项目的人员结构、管理计划、需求范围...
  • 作者: 王坤 邓大为
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  67-71
    摘要: 针对电力调度自动化系统运行的不间断和数据高可用性的要求,利用ORACLE RAC、存储的虚拟化及镜像通步等技术,提出了基于主机卷镜像同步技术和ORACLERAC集群技术为主的同城容灾架构.并...
  • 作者: 吴正平 张曦曦 王炳聪
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  72-74
    摘要: 利用指纹的生物识别的尖端性和严密性来弥补密码登录的不安全性和不可靠性,介绍了基于指纹识别的银行自动柜员机的登录系统的设计和实现方案.并对指纹比对结果进行改进,提高了指纹登录系统的安全性和可靠...
  • 作者: 张娅妮
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  75-78
    摘要: Internet技术的快速发展,使得电子商务应用日趋普遍,而互联网上的安全问题不断出现,已经成为影响电子商务等互联网应用的重要因素.分析了目前常见的互联网网络的现状,找出了影响电子商务发展的...
  • 作者: 李建东
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  79-82
    摘要: 实践证明,保障系统可靠性最有效、最经济、最重要的手段是在软件设计阶段采取措施进行可靠性控制.以OA系统可靠性设计为实例,提出了N版本程序设计、运用模块化设计方法、采用构件技术、数据可靠性保证...
  • 作者: 朱伟
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  83-85
    摘要: 首先对近期网络安全事件进行了详细的分析和总结,深入研究网络安全相关的最新技术,并结合某些安全事件的具体情况,详细阐述了相关的安全技术和攻击防范方法,并在分析的基础上探索了今后一段时间国内外网...
  • 作者: 朱晓静
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  86-89
    摘要: VPN技术是校园网中防御安全威胁的技术之一.通过对VPN技术的具体分析和研究,针对我校校园网络的情况,在校园网安全防护中部署了一种远程安全接入的SSL VPN和一种总校和分校之间信息安全传输...
  • 作者: 蔡萍
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  90-91
    摘要: 信息系统的建设三分靠技术,七分靠管理.涉密信息系统的安全保密工作,需要采用技术手段和管理制度两方面的措施进行管控,两者相辅相成、缺一不可.
  • 作者: 段红
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  92,94
    摘要:
  • 作者: 西安交大捷普网络科技有限公司
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  93-94
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  95
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  96
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  97
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2013年4期
    页码:  98
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊