计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
主管单位:中华人民共和国信息产业部
主办单位:信息产业部基础产品发展研究中心
国际刊号:1671-0428
国内刊号:11-4647/TP
发行周期:月刊
关键词: 信息安全保障体系 国家信息化 协调发展 第五次会议 发展战略
11月3日,国家信息化领导小组第五次会议在北京召开,会议强调在制定和实施国家信息化发展战略中,要着力解决好的问题之一是:注重建设信息安全保障体系,实现信息化与信息安全协调发展.
关键词: 安全保密 信息 军队 计算机技术 20世纪60年代 人类社会 社会行为 密码破译 密码编码 19世纪
一、信息安全保密的概念 从实践上看,信息安全保密由来已久.但从理论上讲,信息安全保密这一概念的提出及确立,则是近一二十年的事情.信息安全保密应当从保密的由来与发展谈起.自人类社会出现了私有制、阶级和国家之后,阶级之间、政治集团之间、军队之间、国家之间进行着激烈的斗争.它们为了各自的安全与利益,将某些与自身关系密切的事项隐蔽起来...
关键词: 系统研究 网络病毒 internet 互联网用户 预警 事件 信息时代 cnnic 人类社会 调查报告
自Internet诞生之日起,互联网在全球迅速发展,为人们提供了极大的方便、自由和无限的财富.国家的政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,人们的生活、娱乐、交流方式也受其影响,可以说,信息时代已经到来,信息已成为物质和能量以外的维持人类社会的第三资源,而且它是未来生活的介质.据CNNIC的最新调查报告显示,我国目前互...
关键词: 嵌入式 网络安全设备 缓冲区溢出 抗缓冲区溢出攻击机制
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.本文在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.文章根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的...
关键词: 入侵检测 神经网络
论文针对Windows下信息获取的特点,探讨了一种将Windows入侵检测信息向黑客特征映射的归一化方法,并利用神经网络进行推理,解决Windows入侵检测信息来自不同层面不好关联的问题,同时实现入侵检测的并行推理和不确定性推理.
关键词: 身份认证
针对B/S模式的安全性问题,本文采用了中间件和身份认证两种技术设计了一种安全系统,从而解决了Browser与Web Server间通信的安全性问题.
关键词: 拓扑 网络安全 pushiet 实时监控
针对传统网络拓扑对于网络安全性显示的缺陷,在分级思想的基础上提出了安全拓扑的构造算法,该算法可以清晰、直观地将网络的物理布局结构与安全布局结构呈现,使得网络管理人员更好地分析网络的安全性,利用Pushlet实现对网络的实时监控,并在具体的系统中得到了实现.
关键词: 硬件保护 防护等级 应用程序 安全 软件盗版 个人计算机 商业软件 盗版软件 锁 idc
软件盗版仍然猖獗.根据商业软件协会和IDC的第二次年度全球软件盗版调查,在全世界个人计算机上安装的软件有35%是盗版软件,这意味着在2004年盗版造成了将近330亿美元的损失.
关键词: 多核 cpu utm x86 asic架构
本文在介绍现今计算机网络安全面临诸多问题的基础上,分析了传统网络安全设备和UTM设备的不足,结合多核多线程CPU的发展趋势,提出用多核CPU实现高性能UTM的解决方案.
关键词: 物理隔离 网络安全 防火墙 物理隔离网闸
文章重点对物理隔离网闸(GAP)的概念、工作原理、组成和功能进行了详细的介绍和探讨.然后从原理和性能方面对物理隔离网闸、物理隔离卡和防火墙进行了比较.并且对目前国内市场的产品情况进行了分析,对物理隔离网闸产品的应用作了探讨.
关键词: 移动通信 增值服务 认证 密码体制
针对文献[1]提出的移动通信增值服务认证和支付模型,本文分析了其所设计原协议的安全性,指出该协议不能实现增值服务支付的防欺骗性,继而基于对称密码体制和微支付方案设计了一个新的协议,该协议能够实现增值服务支付的防欺骗性,具有较高的支付效率.
关键词: 防火墙 网络安全 传输速度 网络处理器 数据流量 访问控制
随着网络传输速度的快速提高,用户对安全产品的性能要求也不断提高,防火墙正面临着向更高处理性能--OC-48乃至OC-192发展的挑战.因此,硬件防火墙正在受到人们的普遍重视.在承袭了软件防火墙固有的某些安全处理方面的优势后,大量体系结构、并行处理方面的技术,以及最先进的硬件平台正在被广泛地应用于硬件防火墙的系统设计及开发中.如何做出令用...
关键词: 网络准入控制 保护范围 nac 二阶 思科系统公司 控制功能 无线网络 安全控制 局域网
日前,思科系统公司在美国宣布,思科创新的网络准入控制(NAC)计划已经进入第二阶段,将为局域网和无线网络提供先进的准入控制功能,为所有可能的网络入口提供保护。思科还加强了NAC的功能,为其提供了更多的安全控制方法。
关键词: 医院信息化 存储技术 应用 电子病历 数据共享 数据挖掘
随着医院信息化的不断深入,以电子病历为核心的数据共享、数据挖掘成为医院信息化的显著特征,而如何保障电子病历数据的安全、如何支撑迅速增长医疗数据的可靠存储与高性能利用,成为医院信息化过程中存储技术的关注重点.
关键词: 应用系统安全 电力企业 管理方案 安全管理体系 数据信息 可持续发展 基本因素 快速访问 管理数据 信息数据
随着电力企业的高速发展,如何对数据进行存储和管理并有效地共享这些数据信息至关重要,有效地存储和管理数据与信息的快速访问和有效利用相结合是企业业务可持续发展的基本因素.如何保证电力企业的信息数据、OA、用电营销、企业门户等重要业务数据安全,我们需要建立完整的数据与应用系统的安全管理体系.
关键词: 实时监控 桌面操作 审计 安全威胁 信息安全 黑客
据统计80%的信息安全威胁来自公司内部,由于内部人员泄密所导致的资产损失是黑客所造成损失的16倍,病毒所造成损失的12倍.由此可见,内控安全已经成为企业信息安全的重中之重.
关键词: 网络犯罪 国家计算机病毒应急处理中心 第八届 反病毒 年会 合作 国际 病毒研究 无线安全 信息化工作
由国务院信息化工作办公室、公安部和天津市政府支持,亚洲反病毒研究者协会(AVAR)主办,国家计算机病毒应急处理中心等单位承办的国际反病毒大会(AVAR2005)第八届年会,于11月17日在天津举行,这是AVAR年会首次在中国大陆举行.大会以"从有线安全拓展到无线安全,从技术追求蜕变为网络犯罪"为主题,旨在预防计算机病毒的传播和破坏,打击网络犯罪,促进...
关键词: rsa信息安全公司 消费者 在线 身份认证 冰山 tim research gartner 总裁 营销
网络诈骗制约电子商务发展 身份盗取问题仍在挫伤消费者的自信心,同时延缓了电子商务的发展.美国联合商会(FTC)早期曾经表示身份盗取是四年来消费者抱怨的头号问题.在所有这些抱怨中,在线欺诈成为大量抱怨的主因,也就是说主要的欺诈还是通过互联网实现的.据2004年Forrester Research的报告,9%的美国在线消费者-近600万的家庭遭遇了在线欺诈.Gart...
关键词: 日志管理 国际标准化组织 gartner 市场 中国 日志数据 响应时间 事件管理 决策支持 统计数据
我们知道,基于事件管理的解决方案能够帮助企业标识潜在的危险,但80%的全球排名2000的企业和组织依赖于原始的、没有过滤的日志数据来提供决策支持和解决问题.根据Gartner的统计数据,这些企业和组织平均每年会经历87个小时以上的宕机,带来的损失大干400万美金,差不多每小时的开销是42000美金.手工监控和分析日志数据造成响应时间慢,严重影响了IT...
关键词: 运输设备 afp nokia one 设备供应商 计算机系统 密封设备 花卉市场 欧洲国家 丹麦
丹麦密封设备出口商协会(AfP)是丹麦的封闭设备供应商联盟.过去,AfP成员以书面形式追踪其运输货车的行程.收到设备、机架或容器订单之后,AfP成员公司会指派某辆货车进行运输.货车司机不仅负责运输货物,返程时还负责拾捡空容器和全部损坏材料(AfP的成员是大型零售商和经销商,遍及丹麦和其它几个邻近欧洲国家的花卉市场、杂货店和仓库).
关键词: 电子政务工程 副省级城市 市政府 青岛市 示范工程 3com 管理体制创新 社会信息化 信息化建设 提速
一、总体目标 面对经济全球化和社会信息化的挑战,政府如何通过政务信息化建设,全面提高其在未来社会的管理和服务能力,成为社会关注的焦点.青岛市电子政务工程是市委市政府为实现全市信息化建设"十五"规划和2010年远景目标纲要确定的建设项目,规划建设期为2002年至2005年.青岛市作为国务院办公厅和科技部立项的电子政务试点示范城市,肩负着开展...
关键词: 软件研发 数据安全 国产软件 有限公司 mars系列 行业协会
日前,中国软件行业协会与北京亚细亚智业科技有限公司在京举办了以“国产软件保卫数据安全”为主题的亚细亚智业Mars系列软件产品会。
关键词: 保护系统 网络入侵 科技 自主知识产权 协议分析 冰 保护技术 恶意攻击 数据流量 企业网络
冰之眼网络入侵保护系统(ICEYE NIPS)是绿盟科技入侵保护解决方案的核心,作为自主知识产权的新一代安全产品,先进的体系架构集成领先的入侵保护技术,包括以全面深入的协议分析技术为基础,协议识别、协议异常检测、关联分析为核心的新一代入侵保护引擎,实时拦截数据流量中各种类型的恶意攻击流量,把攻击防御在企业网络之外,保护企业的信息资产.
关键词: 中小型企业 ssl 优选方案 远程访问 电子信息交换 中小企业 工商企业 vpn 有限数 桌面
一、SSL VPN帮助中小企业迎接挑战 信息是大多数工商企业的生命力.然而,如果没有可靠、方便、安全的方法与用户交换信息,企业会遇到很大的麻烦.过去,对于大多数企业来说,电子信息交换并不是问题.企业的需要是自足的,仅仅是将企业场所内的员工所使用的企业桌面连接到有限数量的应用.
关键词: 网上银行系统 ssl加速 设备 公司 引擎 金融行业 认证体系 负载均衡 商业银行 ca中心
某家全国性的股份制商业银行在网络刚涉足应用于金融行业时,该银行便迅速反应,做出决策--建立新的网上银行系统.考虑到网络金融传输的安全性,新系统拟采用HTTPS方式,建立独立的银行CA中心,并颁发客户证书,建立双向认证体系.为了保证今后系统的稳定性和可扩展性,需要采用应用流量管理器实现服务器负载均衡,同时要采用外置式SSL加速设备实现统一认...
关键词: 安全网关 病毒防火墙 电力系统 整体解决方案 信息中心 电力公司 设计思路 体系结构
本文通过对西南某省级电力公司信息中心综合安全网关的成功案例,介绍典型的整体解决方案的设计思路、体系结构、方案特点和实施方案.
关键词: iso17799 支撑 信息安全 实践经验 系统应用 控制
BS 7799-1首发于1995年,它为信息安全提供了一套最佳综合的实践经验与控制措施,目的是在信息系统应用中为确定实施控制措施的范围提供参考依据,并且能够让各种规模的组织采用.
关键词: 电子企业 管理工程 正品 协会 中国 消费者利益 假冒伪劣商品 信息产业部 自律意识 监督体系
经信息产业部批准,由中国电子企业协会组织实施的“电子正品”管理工程于近日正式启动。其目的旨在宣传正品、扶持名牌,为消费者提供甄别手段,加强企业自律意识,建立高效、完整的全民监督体系,最大限度地遏制假冒伪劣商品的流通,保护广大消费者利益,保护合法企业的正当权利。
关键词: 网上银行 internet network 银行业务 first 网络银行 安全第一 网络技术 铁 墙
1995年10月18日,在美国诞生了第一家网上银行--安全第一网络银行(Security First Network Bank),这是世界上第一家将其所有银行业务都通过Internet交易处理的开放性银行机构.至今世界上已有超过1000家的银行开展了网上银行业务,我国也有数十家银行机构开展了网上银行业务.近几年随着我国经济和网络技术的不断进步,网上银行在国内已呈现出迅猛发...
关键词: 网络安全解决方案 网络版杀毒软件 信息安全技术 出口基地 防护方案 方正 天津 入侵检测系统 有限公司 安全网关
近日,方正信息安全技术有限公司在天津国家软件出口基地网络安全解决方案的应用采纳中,凭借方正熊猫安全网关、方正熊猫网络版杀毒软件、方正IDS入侵检测系统等拳头产品的优良品质,经过技术人员的周密筹划设计,完备的安全防护方案脱颖而出,获得天津国家软件出口基地的好评.
关键词: p2p 流量管理 应用 internet 赢利模式 投资者 带宽
一、P2P的劣势 近几年P2P已经成为Internet最受欢迎的应用之一,被公认为推动用户带宽发展的主要动力.尽管P2P是一片热土,可还是有许多投资者望而却步.原因在于他们经历了无数次的风雨洗礼后变得更加谨慎行事,另外P2P的赢利模式也尚处在无法验证的摸索过程中,还存在许多难题有待克服.
关键词: 网络规模 漏洞扫描 产品 隐患 信息化建设 服务手段 安全问题 银行 计算机
应用背景 随着我国金融改革的进行,各个银行纷纷将竞争的焦点集中到服务手段上,不断加大信息化建设的投入,扩大计算机网络规模和应用范围.但电子化在给银行带来利益的同时,也给银行带来了新的安全问题,并且这个问题现在显得越来越紧迫.
关键词: 网络流量控制 网络带宽 优先级控制 应用层 使用情况 管理设备 协议分析 有限公司 bt
为了有效监管与分析网络带宽的使用情况,防止BT等占用网络带宽的应用过度使用,并针对出现问题的时间、应用种类做优先级控制与优化.北京航天腾达科技有限公司推出了基于应用层协议分析为基础的HTTD带宽流量管理设备与解决方案.
关键词: 即时通信 安全解决方案 即时通讯软件 互联网用户 gartner 电子邮件 通信市场 平均增长率 发展趋势 应用程序
关键词: hacker 手法 服务器端 非同步 客户机 入侵 连接 前期 tcp 劫持
(按上期) 3、前期非同步入侵 在前面,您了解到非同步后TCP劫持入侵(即在客户机和服务器连接之后发生的入侵).不像非同步后劫持入侵,前期非同步入侵在客户机和服务器的早期连接建立时破坏其连接,而不是在连接已设立或完成之后.前期非同步入侵在服务器端破坏连接,在破坏连接之后,黑客创建一个具有不同顺序号的新连接,前期非同步的入侵工作如下.
关键词: 安全策略 金融行业 金融机构 网络欺诈 最佳策略 银行 黑客 网页 漏洞
如今,银行和其他金融机构成了黑客、网页仿冒骗局、内部漏洞及其他网络欺诈喜欢下手的目标.那么,银行安全的最佳策略有哪些?在IT防范上投入多少开支才算够呢?
关键词: 信息安全 资讯 电子邮件服务 互联网产业 商业机会 新兴产业 it管理 安全锁 sun
信息安全将分五级得到保护 标准明年出台;最新信息安全国家标准;25家银行与CFCA签约 网银交易戴上安全锁;新兴产业与商业机会/互联网产业论坛在京召开;CA EITM蓝图统一和简化企业IT管理;Sun与朗讯强强联手 推出加密电子邮件服务……
关键词: sonicwall公司 新品 产品型号 用户
SonicWALL公司不久前了新的UTM产品型号和新的SSL-VPN设备。包括:面向中端用户的PR04100、面向特小型用户的TZ50和SSL-VPN2000。
关键词: 中华文化 密码 疑难 断案 证据
若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。