计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
主管单位:中华人民共和国信息产业部
主办单位:信息产业部基础产品发展研究中心
国际刊号:1671-0428
国内刊号:11-4647/TP
发行周期:月刊
关键词: 数字水印 嵌入强度 最优化 离散余弦变换
数字水印技术是一种保护版权的重要技术。水印系统里,最重要的两个关键因素就是水印嵌入后,载体图像的抗攻击性(鲁棒性)和不可见性。如何在水印嵌入过程中,使得这样一对矛盾达到统一,嵌入强度α起着较为关键的作用。α过大会影响水印的不可见性;α过小,水印的抗攻击性减弱,从而失去嵌入水印的本意。该文提出一种基于载体图像和水印信息本身特点的...
关键词: aes算法 流水线 硬件设计
Rijndael算法是美国21世纪先进加密标准(AES)。该文首先简要介绍AES算法的加解密流程,同时针对流水线设计在硬件实现中的高效特点,在对AES算法基本结构和循环展开结构进行分析的基础上,对AES算法的加解密部分进行了内、外部流水线的设计,并对几种设计结构的性能进行了一定的比较和思考。
关键词: 神州数码 合作计划 数码系统 技术支持 市场营销 总经理 亚太区
9月14日,Websense与神州数码在京举行了主题为“开创巅峰合作、网聚安全之策”的合作签约仪式暨新闻会。Websense亚太区总裁李建宇、大中国区总经理龚玨萱女士、神州数码系统科技公司增值事业部总经理丁赭出席了此次活动。根据协议,神州数码将正式成为Websense在中国的总,Websense将为神州数码提供最丰富的渠道机制,最完善的市场营销和技术...
关键词: 遗传算法 适应度函数 排课
该文提出并实现了一种高校自动排课算法,利用遗传算法建立数据模型,定义了时间片、授课单元、切片算子、不完全两点交叉和适应度函数。通过使用遗传算法,对课程进行编排和对课表进行优化;并用VC++进行编程,Matlab进行仿真,用文件输出结果;实验结果表明,遗传算法对课表的编排和优化有着比较显著的作用。
关键词: 无线安全接入 l2tp ipsec openswan vpn windows mobile
该文介绍了一种基于L2TP/IPSec VPN的远程无线安全接入平台的设计与实现。服务器端使用基于Linux 2.6内核的Openswan和l2tpd,客户端选用基于Windows Mobile操作系统的智能手机。实现的平台系统能够保证用户数据传输的安全性,能够实现动态分配内网虚拟IP地址。服务器端使用的都是开源软件,远程客户端使用GPRS/CDMA等公众无线网络进行接入,因此具...
关键词: 中国发展 landesk 安全 中国市场 客户满意度 服务能力 预防系统 总经理
日前,蓝代斯克(北京)软件有限公司在北京正式对外宣布,任命孙有吉先生为蓝代斯克中国区总经理,全面加强蓝代斯克在中国的服务能力,不断提升蓝代斯克在中国区的知名度和客户满意度,兑现蓝代斯克对中国市场的长期承诺。同时,蓝代斯克正式向中国市场推出两款新产品——LANDesk主机入侵预防系统和LANDesk应用虚拟化解决方案。
关键词: 操作系统探测 计算机网络 网络安全
基于TCP/IP协议栈指纹的操作系统探测技术在网络安全中日益突显出重要作用。黑客利用它实施攻击而网络管理人员则可以发现网络漏洞,维护网络的安全。该文主要讨论了基于显式拥塞通告(ECN)检测、ICMP响应检测和基于UDP探测包检测的3种较新的,利用TCP/IP协议栈指纹进行操作系统识别的技术,这3种技术利用了TCP/IP协议族在实现上的差异完成操作系...
关键词: 视频水印 版权保护 dct域 bch编码
该文针对多媒体课件中视频流和屏幕流的特点,分析了目前对视频流采用数字水印技术实现版权保护和防攻击时存在的一些问题,提出了采用基于DCT域的视频水印算法和基于BCH编码方案的数字水印算法,不仅能有效地保护多媒体课件作者的版权,还能抵抗一些常用攻击以达到防止被篡改的目的。
关键词: linux apache php mysql 安全
该文就目前流行的Linux系统、Apache网络服务器、MySQL数据库和PHP教本脚本语言组合,分别详细地介绍了如何保证各自的安全,从而构建LAMP的安全防护体系。
关键词: p2p 安全性分析 信任关系
P2P技术具有分布式的特性并且能够充分利用网络资源,这使得它在文件共享应用中能够发挥巨大作用。但是,由于P2P网络缺乏集中控制,使得P2P网络的安全成为一个突出的问题。该文总结了P2P应用的安全需求,并提出一个分布式信任关系。
关键词: ibm公司 安全服务 iss it基础设施 架构体系 主动防御 北海市
日前,IBM公司在广西省北海市举办了“IBM ISS安全新世界论坛”,来自电信、金融、保险、物流、交通、制造等行业的近百位用户齐聚一堂,共同探讨如何借助IBM提供的端到端企业IT安全服务,构建以主动防御为目标的整体安全架构体系,有效预测并抵御对企业IT基础设施与各种应用的威胁与攻击。此外,IBM也在研讨会上向国内用户展示了收购ISS一年来...
关键词: ipsec vpn 短消息 认证 加解密
该文针对当前短消息系统的明文传输方式带来的一系列不安全因素(如数据包被窃取、篡改等),提出基于IPSec VPN的安全短消息系统。将IPSec VPN的安全机制引入短消息系统,研究表明此方法对提高短消息系统的安全性是必要的。
关键词: aop oop 切面 切点 通知
该文分析了传统数据验证的弊端,提出使用AOP技术来实现数据验证的方式:采用面向方面的编程(AOP)技术来实现应用程序的松散耦合,解决OOP和过程化方法不能够很好解决的横切(crosscut)问题;对横切关注点进行模块化,从而消除了OOP引起的代码混乱和分散问题,增强了系统的可维护性和代码的重用性。
关键词: sonicwall 合作伙伴关系 神州数码 网络安全市场 数据保护 it安全
SonicWALL,Inc.公司近日宣布与神州数码建立合作伙伴关系。通过这一合作伙伴关系,SonicWALL和神州数码将密切合作为中国客户提供先进的IT安全和数据保护解决方案。
关键词: vfw avicap窗口类 视频捕捉 捕捉窗口 视频对话框
当前,随着视频监控、可视电话、电视会议等多媒体应用技术的迅速发展,对数字视频捕获技术的要求越来越高。实现视频捕获的方法有很多,该文主要介绍了微软公司VFW(Video for Windows)软件包中的AVICap窗口类的成员函数和一些关键宏,以及与编写视频捕捉程序紧密相关的几个结构体。最后,通过一个视频捕捉应用程序,展示了如何具体实现视频捕捉,以...
关键词: 入侵检测 异常检测 误用检测 特征检测 关联检测 阈值
该文给出了异常检测、误用检测、特征检测和关联检测的实用模型,并对各种入侵检测模型的原理和主要功能进行了深入分析和研究,在此基础上给出了四种入侵检测模型性能比较及入侵检测发展趋势展望。
关键词: 数据库安全 备份 恢复 策略
该文说明了数据库管理中备份与恢复的概念,分析数据库的备份与恢复对数据库安全的作用,得到了数据库备份与恢复的策略。
关键词: 无线局域网安全技术 wep
由于无线局域网没有有线网络的线缆羁绊,因此在网络构建以及用户移动性方面都比有线网络更加方便、灵活。该文从无线网络的特点出发,分析了无线网络可能受到的各种威胁,包括由于无线网络本身的技术缺陷带来的威胁,以及一些偶然威胁。并针对这些威胁从技术到人员等方面提出了解决方案,可以有效地提高无线网络的安全性。
关键词: arp arp欺骗 pvlan
文章作者从分析ARP协议出发,介绍了ARP欺骗的基本原理以及当前几种主流欺骗手段,并在此基础上提出了一种采用PVLAN技术对ARP欺骗进行防护的措施。
关键词: cnnic 恶意软件 中文上网 网民 举证 截图
奇虎最近公布“CNNIC中文上网是否为恶意软件”网民举证征集初步结果,称截至目前已有3万多名网民参与举证,其中有数百名网民提交了带有截图的证据。
关键词: ipsec 安全策略系统 安全关联
IPSec是一个策略驱动的安全机制,只有当安全策略被正确定义和配置时才能保证IPSec的功能被正确执行,怎样根据特定的条件设置合理有效的策略,是正确实施IPSec的一个重要问题,但是IPSec安全策略的管理机制尚未建立。该文探讨了IPSec中与安全策略相关联的概念,并对安全策略系统的体系结构与相关组件进行了研究。
关键词: 简单网络管理协议 管理信息库 地址解析协议
随着计算机网络的迅速普及,为保障网络高效可靠地运行,针对网络的安全性管理逐渐提上议事日程,该文介绍了在支持SNMP协议的二层交换机网络中,如何有效地实现网络安全管理。
关键词: 嵌入式系统 可靠性 抗干扰 软件工程 自诊断
抗干扰性能是嵌入式系统可靠性的重要指标。该文介绍了嵌入式系统软件的基本要求及软件抗干扰的特点,并提出了若干行之有效的软件抗干扰措施。
关键词: 安全等级保护制度 信息系统 行业 分级防护 信息安全 安全保护
按照信息系统及所承载内容的重要程度进行分级防护,是我国信息安全的重要内容。目前,银行、海关、税务、电力、证券、保险、电信、广电、邮政、教育等部委及行业已开始为自己的安全保护定级。
关键词: 电子政务 数据库 性能管理
该文介绍了Orale数据库设计开发过程和运行过程中的性能管理功能。数据库性能管理系统可以通过数据字典查询的形式,实现分布式的异构数据库环境下基于规则的监控。
关键词: vpn 电子政务
该文首先介绍了目前流行的MPLS/BGP VPN技术,在深入了解MPLS/BGP VPN技术的基础上,结合云南省电子政务网的特点,以几个专网为例,介绍了MPLS/BGP-VPN技术在云南省电子政务网上的应用。
关键词: 网络结构 信息安全 安全模型
网络安全系统是信息系统建设的基础和前提,在各信息系统中应进行重点研究和建设。该文就某省交通信息网络系统的建设内容及安全状况进行了分析,并就如何构建完善的网络安全体系提出了解决方案。
关键词: gap 气象网络 物理隔离 改造
气象网络大多采用双布线的方式实现物理隔离,随着管理网络安全的复杂性等因素影响,不适应性逐渐突出。为了解决这些矛盾,该文基于安全隔离网闸(GAP)技术对原有网络的隔离方案进行改造。在实现内外网物理隔离的前提下,满足网间的实时、可控的数据交换和应用服务,从技术措施上保障了网络的安全,适应气象业务的新发展。
关键词: it技术 员工观念 信息安全 电子邮件 附件 计算机
为了研究无线网络技术的应用与安全在企业中所起的作用,思科公司和美国国家网络安全联盟(National Cyber Security Alliance,NCSA)联袂针对全球700多位“移动办公”的员工进行了调查。调查结果显示,随着越来越多的企业和IT机构员工在办公室外实现与公司网络的连接,企业应该针对这些“移动员工”采取更多措施来保证信息安全。
关键词: 用户需求分析 安全系统 网关 联想 访问控制 安全防护 安全审计
1用户需求分析 随着信息化进入应用建设阶段,对信息安全防护也提出了更高的要求,具体到对边界的安全防护来说,就需要精准的访问控制和全面的安全审计。传统的防火墙一般只能完成3~4层网络的访问控制,已经不能满足用户的需求:首先,对于DHCP(Dynamic Host Configuration Protocol,动态主机地址分配协议)用户,计算机的IP地址是动态变化...
关键词: 客户服务质量 联想 服务信息 服务品质 本地化 行业
日前,联想网御三大服务举措重拳出击,通过提升客户服务质量、完善客户服务信息和建立本地化备机中心,联想网御再次全面提升服务品质,领跑行业。
关键词: 安全审计 网络信息系统 业务系统 信息技术 网络技术 应用
信息技术的日新月异和网络信息系统应用的发展,使得网络技术的应用层次正在从传统的、小型的业务系统逐渐向大型的、关键的业务系统扩展。
关键词: 用户 利益 安全问题 自主知识产权 安全技术 信息化进程 网络信息 安全事件
随着中国信息化进程的快速发展,网络信息安全问题也日益成为人们关注的热点之一。然而面对层出不穷的安全事件,需要优秀的安全企业提供业务系统的安全保障支撑。另外由于信息安全事关国家安全大局,因此无论对于政府还是企业均需要世界领先的技术,特别是拥有自主知识产权的、先进的安全技术,并运用于实践当中,而不是简单的引进和模仿,这些...
关键词: 计算机病毒 防治产品 山东 排行榜 清除能力 专业委员会 病毒查杀
山东信息协会安全专业委员会对山东市场2007年度计算机病毒防治产品以答卷方式进行了调查。经过两个月的用户答卷投票活动,共收集答卷507份,由用户根据病毒查杀能力、病毒清除能力、病毒处理速度、病毒误报率、资源占用情况5项具体指标分别给防毒杀毒产品打分,然后各子项相加,综合得出评比结果。
关键词: 安全管理中心 网络建设 脆弱性扫描 入侵检测系统 网络安全 网络管理
网络安全的发展随着网络建设经历了3个阶段:一是防火墙、防病毒与IDS(入侵检测系统)部署的初级阶段;二是随着网络扩大,各种业务从相互独立到共同运营,网络管理中出现的安全域的概念,利用隔离技术把网络分为逻辑的安全区域,并大量的使用区域边界防护与脆弱性扫描与用户接入控制技术,此时的安全技术分为防护、监控、审计、认证、扫描等多...
关键词: 安全软件 中网公司 s3 物理隔离 安全产品 软件产品 个人安全 主动防御
以物理隔离、防火墙等高端安全产品闻名的专业安全厂商中网公司,8月28日正式2008款面向大众安全普遍服务的主动防御个人安全软件产品。
关键词: 嵌入式系统 原动力 软件市场 市场规模 嵌入式软件 年增长率 软件产业 市场发展
根据赛迪顾问的预计,全球目前嵌入式软件市场的规模超过400亿美元,而且每年以超过12.5%的速度在增长。中国嵌入式市场规模已超过200多亿元,预计未来三年中国嵌入式软件产业仍将有高达24.5%的年增长率,而到2008年中国嵌入式软件市场规模将达到550亿元。面对如此庞大的未来市场,无论是IT巨头,还是小型公司,都将未来的市场发展定位在了...
关键词: nac 脉搏 网络准入控制 访问控制策略 接入网络 无线接入 安全检查 可信计算
网络准入控制就是对每一个欲接入网络的用户进行认证,然后依照他们的身份和其他信息,如端点安全检查信息或者用户是通过有线还是无线接入等,而赋予其不同的访问控制策略。而专门编写NAC标准的可信计算集团则进一步从技术特点层面对NAC进行剖析,认为NAC是能够在端点连接至企业网络的过程中应用和执行各类安全要求的开放的、非专用的规格。
若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。