期刊在线咨询服务, 立即咨询
计算机安全杂志

杂志介绍

计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。

计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。

计算机安全杂志

部级期刊

  • 主管单位:中华人民共和国信息产业部

  • 主办单位:信息产业部基础产品发展研究中心

  • 国际刊号:1671-0428

  • 国内刊号:11-4647/TP

  • 发行周期:月刊

  • 用可信计算技术“推进全球网络安全”

    关键词: 网络安全  计算技术  全球  国际电信  国际电联  复杂工程  国际合作  主题  企业  

    5月17日是国际电信日,每年一个主题。今年的主题被国际电联(ITU)确定为“推进全球网络安全”。人们已经意识到,全球网络安全的问题不能依靠一个国家,一个企业或一种技术来解决。这是一项牵涉到政府、企业、个人和国际合作的复杂工程,需要各方面的共同努力。

  • 坚持自主 创新加速发展可信计算

    关键词: 可信计算  信息安全系统  加速  创新  入侵检测  防病毒系统  防火墙  威胁  漏洞  攻击  

    一、可值计算产生的背景与特点 目前,由防火墙、入侵检测、防病毒系统等构成的传统信息安全系统以防外部入侵为重点,这与当今信息安全的主要威胁源自内部的实际情况不相符合。“老三样、堵漏洞、估高墙、防外攻、防不胜防”就是信息安全的基本现状。这样做的结果只能是网络上的“墙”越垒越高,而各种攻击却依然十分猖獗,效果不尽人意。

  • 可信计算:我们研究什么

    关键词: 可信计算  密码技术  可信计算体系结构  可信操作系统  

    可信计算是当今信息安全最新研究方向。该文介绍了可信计算的产生、发展,其思想核心和当前研究现状。提出应以密码技术为核心,从可信计算基础理论研究开始,以实现终端安全为目标,研究安全终端体系结构和可信操作系统,采用我国密码成果,研究具有自主知识产权的可信计算。

  • 可信计算机技术与应用综述

    关键词: 计算机  可信计算  可信计算机  信息安全  

    可信计算是当前信息安全领域的一个新潮流。该文综合介绍国内外可估计算机技术与应用的发展。

  • 可信计算平台应用研究

    关键词: 可信计算平台  网络信任管理系统  可信域  网络可信  

    该文对可佶计算平台的应用做了初步探讨,指出可信计算平台应用的基本目标就是要建立一个网络信任管理系统,并基于谊网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案。该文还对可信计算平台的应用前景做了简要分析。

  • 可信计算环境解决方案

    关键词: 计算环境  计算机网络  安全问题  恶意软件  邮件炸弹  企业  

    计算机网络越来越复杂,企业计算环境的安全问题也越来越多。企业计算环境面临的安全问题和过去相比也出现了一些新的特点。网络上的各种病毒、蠕虫、邮件炸弹等恶意软件频繁出现,变种不计其数,而且这些恶意软件造成的影响也越来越大。

  • 可信计算环境助力电子印章应用

    关键词: 电子印章  计算环境  应用  电子政务  法律基础  电子商务  安全技术  电子签名法  数字签名  社会活动  

    《电子签名法》的实施,为电子政务和电子商务的发展提供了坚实的法律基础,推动了数字签名、电子印章等数字安全技术在实际社会活动中的广泛应用,井且提高了各种商务活动和政务事务的效率。其中电了印章是以先进的数字安全技术为基础,并和传统实物印章的表现形式相结合,使得用户在使用电子安全文件的同时,义能有一种和实物印章相同的感觉和...

  • 基于可信计算技术的可信签章系统

    关键词: 计算技术  无纸化办公  系统  签章  政府部门  电子政务  企事业单位  信息化建设  用户需求  文件  

    一.应用背景 1、用户需求 公文文件是我国机关、企事业单位实现上传下达的惟一法定方式,印章则是文件有效性的表现形式。随着电子政务逐步深入的开展,很多机构内部实现了无纸化办公,实现了几常文件的起草、审批和流转的网络化与电子化。同时,如何实现政府部门与部门之间的无纸化办公和政务交流,也引起信息化建设部门越来越多的重视。

  • 兆日TPM安全芯片让电脑更可信

    关键词: 安全芯片  tpm  电脑  安全解决方案  信息时代  可信计算  服务设施  安全形势  安全威胁  计算环境  

    当今社会已经步入信息时代,与此同时,信息安全形势也日益严峻。可信计算概念受到推崇,究其根本是源自于日益复杂的计算环境中层出不穷的安全威胁,传统的安全保护疗法无论从构架还是强度来看部已经力有未逮。不少传统的安全解决方案往往侧重于先防外后防内、先防服务设施后防终端设施,而可信计算则反其道而行之,旨先保证所有终端的安全性,...

  • 浪潮三层防御 确保应用无忧

    关键词: 防御  浪潮  应用  tech公司  信息系统安全  政府信息化  安全威胁  政府机构  互联网  rip  

    根据美国Riptech公司最新的互联网安全威胁报告,在不同行业受互联网攻击的平均次数中,政府机构高居榜首。信息系统安全已成为政府信息化亟待解决的问题。

  • 政务内网可信安全解决方案

    关键词: 安全解决方案  政务内网  互联互通  计算机实现  计算机系统  工作效率  党政机关  安全问题  

    党政机关为了提高工作效率,需要将内部各处室的计算机实现物理上互联互通,但是也同时需要解决各处室计算机系统互联互通后所面临的各种安全问题。

  • 新一代计算机——可信计算机

    关键词: 计算机体系结构  一代  产业发展  概念炒作  可信计算  安全缺陷  

    可信计算机是当前IT界产业发展的热点,曾经认为可信计算是一个“概念炒作”的观点已经逐渐淡出,这是因为人们已经认识到传统的个人计算机体系结构中客观存在的安全缺陷和不可信因素。

  • 联想安全PC构筑可信计算环境基石

    关键词: 安全技术  计算环境  pc  联想  产品生命周期  芯片技术  客户需求  安全应用  安全风险  安全保护  

    联想开天M400S是中国第一款通过国家密码管理局鉴定的、基于安全芯片技术的安全PC,它以国内最领先的芯片级安全技术为基础,开发出了十大创新的安全应用,获得了最全面的政府权威部门认证。这个产品凝结了联想多年的技术积淀和对行业客户需求的深刻理解,充分考虑了产品生命周期全天候的安全风险,实现了“硬件防毒”等安全保护,可以称之为“...

  • 浪潮安全PC英政3600助力电子商务

    关键词: 电子商务  安全模块  pc  浪潮  奔腾处理器  管理技术  安全芯片  高稳定性  双内核  英特尔  

    英政3600适用于高端商务用户,采用英特尔双内核奔腾处理器,并内置TPM安全芯片和AMT主动管理技术两大安全模块,具有高安全性、高稳定性、和高易用性的特点。

  • 无线局域网的安全机制

    关键词: 无线局域网  独立基本服务组  扩展服务组  有线等价保密  

    该文研究对比了无线局域网三种不同安全加密机制原理以及它们各自的特点,在此基础上对其中WEP的安全加密机制存在的技术不足和安全漏洞进行了探讨,实验研究得出了WEP加密对无线局域网的TCP响应时间及传输带宽的影响结果,同时提出了一种更安全的解决方案。

  • 中国互联网协会发起企业网站建设指导规范

    关键词: 中国互联网协会  企业网站建设  网络营销  企业互联网  社会责任感  工作会议  服务行业  服务机构  工作组  指南  

    中国互联网协会网络营销指南工作会议于近日召开。为提升中小企业互联网应用水平,引导网络营销服务行业向健康有序方向发展,中国互联网协会特设立网络营销指南工作组,并发起建立企业网站建设指导规范倡议,希望有社会责任感的网络营销研究和服务机构共同发起建立企业网站指导规范。

  • SVM和BP相结合的垃圾邮件过滤技术

    关键词: 支持向量机  神经网络  垃圾邮件  

    垃圾邮件过滤技术近年来已经成为一个研究热点,作为目前主要的邮件过滤技术的神经网络和支持向量机,介绍他们的文章很多,但将两者结合起来的很少见。该文介绍了神经网络和支持向量机的基本理论,将支持向量机的推广能力和神经网络的学习能力巧妙地结合和利用起来,并通过实例说明该方法具有较强的实用性。

  • SONICWALL进一步加强在中国的投入

    关键词: sonicwall  中国市场  sonicwall公司  上海复旦大学  工程中心  科技园区  质量保证  技术支持  总经理  

    SonicWALL公司近日宣布了一系列措施,以进一步加强对中国市场的投入。公司新任命谭敦敏先生(Tommy Tam)担任中国区总经理,同时还在上海复旦大学高新科技园区新设了一个工程中心,该中心主要针对中国市场提供质量保证、工程和技术支持。谭敦敏先生于今年加盟SonicWALL,负责公司在中国的所有营销及售前活动。

  • 新型版权保护技术一数字指纹

    关键词: 数字指纹  版权保护  编码  协议  模型  

    数字指纹作为一种新型的版权保护手段,越来越得到重视。该文首先介绍了研究数字指纹的功能与特征,然后分析了指纹的多种编码方案以及指纹协议的演进过程,最后提出了一种数字指纹的系统模型,该模型可用于一些数字作品的版权保护。

  • AES和RSA相结合的数据加密方案

    关键词: 数据加密  高级加密标准  rsa  

    随着加密技术的提高,新的数据加密标准AES取代了过时的DES。文章首先阐述了AES/RSA加密算法,并分别给出了利用AES/RSA实现客户端/服务器端网络数据传输的加密流程。最后在比较AEs算法和RSA算法基础上,将AES与RSA相结合提出一种新的数据加密方案。

  • 曙光宣布进军信息安全领域

    关键词: 信息安全  服务提供商  国产服务器  防火墙产品  ids产品  曙光公司  系列产品  asic  安全业务  服务体系  

    不久前,国产服务器厂商曙光公司正式宣布进入信息安全市场,并高调了“自主可控的立体安全”的策略理念,首批推出了“天罗”防火墙及“GodEye”IDS系列产品,其中天罗防火墙产品包括百兆和千兆嚼大系列,涵盏X86、NP和ASIC架构,Godeye-IDS产品则包括手机型和网络型两大类别。曙光公司信息安全事业部总经理邓洪升表示,曙光此番推出安全业务,...

  • 实时数据库的安全并发控制策略

    关键词: 安全实时数据库  隐蔽通道  优先倒置  安全并发控制策略  

    为了解决实时数据库系统中事务的实时性和安全性之间的矛盾,文中首先分析安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于HP-2PL协议,结合安全因素给出了一种解决冲突的办法。在满足安全需求的基础上,实现数据库的安全实时性能。

  • 涉密局域网的单点失效监测

    关键词: 涉密局域网  单点失效  入侵检测  

    涉密局域网具有很高的安全性要求,也采取了高级别的防护手段,但由于涉密局域网特有的性质,基于Internet设计常规防护手段有很多弱点和不完全适用性,单点失效是一个很大的安全隐患。该文介绍了涉密局域网单点失效监测的方法,构建了单点失效检测模块,在检测本机高权限用户恶意行为方面对传统入侵监测系统进行了改进和加强,取得了较好的试验...

  • IBE和CPK的对比分析

    关键词: ibe算法  组合公钥  密钥管理  

    与基于第三方的PKI不同,IBE配对算法和CPK组合算法都是基于标识的算法体制,是可实现标识认证的有效算法。该文通过IBE、CPK的综合分析,证明了在密钥管理方面CPK明显优于IBE。

  • 人民法院网络安全风险的综合防范

    关键词: 网络安全  法院专网  技术防范  

    随着网络技术在人民法院的广泛应用,网络安全成为了一个日益重要的问题,该文作者结合实际工作经验,从加强人民法院网络安全建设的角度出发,就如何综合运用技术防范手段,强化网络安全问题进行了分析探计,为人民法院防范网络安全风险提供了有益的借鉴。

  • 关注反垃圾邮件立法——从国外反垃圾邮件立法现状看我国应注意的问题

    关键词: 反垃圾邮件立法  国外经验  国内对策  

    垃圾邮件泛滥不仅是一个技术问题,也是一个社会问题。法律法规的不完善是垃圾邮件盛行的重要原因,我国至今还没有一部直接规范反垃圾邮件的法律法规。为此,结合发达国家在此方面成功的立法经验,从我国实际出发,尽快对反垃圾邮件进行立法,并对反垃圾邮件的行为规范进行细化,理应得到业内人士及社会各界的普遍关注。

  • M2S 引领中国安全运营实践——记启明星辰M2S安全管理监控服务

    关键词: 安全管理  安全运营  监控服务  明星  中国  安全服务  安全技术  虚拟世界  安全产品  安全问题  

    随着安全技术的迅速发展,网络虚拟世界里的攻守对抗愈演愈烈,且不断升级。网络钓鱼、网络僵尸等各种安全事件层出不穷,再次揭示了:安全问题仅凭安全产品是解决不了的,必须依靠专业的安全服务,提高和完善系统的安全性,才是应对黑客攻击的制胜法宝。作为安全产业著名厂商的启明星辰,一直处在安全服务的风口浪尖,其提出的M2S服务理念,开...

  • 网络安全发展趋势之我见

    关键词: 发展趋势  网络安全  防病毒产品  安全产品  安全防护  电子邮件  网络边缘  网络型  互联网  数据流  

    1、网络型安全防护 随着互联网发展,网络型安全产品相比上机型产品有更广泛的发展,安全产品网络化是一大特色。互联网是一种综合载体,它的流量包括数据、电子邮件、话音、Web、视频等。单纯的主机掣防御达不到理想效果,而网关型防病毒产品在网络边缘阻挡病毒,将病毒拦截十它们接近内部网服务器和卡机之前,大大减少了主机受攻击的风险。它...

  • 捍卫个人机密资料的终极手段——SafeNet硬盘加密及文件加密解决方案

    关键词: 文件加密  硬盘加密  安全防范措施  移动存储设备  网络部署  网上黑客  机密数据  安全措施  数据加密  电子信息  

    目前,虽然网络部署了种种安全防范措施,但对于一些网上黑客或心怀不满的员工而言,由于他们了解如何突破这些措施,绕过最后防线,窃取到机密数据。因此,更进一步的安全措施就是资料加密。通过数据加密来保护数字资产,能防止术经授权而泄漏重要电子信息。敏感数据有可能通过移动存储设备丢失或被盗窃,或是在公司网络或互联网的传输过程中,...

  • CA为身份与访问控制把关

    关键词: 访问控制  管理复杂性  企业员工  互联网技术  ca  权限管理  业务流程  应用系统  安全管理  核心竞争力  

    互联网技术的迅猛发展,改变了企业的运营方式,企业日益依赖基于Web的系统。企业将新技术、更多的应用系统和业务流程源源不断地集成到企业网络架构中,也使IT环境变得更为复杂,IT部门不得不管理大量异构系统和应用程序。对不断增加的企业员工、合作伙伴、供应商和客户等内外部用户的访问权限管理,也增加了管理的复杂性。今天,企业已把确保...

  • Juniper为数据中心应用加速和控制威胁

    关键词: web应用  数据中心  加速  威胁  控制  网络连接  操作系统  中央服务器  应用程序  

    目前,企业数据中心应用的运行环境止从传统客户机/服务器向需要网络连接的中央服务器扩张。Web应用的快速发展与变革,直接影响到基础设施框架下多层应用程序与硬件、网络、操作系统的关系变得愈加复杂。针对每一个数据中心府用,独立的单点加速和优化解决方案已不合时宜。数据中心内许多机器性能不佳,同时,由于功能互异的个别系统增多,数...

  • 8e6助高校“摆脱”互联网不当内容

    关键词: 互联网  高校  网络问题  校园网络  行为管理  调查报告  安全威胁  网络带宽  安全问题  防病毒  

    不久前,8e6科技公司发市了一项关于校园网安令状况和网络行为管理的调查报告,报告称校园网的安全威胁、网络带宽浪费是目前学校比较关注的网络问题。同时,目前校园网络遇到的安全问题主要集中在防病毒和网络行为管理上。

  • Unisys外包服务 打开天窗说亮话

    关键词: 外包服务  unisys  天窗  市场走向  it  

    近年来,IT外包服务与以往相比有了很大的变化。一是市场走向成熟,IT外包服务正被更多的用户所接受;二是IT外包服务不再高高在上,变得看得见、摸得着。

  • 老火靓汤:用时间赢得市场

    关键词: 三星计算机安全公司  老火靓汤  市场  时间  安全产品  知名度  渠道  

    不久前,三星计算机安全公司借网域万通科技为时两个月在全国15个城巾的渠道招募活动进行安全产品巡展。三星计算机安全公司希望籍由这次活动增加三星安全产品的知名度,并在全国范围内进行渠道拓展和行业拓展。

  • 三星安全产品系列

    关键词: 安全漏洞  产品系列  secuiscan  系统管理员  三星  扫描工具  评估工具  网络系统  诊断报告  基于网络  

    secuiSCAN 漏洞评估、安全扫描工具 secuiSCAN是基于网络的适合于企业的漏洞评估工具和安全扫描工具,目的是检查互联网环境下的各种网络系统与设备的安全漏洞,它通过检查网络系统上打开的端口,按顺序诊断这些端口所提供的网络服务的漏洞,并向系统管理员提供详细的漏洞诊断报告,从而协助管理员防漏堵漏。

  • McAfee Total Protection复杂的问题简单化

    关键词: mcafee  total  简单化  网络应用环境  安全解决方案  安全威胁  安全产品  整体防护  chris  企业内部  

    如今,复杂且蜕变中的安全威胁,来自企业内部员工无法预测的威胁,使得网络应用环境面临着前所未有的考验。IDC安全产品和服务副总裁Chris Christiansen认为:“防御这些强大攻击,需要一个集中和集成的安全解决方案。这些攻击将驱动对更主动安全产品和服务的需求。当管理安全系统的复杂程度不断提高的时候,客户将需要更加集成的解决方案。信...

  • 中国联通无线VPDN系统 获得国家权威安全认证

    关键词: 信息系统安全  信息安全认证  中国联通  vpdn  无线  虚拟拨号专用网  安全技术体系  综合保障能力  中华人民共和国  

    日前,中国联合通信有限公司(以下简称“中国联通”)宣布其“移动虚拟拨号专用网(无线VPDN)系统”荣获中国信息安全产品测评认证中心颁发的“中华人民共和国国家信息安全认证”证书。中国信息安全产品测评认证中心依据GB/T18336(等同采用ISO/IEC15408)、ISO/IEC17799、ISO/IEC21827等国际标准、国家标准、行业标准和其他技术要求及技...

  • 东软推出适合运营商骨干网络应用的新产品——异常流量分析与响应系统

    关键词: 响应系统  流量分析  网络应用  异常事件  运营商  产品  ddos攻击  监控检测  东软  骨干网络  

    最近,针对运营商骨干网络的监控检测和分析问题而推出的安全管理类产品异常流量分析与响应系统,正在得到广大运营商的认可。这套系统可以通过对骨干网络流量信息和系统信息的收集,采用多种方法进行分析、检测,实时监控、检测骨十网络中DoS/DDoS攻击、蠕虫病毒、垃圾邮件及其他网络异常事件,提取异常特征,并启动报警和响应系统进行过滤、...

  • 防震减灾 好网络与你同行——华为3Com服务四川省地震信息系统

    关键词: 地震信息系统  信息服务网络  四川省  防震减灾  3com  地震重点监视防御区  华为  用户需求分析  业务管理  信息收集  

    用户需求分析 四川省地震局地震信息服务网络负责全省地震信息收集、相关业务管理和资料处理,实现资源共享等任务;为制定全省地震监测预报方案,提出地震预报意见提供科学依据,强化全省地震重点监视防御区的震情跟踪与管理。

  • 深度安全 守望未来——华为3Com构建重庆大学下一代信息安全实验室

    关键词: 信息安全  重庆大学  3com  实验室  一代  构建  华为  网络安全问题  应用环境  网络技术  

    用户需求 当前,随着数据网络技术的迅速发展,与之相关的应用技术及业务种类日益繁多,与之相伴的各种网络安全问题也成为各类网络用户不呵逃避的核心问题。为了在网络建设与应用中最大程度地避免安全隐患,通过有效的模拟应用环境,进行安全实验成为防患于未然的有效手段。

免责声明

若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。