期刊在线咨询服务, 立即咨询
计算机安全杂志

杂志介绍

计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。

计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。

计算机安全杂志

部级期刊

  • 主管单位:中华人民共和国信息产业部

  • 主办单位:信息产业部基础产品发展研究中心

  • 国际刊号:1671-0428

  • 国内刊号:11-4647/TP

  • 发行周期:月刊

  • 可信系统的“银弹”

    关键词: 可信系统  银  专家论坛  技术交流  期刊杂志  科学家  特效药  

    “在危险的世界中构建可信系统”中,有没有“银弹”,什么是“银弹”,已成为各国科学家争论和研究的热门话题。关于“银弹”(silverbullet)的定义,正在讨论当中,但其基本意思是“神奇的解决方案”(magicsolution),有些像中文的“特效药”。最近,我在大学讲课、专家论坛、技术交流、期刊杂志等不同场合,陆续讲到可信系统的“银弹”和...

  • C/S模式综合数据库系统安全策略

    关键词: 身份认证  访问控制  安全策略  权限管理  

    一个系统的安全策略解决方案大致可以分为两大类:一类是以防火墙技术为代表的被动防卫型方案,另一类是以身份认证、用户授权认证为核心的主动开放型方案。被动型安全解决方案主要是用于保护集团内部网络安全,为系统安全运行撑起第一层“保护网”;以身份认证和用户授权认证为基础的主动开放型方案则是直接对源数据进行主动保护,实现端到端的...

  • 智能网络监控系统INMS的研究与实现

    关键词: 内容安全  网络监控  自然语言处理  

    网络通信内容监控是网络内容安全的一个重要方面。该文针对网络监控需求的层次性、多样性、易变性,提出了“用户安全空间”的需求模型,结合自然语言处理与网络安全技术,设计了智能网络监控的体系结构,分析了多项关键技术,并在此基础上,实现了智能网络监控系统INMS。

  • 基于分布式系统的隔离网闸体系结构研究

    关键词: 网络安全  物理隔离  网闸  信息交换  

    很多涉密网络必须和外网实现物理隔离,但是,实际中很多应用程序又需要在这种情况下仍然能正常工作。因此研究如何在保证物理隔离的同时,提供高带宽,低延时的数据传输效率,是一个很有意义的研究内容。该文在国家信息安全标准下,基于GAP思想建立了一套基于分布式系统的隔离网闸方案。

  • 一种数据库容灾系统的设计与实现

    关键词: 数据库备份  数据库恢复  失效检测  服务漂移  

    该文提出并实现了一种数据库备份与恢复容灾系统(DBDTS)。该系统监控本地数据库的操作,将这些操作封装成特定格式的重做记录,然后加密传送到远程备用数据库服务器上进行数据重做操作,从而实现数据库的异地实时备份。同时该系统提供了多种数据备份和恢复的策略以及高效的失效检测算法。数据库故障后,能在较短的时间内实现数据库的服务漂移...

  • 基于自适应入侵容忍的数据库安全体系结构

    关键词: 入侵容忍  数据库安全  自适应重构  

    针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。

  • RootKit在Linux下的工作原理及其检测

    关键词: rootkit  lkm  系统调用表  softlce  

    该文介绍了RootKit的相关概念以及它给计算机系统与网络安全带来的威胁,并分析了RootKit的分类方式及其各类RootKit的工作原理和实现方法。最后针对不同类型的RootKit,给出了相应的检测、清除及防范手段。

  • 基于B/S模式安全邮件系统的设计与实现

    关键词: pgp  javabean  

    安全邮件方案有:PGP、PEM、MOSS和S/MIME等,该文以PGP为基础,提出一种简单、快速、实用的基于B/S模式的安全邮件系统,并详细分析了其实现技术。

  • 一种分布式安全审计模型研究与系统设计

    关键词: 分布式系统  安全审计  协同分析  

    分布式安全审计正在日益成为保障大型分布式网络环境安全的重要机制。该文介绍了当前分布式安全审计系统的研究现状,分析和归纳了现有研究在协同审计等方面存在的突出问题,根据知识协同的思想,设计了基于行为特征描述的分布式安全审计模型;最后给出了系统结构设计和应用场景,验证了模型的有效性。

  • 面向数据托管环境下的数据库数据的安全策略

    关键词: 数据托管  数据安全  触发器  

    数据托管由于维护成本低,越来越多的中小企业选择了数据托管服务。数据是企业宝贵财富,在共用同一台主机的情况下,必须要保证企业数据的安全。数据安全包括数据的传输安全、存储安全和保密安全,该文讨论了数据托管环境下保证数据库数据的安全问题及其应对策略,采用了两阶段子密钥加密算法对数据进行加密,并分析了其可用性和安全性,同时指...

  • 通过监测系统调用防止缓冲区溢出攻击

    关键词: 缓冲区溢出  栈  系统调用  

    缓冲区溢出型攻击是最为主要的计算机安全威胁之一。如何有效地消除基于缓冲区溢出漏洞的攻击,已成为大家关注的一个问题。该文分析了缓冲区溢出攻击的原理,介绍了其防护技术的研究进展,并提出了通过监测系统调用返回地址的合法性来防止缓冲区溢出攻击的方法。

  • 迈克菲调查显示:数据丢失成企业主要安全威胁

    关键词: 安全威胁  数据丢失  显示  业主  菲  调查结果  美国公司  敏感数据  

    迈克菲(McAfee)公司近期宣布一项调查结果,结果显示大部分的美国公司都在加大技术和策略的投资,以确保敏感数据不会被攻击。调查报告同时提醒,员工手中数据丢失的威胁必须引起公司的关注。此次调查涉及了员工人数至少在200人以上企业的300名员工。超过三分之二受访者所在的组织人数超过了1000人。

  • 基于电子对抗原理的计算机防辐射泄密措施

    关键词: 计算机信息  电磁辐射  电子对抗  

    随着计算机技术特别是网络技术的发展,计算机深入到社会生活的各个方面,计算机大量装备于党政军要害部门,各种秘密情报被送入计算机进行加工、存储和传递。防止信息泄密,保障信息安全,已成为迫切需要解决的问题。现代窃密与反窃密斗争已发展成为高技术条件下的激烈对抗,尤其是以计算机为代表的电子信息技术设备产生的(电磁)信息泄漏而带...

  • 基于IPv6的网络安全保障方法的研究与实现

    关键词: ipv6  ipsec  网络安全  

    该文介绍了IPv6协议特有的安全特性,全面分析了IPv6协议本身的内在安全特性和附加的外在安全特性。在此基础上,分析了IPv6可能遇到的安全问题,以及IPv6对现有安全体系结构的挑战。对相应的安全问题,详细描述了问题的来源和特性,并提出了利用IPv6实现网络安全的技术方案.

  • 反射访问控制列表在网络安全中的应用

    关键词: 路由器  网络安全  反射访问控制列表  病毒  黑客  

    访问控制列表在网络安全中,是一种重要的手段,该文通过对路由器的反射访问控制列表的分析,结合应用范例,介绍了如何通过反射访问列表实现IP会话和病毒的过滤及防黑客的攻击,对局域网安全性能进行保护。

  • 单探测器的量子密码系统研究

    关键词: 量子密码  密钥分配  相位调制  单探测器  

    基于量子物理原理的量子密码术已经被证明是保密通信中密钥安全分配的有效手段。该文中介绍了一种使用单个探测器的量子密码系统。在这个系统中使用了一对电光相位调制器在接收和发送方对单光子进行调制与解调,在接收方采用法布里泊罗干涉仪和光电计数器完成对信息的测量。

  • Web数据库系统的安全管理策略

    关键词: web数据库  数据库系统  安全管理  

    随着Web技术的广泛应用,基于Web的信息系统越来越多,Web数据库应用也越来越广泛,而面临的数据安全也日益突出。该文就ASP+SQL Server系统的安全管理策略进行探讨和研究,从多方面保证了Microsoft SQL Server中数据的完整、安全。

  • 基于互联网建设市级电子政务安全支撑平台的研究与实现

    关键词: 电子政务  ca认证  ipsec  vpn  ssl  

    该文描述了地市级电子政务系统的建设内容,分析了基于互联网建设市级电子政务系统的安全风险,进而提出了安全平台建设遵循的原则及安全风险的解决办法,对地市级及县级基于互联网的电子政务系统安全保障具有重要的指导意义。

  • 局域网中ARP欺骗攻击解决方案

    关键词: 欺骗攻击  局域网  arp  病毒攻击  用户账号  政府部门  自动恢复  地址冲突  

    近期,国内许多企业和政府部门的网络出现短时阃内断线(全断或部分断)的现象,但会在很短的时间内会自动恢复。这是因为MAC地址冲突引起的,当带毒机器的MAC映射到主机或者路由器之类的NAT设备,那么全网断线,如果只映射到网内其他机器,则只有这部分机器出问题。此类情况就是网络受到了ARP病毒攻击的明显表现,其目的在于,该病毒破解加密解...

  • 远程VPN接入认证技术应用

    关键词: 认证技术  vpn  应用  接入  远程  信息网络技术  背景分析  竞争实力  

    1、背景分析 随着信息网络技术的不断发展,企业中传统的业务越来越多地实现信息化、网络化。这种改变不但有效地提高了企业的工作效率以及竞争实力,同时也悄悄改变了业务的传统处理模式。

  • 校园网络安全体系的解决方案

    关键词: 校园网  防火墙  入侵检测  漏洞扫描  安全管理  

    随着我国教育部“信息技术课程”和“校校通”工程的进一步普及,学校都具备了网络环境。但同时校园网的网络安全问题也变得越来越突出。该文通过对校园网的安全风险分析,提出了网络安全防范和校园网建设的对策。

  • 2007年安全行业发展展望

    关键词: 安全行业  展望  安全风险  安全级别  用户模式  准确定位  功能选项  安全策略  

    IT供应商多年来一直面临困难的选择:允许无限制地访问和使用所有功能会面临安全风险,而加强安全性又必须以牺牲可用性为代价。通常人们只能在“拥有无限权限的超级用户模式”以及“最高安全级别模式”之间寻找平衡点。不幸的是,准确定位平衡点是非常困难的,最好的情况是IT供应商提供自由的功能选项,而将配置工作留给IT人员和安全管理员。有...

  • 解除企业网络安全的内忧外患

    关键词: 企业网络安全  无线网络安全  安全软件  源代码  黑客  入侵  

    一、先安内还是先攘外 几年前,网络上的黑客圈内盛传,许多公司的源代码遭窃,甚罕连知名安全软件的源代码都已经可以公然在网络上买到。这听起来不禁让人有点胆颤心惊,其中的缘由,据说是因为当时无线网络开始盛行,许多企业由于尚未对无线网络安全做出有效的管理,便因此遭到了入侵与破坏。

  • Check Point把脉安全行业趋势推出全新发展策略

    关键词: check  point  安全行业  网络安全  安全体系结构  世界电信  安全设备  it系统  

    2006年世界电信日首次把主题定为“推进全球网络安全”,显示出网络安全已经成为迫在眉睫的问题。展望2007年,网络安全的威胁只会有增无减。为此,Check Point表示,业界及用户必须做好两项工作,才能应对如此严峻的挑战,一是要把许多零散的安全设备整合成为一个紧密的安全体系结构,另外是要把安全保护扩展到企业IT系统内的数据层。

  • IDC安全走上精细化道路——北京铁通携手华为3Com建设IDC中心网络安全项目

    关键词: idc  安全项目  网络观  3com  精细化  网络安全问题  互联网经济  华为  

    近年来,随着互联网经济的复苏,尤其是Web2.0.P2P、网络观频业务引起的新一轮互联网投资热潮,使得IDC业务何了很大的回升。有关数据统计显示,2006年我国IDC业务将有望突破20个亿,增长速度高达30%。不过,IDC业务在快速发展的同时,网络安全问题也不容忽视。尤其是现在,网上各种病毒泛滥成灾,恶意软件防不胜防,网络攻击时有发生,所有...

  • 绿盟科技抗拒绝服务体系构建网络安全绿色通道

    关键词: 网络安全  分布式拒绝服务攻击  绿色通道  服务体系  科技  ddos  联网运行  僵尸网络  

    一、DDoS发展的趋势 随着国内网络的飞速发展,拒绝服务攻击对于众多依赖互联网运行业务的用户来说,越来越熟知,因为它给受害者带来的损失,常常是无法估算的。而分布式拒绝服务攻击(DDoS)更可以利用僵尸网络,发起更大规模的海量攻击,成为令人畏惧的攻击方式。

  • 让信息安全更加现实——RSA和EMC利用信息集中安全驱动业务加速增长

    关键词: 信息安全  emc公司  rsa  驱动  业务  安全威胁  键盘记录程序  个人用户  

    据权威安全机构显示,利益驱动将是未来安全威胁的主要动力。单纯地以病毒之类的威胁,制造恐慌的事件将会越来越少。取而代之的,将是通过悄无声息的间谍软件、键盘记录程序或网络钓鱼等恶意软件,盗取用户的机密信息,比如个人用户的信用卡密码、企业用户的机密数据等。面对日渐明显的威胁,我们该何去何从?EMC公司的安全事业部RSA近期在2007...

  • 拦截影响业务系统可用性的威胁

    关键词: 业务系统  威胁  可用性  rootkit  截影  合作伙伴关系  用户模式  恶意软件  

    大多数企业,可能会在新的一年制定一系列业务发展计划,以提高销售额、增加分支机构和建立新的合作伙伴关系。同时,一些犯罪分子也会在新的一年采取一系列行动,只不过,他们是在利用恶意代码致使企业的主要系统崩溃、泄漏企业机密或窃取客户数据。McAfee(r)Avert。实验室的研究表明,企业在今年将遭遇包括用户模式、Rootkit、用户模式恶意...

  • 隐藏Rootkit的终极方法

    关键词: rootkit  windows  隐藏  www  开发  内核  

    即使我对Rootkit开发不是特别感兴趣,有时也还是会访问、www.rootkit.com,去看看那儿是否有关于Rootkit的什么新思路,这倒不是因为我需要它们以资开发,而是我喜欢当一个关于Windows内核的消息灵通人士。

  • 鱼叉式网络钓鱼——有的放矢的攻击

    关键词: 网络钓鱼  攻击  安全社区  新闻报道  

    “网络钓鱼(phishing)”这个术语在近些年已经开始众所周知。它起初只在安全社区通用,但是不久便成为各种媒体和一般新闻报道中所常用的词汇。

  • 《黑客攻防实战入门(第2版)》

    关键词: 网络入侵  防御措施  入门  实战  攻防  黑客  隐藏技术  图文并茂  

    本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、...

  • 《计算机病毒防范艺术》

    关键词: 计算机病毒  病毒防范  最新技术  艺术  norton  病毒感染  病毒分析  virus  

    本书作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进Norton Anti Virus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑...

  • 企业城域网防治计算机蠕虫病毒

    关键词: 防病毒  蠕虫病毒  城域网  

    该文简要地描述了计算机蠕虫病毒的定义及其危害,详细介绍了广州供电局在城域网范围内防治蠕虫病毒的措施。

  • 让“熊猫”在“关”外“烧香”——谈新形势下网关防病毒

    关键词: 防病毒  熊猫  网关  电脑病毒  安装系统  动画  

    一个可爱的名字,一幅有趣的动画,一只憨态可爱的熊猫在烧香!如果不是亲身经历,全球电脑用户很难把熊猫、烧香、病毒和系统崩溃这几个词联系起来,但是如果你在自己的电脑里看见一群可爱的熊猫在烧香的时候,那只好准备重新安装系统了,因为这里所说的“熊猫烧香”是一种电脑病毒。

  • Lenovo ThinkPad打赢安全牌

    关键词: thinkpad  lenovo  business  安全  消费者满意度  品牌认知度  研究机构  it市场  

    据国美国著名IT市场研究机构TBR(Technology Business Research)最新调研报告显示,联想在其2006年第四季度笔记本品牌认知度和消费者满意度的调查中名列前茅。

  • 基于SQL Server 2005加密功能的数据保护

    关键词: sql  server  2005  数据加密  数据安全  

    该文简要概述了数据加密的种类、方法及原理,着重介绍了SQL Server2005加密功能及应用。

  • 安全资讯

    关键词: 信息安全  黑客攻击  资讯  电脑病毒  dvd格式  vista  服务器  俄罗斯  

    “制网权”:一个作战新概念;全球13台根服务器遭黑客攻击 中国暂无影响;黑客声称破解所有蓝光及HD DVD格式影片;熊猫烧香电脑病毒案在仙桃告破;韩国9万台电脑染病毒称是中国黑客所为;伊朗黑客超越俄罗斯 称完全破解Vista;57名信息安全专家受聘公安部;

  • 熊猫何故能烧香?

    关键词: 熊猫  win32  worm  virus  

    对于很多我们身边熟悉的事物来说,当若要以它们的正式学名来分辨,我们反倒会觉得有几分生僻。因此,比起Worm.Win32.Fujack、Virus.Win32.EvilPanda、Worm.WhBoy、Worm.Nimaya等专业称谓来,被喻为2006午病毒之首的“熊猫烧香”四个字相信大家会颇为耳熟。

  • 言论

    关键词: security  rootkit  安全产品  blog  rsa  教科书  王江民  反病毒  

    在未来数年后,只提供安全产品的厂商将进入历史教科书中。——RSA Security总裁亚特本周二在RSA Conference2007上的发言 将“恶意”软件改称为“有害软件”或“有害数据”。一反病毒专家王江民在一次媒体联谊会上的发言 2007is going to be the year of rootkits,so we must get ready for them.(编辑译:2007年将是Rootkit当道,我们必须...

  • 数字

    关键词: 病毒攻击  安全调查  咨询公司  计算环境  美国公司  拒绝服务  威胁  

    《Information Week》研究部和埃森哲咨询公司合作进行了第九年度“全球安全调查”,调查全面揭示了商业计算环境所面临的各种威胁。在受访者当中,有57%的美国公司表示在过去一年中曾遭受病毒攻击,34%曾受到蠕虫的攻击,18%经历了拒绝服务(Denial-of-Service,DoS)攻击。

免责声明

若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。