计算机安全期刊
出版文献量(篇)
6030
总下载数(次)
9

计算机安全

Network and Computer Security
曾用名: 电子展望与决策

本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
主办单位:
信息产业部基础产品发展研究中心
ISSN:
1671-0428
CN:
11-4647/TP
出版周期:
月刊
邮编:
100846
地址:
北京市海淀区万寿路27号
出版文献量(篇)
6030
总下载数(次)
9
文章浏览
目录
  • 作者: 张少芳 李冀东 李献军
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  49-52
    摘要: 无线网络在方便用户接入的同时,相比较于有线网络会有更多的安全性问题.为保护无线网络的安全,引入了相应的接入认证和数据加密机制,不同的认证加密方式在实现原理、配置方法以及安全性上均有所差异.通...
  • 作者: 高建华
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  53-56
    摘要: 云计算的概念被越来越多的人所熟悉,云计算的应用领域也越来越广泛,如何构建安全的云计算环境已成为当前计算机学科研究的问题之一.从介绍云计算和云安全的基本概念入手,主要阐述了云计算的特点,分析得...
  • 作者: 彭伟
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  57-59
    摘要: 由于IPSec的IKE的身份认证的不完善和密钥产生过于复杂和灵活,大大降低了在复杂环境下的网络安全.为规避IKE所带来的风险,通过分析PKI技术特点,提出把PKI技术和IPSec技术相结合,...
  • 作者: 李浩光
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  60-63
    摘要: IPv6被称为下一代互联网的标准协议,它的出现标志着网络技术史上的重要升级,它将逐步取代IPv4成为网络的基础设施,并将对网络技术产生积极的影响.着重对基于IPv6的安全机制——IPSec协...
  • 作者: 夏峰
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  64-68
    摘要: 安全数据交换主要指不同信息系统间数据的安全交换,数据在交换前的存在形式主要有数据库数据、文件数据、流媒体数据、请求响应数据四种,主要讨论在用网闸作为惟一连接点的网络中两个信息系统进行数据的安...
  • 作者: 孙远辉
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  69-72
    摘要: 随着计算机网络技术的发展,通过不断增加网络设备数量、扩大网络规模来满足日益增长的网络服务需求,致使网络管理尤其是二层设备的管理任务逐渐加重,实现其拓扑结构的自动发现对于现代网络管理变得尤为重...
  • 作者: 西安交大捷普网络科技有限公司
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  73-77
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  77
    摘要:
  • 作者:
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  78-80,82-84
    摘要:
  • 70. XP托孤
    作者: 曲鼎
    刊名: 计算机安全
    发表期刊: 2014年3期
    页码:  81
    摘要:
  • 作者: 《计算机安全》编辑部
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  1
    摘要:
  • 作者: 李亚伦 王献荣
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  2-4
    摘要: 认知引擎可以根据外在无线环境的变化自适应调整传输参数,优化系统性能,是认知无线电网络的关键智能技术之一.然而,攻击者可以改变要优化的目标函数,阻止认知无线电的自适应操作.分析了认知引擎及其安...
  • 作者: 沈俊
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  5-8
    摘要: 提出一种基于动态粒子群算法的神经网络训练方法.神经网络权值选择是否合适直接关系到其非线性拟合能力,通过引入动态粒子群算法对神经网络进行训练,对神经网络各层连接权值进行优化.经过函数测试表明,...
  • 作者: 朱俚治
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  9-13
    摘要: 当今计算机技术的快速发展为病毒技术的发展提供了有利条件,使得当今的计算机病毒的智能性日益突出,所以使用单一的传统检测技术在病毒检测过程中,漏检和误检的比例明显上升.为了应对目前病毒体现出的智...
  • 作者: 朱俚治
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  14-17
    摘要: 病毒的出现已有四十年左右,在这四十几年中,病毒经过了数代发展和技术更新,如今的病毒已发展为第四代病毒.但不论病毒技术如何发展,如果某个程序是病毒,那么这个程序就具有病毒应有的属性,病毒的传染...
  • 作者: 张新刚 王保平 王燕 程新党
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  18-21
    摘要: 从时间维度刻画了微博舆论的演变过程,分别是萌芽期、形成期、爆发期、高潮期和消退期,分析了各个阶段的形成动因.以“三亚宰客门”为例,详细分析了微博舆论的演变过程,提出了微博舆论的应对策略.
  • 作者: 洪新华 洪新建
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  22-24
    摘要: ARP协议是TCP/IP网络中应用最广泛的协议,实现IP地址到MAC地址的转换,通过分析ARP协议的原理及本身存在的缺陷,结合ARP攻击,提出了基于验证机制的协议改进算法,新算法虽降低了协议...
  • 作者: 刘宝矿 刘鹏飞 张建标
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  25-28
    摘要: 根据GB17859-1999和GB/T20272-2006的要求,研究实现了基于三权分立机制的策略配置方法,设计了一套应用空间的策略配置自动化工具,并应用于实验室项目“基于linux系统安全...
  • 作者: 关雷 王希忠 黄俊强
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  29-32
    摘要: 针对传统的信息系统安全评价方法的单一性和主观性,提出了新的基于BP神经网络的信息系统安全评价方法.根据信息系统安全等级保护基本要求,建立了信息系统安全评价的指标体系,探讨了基于BP神经网络的...
  • 作者: 吕晓霞 张燕 王俪璇
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  33-37
    摘要: 随着云计算的日益兴起,数据存储技术逐步由传统存储转移到了云存储技术.而云存储技术现在面临的主要挑战之一就是数据存储的安全性.为了解决云时代下数据存储的安全性问题,提出了一个元数据和数据分离的...
  • 作者: 邓兴 郭政
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  38-39
    摘要: 通过对浏览器助手对象(BHO)技术的研究,提出了使用BHO对象实现网页文本不良信息过滤的方法,并对其过滤机制进行了分析,同时探讨了文本中不良信息过滤的关键技术.
  • 作者: 徐绕山
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  40-43
    摘要: 电子政务系统承担了社会管理的重要职能,软件应用安全直接关系到系统的信息安全.介绍了电子政务系统软件应用安全风险和防护需求,着重分析了与认证、通信、审计、资源控制、应用软件代码及容错等需求相对...
  • 作者: 王丹宁 王文青 程陈 肖建军
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  44-46,51
    摘要: 电子政务日渐普及,涉密办公网也在不断发展.介绍了现今电子政务和本单位涉密办公网的基本情况,着重介绍了涉密网中信息安全技术的种类、运用情况和遇到的问题,并提出了相关的解决办法,以求提供一些启示...
  • 作者: 封祐钧 林浩钊 梁浩波
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  47-51
    摘要: 在分析了当前电力行业中IT运维操作面临的内部和外部安全风险与需求的基础上,以IT运维安全审计系统、动态口令认证系统、防火墙等运维安全系统为研究对象,对IT运维安全的技术手段与管理手段进行探讨...
  • 作者: 刘淑影 杨帆 许勇
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  52-56
    摘要: 在无线网络中,多播组成员的变化是动态的,在某些特殊应用中,成员可能会在一段时间段内频繁地加入和离开,此时有线网络中的传统组播密钥管理方法就会体现出不足.针对此不足,提出一种适应于无线网络的组...
  • 作者: 徐世波 邓霄霄 韩伟杰
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  57-61
    摘要: 通过简述传统办公方案边界繁杂等问题,引出VDI技术集中管控等优势,及其在远程办公环境中应用的安全问题.通过完善CSA云安全控制模型,并从应用模式、传输网络以及虚拟桌面服务组三个方面展开,提出...
  • 作者: 赵凯
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  62-64,70
    摘要: 虚拟化技术是当前的研究热点,随着近年来集群系统及云计算系统的广泛部署,虚拟化技术在商业中的应用优势越来越显著.虚拟化技术的使用,有效地提高了系统的灵活性、安全性、稳定性及可扩展性,且大大降低...
  • 作者: 王庆福
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  65-67
    摘要: 云计算是目前大数据时代比较热门的新技术,云计算环境下数据库安全问题是制约云计算发展和应用的关健问题之一.首先介绍了云计算的概念及特点,然后分析了当前云数据库的缺点,最后针对存在的问题提出一些...
  • 作者: 张宝胜 邹本娜
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  68-70
    摘要: 云计算从前几年的概念炒作阶段逐渐降温.现在大规模的云计算应用已经成为现实.在国内,云的技术已经落地普及并有越来越多的企业参与进来.但是云内的安全越是在大发展的时候越应该得到足够的重视.可以说...
  • 作者: 王旭
    刊名: 计算机安全
    发表期刊: 2014年4期
    页码:  71-75
    摘要: 从态势感知的定义入手,提出安全态势感知所需要特别注意的内在属性,即进行态势感知相关工作时需要注意的原则问题.然后给出了安全态势相关的数据类型列表以及一个简单易懂且容易实现的安全态势指标体系以...

计算机安全基本信息

刊名 计算机安全 主编
曾用名 电子展望与决策
主办单位 信息产业部基础产品发展研究中心  主管单位 中华人民共和国信息产业部
出版周期 月刊 语种
chi
ISSN 1671-0428 CN 11-4647/TP
邮编 100846 电子邮箱 ciipd@public.bta.net.cn
电话 010-68164293 网址
地址 北京市海淀区万寿路27号

计算机安全评价信息

计算机安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊