计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
文章浏览
目录
  • 作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  1
    摘要:
  • 作者: 冯宏伟 刘媛媛
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  2-5
    摘要: 对同时存在网络诱导时延及数据包丢失的一类网络控制系统进行了研究和分析.针对时延网络系统存在的数据包丢失,设计出包丢失估计补偿器,用补偿器的信息来更新控制器并建立系统模型,从而有效降低了时延和...
  • 作者: 潘晓中 王耀普
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  6-10
    摘要: 为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为.分析了当前主流S...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  10,24,53
    摘要:
  • 作者: 张江 陈贵云
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  11-15
    摘要: 近年来,神经网络技术在入侵检测中得到了广泛应用,其中最具代表性的是BP神经网络,但其本身所具有的局部极小性质限制了检测性能的提高.利用人工神经网络可以解决当前其他入侵检测方法中所遇到许多问题...
  • 作者: 吴亚楠 杜树伟 王梅 赵军娜
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  16-19
    摘要: TD-SCDMA系统作为TDD-CDMA系统的代表,与FDD-CDMA相比,它在物理层采用了智能天线、多用户检测、上行同步以及特殊的帧结构等.在分析TD-SCDMA系统帧结构的基础上,提出了...
  • 作者: 桂祚勤 诸晔
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  20-24
    摘要: 为了借助互联网扩展自己的业务范围,许多企业和政府部门开始构建虚拟专用网.由于IPSec VPN在应用中的不足,基于SSL协议的VPN技术以其安全易用的特点引起人们的关注.首先分析了SSL协议...
  • 作者: 吴亚楠 吴杏月 杜树伟 王梅
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  25-27
    摘要: 通过虚拟仪器技术,介绍了LabView的图形化编程语言技术,并分析GPS接收的数据通过使用LabView软件进行实时的分析与显示,利用LabView环境下串口通信的具体实现方法更加形象化地展...
  • 作者: 汪立新 肖超 邢加军
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  28-31
    摘要: 压缩采样中测量矩降对于信号的压缩及重建都有着十分重要的作用.为了减小测量矩阵与稀疏变换矩阵的互相干性,对测量矩阵和稀疏变换矩阵的乘积,构造其Gram矩阵并通过最优投影法优化之.格拉斯曼框架各...
  • 作者: 任远 赵毅智
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  32-35
    摘要: 介绍了压缩感知理论的基础知识,并分析了压缩感知的重建算法.正则化正交匹配追踪算法引入了正则化思想进行原子筛选,使迭代次数减少,但前提是要知道信号的稀疏度.稀疏度自适应匹配追踪算法可以通过设置...
  • 作者: 杨森
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  36-39
    摘要: 聚类分析是数据挖掘中的一种重要技术,能够通过无监督的学习过程发现隐藏的模式,具有独立地发现知识的能力.重点分析了聚类分析中的数据结构、数据类型、聚类过程,探讨聚类分析在相关领域的应用.
  • 作者: 周旋 徐昆 蒲江
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  40-43
    摘要: 虚拟化技术为数据中心带来更高的灵活性和安全性.这些安全性若能得到充分利用,虚拟机需要提供网络和存储等安全服务,而这些安全服务必须确保所用的密钥基于可信计算根.提出了一种安全的密钥传递和管理机...
  • 作者: 康晓凤 张佑乐 李康 费峰
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  44-47
    摘要: 由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以精确重复性等高科技特性,在技术上本系统采用的取证原则和步骤都是基于一种静态的视点,即事件发生后,对目标系统的静态分析,提取有用信息,...
  • 作者: 李森
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  48-50
    摘要: 通过哈希算法计算和比较文件的摘要,通过文件过滤驱动方式从操作系统底层实现Windows文件完整性实时监控,使得文件完整性检查功能更加健壮.
  • 作者: 尹淑玲
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  51-53
    摘要: GET VPN (Group Encrypted Transport VPN,组加密传输VPN)是Cisco提出的一项全新的IPSec VPN技术.这项技术主要运用在全局可路由的网络中,如一...
  • 作者: 封祐钧 尹稚玲 李汉巨 梁万龙
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  54-59,64
    摘要: 在深入研究事故致因理论、事故风险管理和供电企业生产作业风险管理的基础上,提出了供电企业信息作业风险评估的模型和方法.有助于供电企业建立一套基于风险管理的信息作业指导书,为信息运维人员提供安全...
  • 作者: 周成兵 夏国光 张玮
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  60-64
    摘要: 阐述了开展信息系统安全等级保护整改建设的重要意义,依据国家信息安全等级保护建设有关标准规范要求,提出了信息系统安全等级保护整改建设方案,并对信息系统安全等级保护整改建设技术实现措施进行了全面...
  • 作者: 叶建龙
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  65-67
    摘要: 信息时代的到来使得internet的应用日益普及,网络在带给人们便利的同时也存在着一些信息安全方面的风险与漏洞.网络系统的开放性经常会使计算机受到黑客、病毒的侵扰,导致系统文件以及网络数据的...
  • 作者: 樊占军 赵玉鹏
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  68-71
    摘要: 在21世纪,随着信息技术的快速发展和计算机网络的广泛应用,资源共享和网络安全的矛盾不断加大,网络安全问题已经成为世界热门课题之一.网络安全的重要性更加突出,不仅关系到企事业的顺利发展及用户资...
  • 作者: 王国振
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  72-74
    摘要: 高校校园网提供便利的同时,其安全问题也随之影响到学校的教学、科研和日常工作.剖析高校校园网络信息安全现状及应对措施,深入探究不同网络体系结构下的信息安全对策,建立一套适应高校校园网络体系结构...
  • 作者: 李品高
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  75-76
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  77
    摘要:
  • 作者: 西安交大捷普网络科技有限公司
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  78
    摘要:
  • 作者: 段红
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  79-81
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  82
    摘要:
  • 作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2014年1期
    页码:  83-84
    摘要:
  • 作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2014年2期
    页码:  1
    摘要:
  • 作者: 王珽 罗文俊
    刊名: 计算机安全
    发表期刊: 2014年2期
    页码:  2-6
    摘要: 保密集合操作是特殊安全多方计算中的一个重要研究内容.考虑了集合操作问题的保密计算,基于一些基础的密码学方案和协议为集合相交、集合相并、集合包含这几个基本的集合操作问题提出了相应的保密计算协议...
  • 作者: 赵菁
    刊名: 计算机安全
    发表期刊: 2014年2期
    页码:  7-10
    摘要: 随着信息技术的提升,为维护网络安全,采用基于量子密钥的VPN密钥管理模型,并结合量子密钥保密通信的特点,大大提高网络用户信息的安全性,保障数据通信安全.将从VPN密钥管理模型的结构以及特点出...
  • 作者:
    刊名: 计算机安全
    发表期刊: 2014年2期
    页码:  10,13,20,33,36,82
    摘要:

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊