计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
主管单位:中华人民共和国信息产业部
主办单位:信息产业部基础产品发展研究中心
国际刊号:1671-0428
国内刊号:11-4647/TP
发行周期:月刊
关键词: 密钥交换协议 数字签名技术 交换机制 数据保密 认证技术 信息安全 鉴别协议 加密技术
信息安全主要涉及认证技术和数据保密。认证技术主要靠鉴别协议和数字签名技术;而数据保密主要靠密钥交换协议和加密技术。国际上的通用做法是,数字签名采用由用户自行定义的方式,称分散制;而密钥交换则采用由密钥管理中心统一定义的方式,称集中式。
关键词: 虹膜识别 实gabor变换 对偶窗 加权欧式距离
虹膜识别是一种新的生物识别技术。该文主要研究虹膜图像预处理、特征提取和匹配几个部分的优化。其基本思想是:在特征提取阶段,对预处理后的虹膜图像进行Gabor变换,利用得到的实数Gabor变换系数求取局部均值与方差作为虹膜纹理特征。在算法上实现完全实数运算,大大降低了算法的复杂性。实验结果及数据分析表明了此方法的合理性及有效性。
关键词: 计算机取证 数据挖掘 动态取证 关联分析
传统的取证技术是一种静态方法,该文从动态取证的角度去解决静态取证所面临的问题,研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,提出将数据挖掘技术应用于动态取证系统中,针对基本挖掘算法在取证分析实际应用中存在的不足,提出了相应的算法改进方法,通过实验分析,证明了...
关键词: 安全组播 密钥管理 密钥图
该文讨论了安全组播通信中密钥管理问题。借鉴多目标优化问题中的解法,提出了一种基于点覆盖求解算法的密钥分配机制的方案,该方案采用全局优化的自适应概率搜索机制,大大提高了算法的效率,适用于处理大规模组播群组成员动态变化的应用。
关键词: unisys公司 安哥拉 身份证 公民 系统 犯罪 司法
Unisys公司日前宣布,安哥拉信息技术公司DGM-Sistemas Lda与其签署一份价值约2200万美元的3年期合同,由Unisys葡萄牙公司帮助安哥拉司法部(民事和刑事鉴定与档案署)开发和推广新的公民身份证计划。安哥拉希望到2015年为公民提供2000万身份证,旨在减少欺诈,并对该部的犯罪登记系统进行现代化改造。
关键词: 数据库容灾 数据同步 服务漂移 灾难恢复
该文提出了一种基于数据库容灾的服务保障体系,利用数据同步方法解决了前期数据的一致性问题,在不可预知的灾难事件发生后,能快速地将服务漂移至备用数据库服务器,并能利用备份恢复模块,在短时间内对已经损毁的数据库资源进行恢复,保证了服务的连续性和数据的准确性,提高了数据库的容灾能力。
关键词: 数字水印 小波变换 不可见性 鲁棒性
该文提出了一种基于DWT域有意义二值图像数字水印的新算法。首先,利用Arnold变换对水印序列进行置乱,增强嵌入水印的安全性;再分别对原始图像和置乱后的水印进行离散小波变换,最后,在原始图像的中频子带图像中进行水印小波域的融合。试验结果表明,该算法嵌入的水印具有比较好的透明性和鲁棒性。
关键词: 信息隐藏 数字音频水印 混沌加密 离散小波变换
水印嵌入强度是影响水印鲁棒性的重要因素。该文设计了一种基于小波域低频系数自适应数字音频水印算法,利用混沌序列对水印加密,再将原始音频信号分段,对每段音频信号进行小波变换,嵌入强度由每段低频系数与低频系数最大值的比值自适应的选取,最后将水印嵌入到各段的低频部分。实验结果表明,水印在抵抗各种通用的音频处理和攻击(如高斯噪...
关键词: 音频数字水印 m序列 小波变换
该文提出基于m序列的音频信息隐藏算法,将需要隐藏的水印信息进行m序列的扩展;对数字音频信号进行分段离散小波变换,最后将经过调制的水印信号嵌入到二层小波变换的中频系数中。在接收端,利用盲检测可以精确地提取水印信号。实验仿真结果表明:算法对原始载体音频信号的影响极小,具有较好的鲁棒性和透明性。
关键词: 会话初始协议 目标重定 逆向通告 事件包 响应身份鉴别
会话初始协议(SIP)是以软交换为基础的下一代网络的核心信令控制协议,被广泛应用于基于IP的实时多媒体会话的控制与管理;Retargeting是SIP呼叫过程中普遍存在的一种路由模式。Retargeting呼叫模式下的响应身份问题是SIP安全研究领域的一个难点。该文首先阐述了该问题的产生机理,然后提出了一种基于逆向通告的响应身份鉴别机制,最后对其安...
关键词: nat穿越 stun ice
该文通过对当前主要的多媒体通信穿越NAT/防火墙解决方案的研究和比较,主要采用ICE协议解决P2P模式下防火墙和NAT的穿越问题。这种方法能够穿越各种类型的NAT/防火墙,无需对现有的NAT/防火墙和软交换设备做任何的改动,而且比以前的解决方案更加灵活,具有一定的应用前景。
关键词: ip网络 vip 认证 银行 会员 身份保护 用户访问
威瑞信(VeriSign)公司日前宣布,美国银行家协会(ABA)已经加入威瑞信身份保护(VIP)认证网络。通过VIP认证网络,当ABA国家FBI指纹服务(National FBI Fingerprint Program)用户访问该服务(National FBI Fingerprint Program)时,ABA供用户多一层的保护。加入此VIP网络是ABA加入威瑞信快速启动(QuickStart)项目的一部分,该项目为新网...
关键词: 身份认证 多因子 一次性口令 小数攻击
该文在介绍S/Key一次性口令身份认证系统的基础上,对该系统的安全性进行了细致的分析,指出S/Key系统的重大缺陷——不能防止小数攻击,又在详细分析该缺陷的基础上,设计了一种方便有效,简单实用,易于理解的新的攻击方法,针对该攻击方法对S/Key系统进行了改进,进一步增强了S/Key身份认证系统的安全性。
关键词: 文件系统过滤驱动 涉密文档 文件加解密
该文介绍了一种基于文件系统过滤驱动的涉密文档安全存储系统的总体结构及工作原理,阐述了基于文件系统过滤驱动技术实现文件加解密和文件防扩散功能的基本方法和过程。
关键词: 安全监控系统 事件回放 安全事件关联 drools
该文提出一种安全事件回放的方法,对安全监控系统产生的警报信息进行冗余分析和因果分析,对攻击过程甚至一些操作过程不仅仅是进行回放。基于Drools的工作原理,建立了系统的整体通用模型和关联分析模型。模型适用于多种安全监控系统,具有很好的移植性。
关键词: 计算机系统安全 算机病毒 虚拟机
该文分析了当前计算机系统面临的严峻的安全现状、现有的安全保护措施及其不足,并介绍了虚拟机技术,提出了用虚拟机技术保护计算机系统安全的新的措施。
关键词: 流密码 布尔函数 代数攻击 代数免疫阶 非线性度 汉明重量
代数攻击是近年来兴起的一种有效而有趣的攻击方法之一,被成功地应用于一些基于LFSR的流密码系统中,对流密码体制产生了巨大影响,众多密码工作者在代数攻击中求解多变元超定方程组求解、零化子的构造等方面都做了比较有效的研究。为了抵抗代数攻击,Meier等人引入度量布尔函数安全性的新指标——代数免疫。代数免疫的提出给密码函数的分析和...
关键词: xml 移动商务系统 存取控制 加密 签名
该文针对移动商务系统的安全问题,通过介绍移动商务系统SKY Server的实现,利用XML存取控制、XML加密和XML签名等安全技术,结合Web在线访问和WAP访问的特点,提出了移动商务系统在两种访问方式下的安全策略。经过测试证明,使用了这些安全技术,系统的机密性、一致性、确认性和无法抵赖性得到了保证。
关键词: 无线局域网 安全标准 部署 策略
该文阐述了无线局域网标准的各种安全技术,分析了几种影响无线局域网部署的安全因素,提出了根据不同用户安全需求,选择适当的安全策略,部署无线局域网。
关键词: 分布式 入侵检测系统 协议分析
基于协议分析的入侵检测技术已成为下一代入侵检测系统的关键技术之一。该文提出了一种基于协议分析的分布式入侵检测系统模型,它在检测模块中运用协议分析技术从而使处理工作大为简化,提高了系统性能,并降低了漏报率。
关键词: 防火墙技术 linux 集群技术 负载均衡
该文首先介绍了防火墙技术的概念、体系结构和基于Linux的内核防火墙的原理。其次介绍了集群技术与负载均衡原理和负载均衡算法。
关键词: 网格安全 信任 推荐信任
在资源分布广泛、实体直接交互稀疏的网格环境中,推荐信任的计算作为网格信任管理模型中的重要组成部分,已成为一个研究的热点问题。该文在阐述网格信任模型基本概念的基础上,围绕推荐信任计算中的几个关键问题展开分析讨论,指出现有机制的利弊,归纳分析了若干相应改进机制,最后提出了关于下一步的研究方向。
关键词: 网格计算环境 网格安全 网格安全基础设施
网格计算环境必须以现有的Internet为通信支撑平台,由于Internet本身的开放性和异构性,决定了网格计算面临着各种各样的安全威胁,因此网格安全已成为网格计算环境中的一个核心问题。该文简述了网格安全需求,分析了网格安全技术,并给出了基于Globus项目中网格安全的主要技术手段。
关键词: 网络存储 网络安全 策略 文件加密技术
网络存储是存储系统的发展方向。该文阐述网络存储安全系统的重要性,分析了当前网络存储安全难点及所受到的安全威胁,并对各种网络存储安全算法进行分析比较,提出了网络存储系统安全实现的主要关键算法,最后根据当前软硬件的发展和应用的发展需求,展望了网络存储安全的研究方向。
关键词: 网络安全 数字签名 公开密钥加密 rsa
数字签名是公钥密码学发展过程中最重要的概念之一,也是网络环境下实现数据安全传输的重要手段之一,它可以提供其他方法难以实现的安全性。该文从网络信息安全出发,介绍了数字签名的原理和作用以及数字签名的分类,并讨论了基于RSA的数字签名应用。
关键词: 公钥加密体制 rsa java
RSA公钥密码算法是重要的加密算法之一,被广泛应用于数据加密和关键数据数字签名之中,该文介绍了通过RSA公钥密码算法对信息进行加密解密的过程,并给出了其通过JAVA的一种实现方法。
关键词: 流控制传输协议 sctp tcp 网络
SCTP是IETF提出的一个新的传输层协议,是新一代构架于IP层之上的提供可靠传输的通用IP传输协议。该文详细介绍了SCTP协议的特点,并对其安全性做了分析,阐述了SCTP的主要应用,指出了SCTP的发展方向。
关键词: 信息隐藏 数字水印 数字图像 jpeg压缩
该文简要介绍了数字水印技术的基本原理。详细阐述了在手机终端的数字图像中进行信息隐藏的数字水印算法及提取算法。并编制了相应的程序对该算法进行了试验和分析。试验证明,该算法能有效地实现手机图像的版权保护。
关键词: 虚拟化 信息安全 信息化建设
信息安全问题既涉及业务连续性,又涉及单位部门利益,安全问题始终是信息化建设过程中重点关注的问题之一,虚拟化技术除了可以有效降低总体拥有成本,大幅提高服务器资源利用率外,在安全领域也有较好的前景,已经成为信息化建设中重要的方面。该文针对信息安全领域分析了虚拟化技术的应用,并在最后列举了虚拟化过程中的一些顾虑。
关键词: 数据丢失 首席信息官 技术 防护 数据安全 信息化 保护
我们的信息存在哪里?使用情况如何?我们如何能够最好地保护这些信息避免丢失?这3个问题是目前全球企业的首席安全官和首席信息官最关注的问题。毕竟,在当前信息化的世界里,保护数据安全至关重要。
关键词: radware 数据中心 资源优化 director 自动化 虚拟环境 优化解 服务器
日前,Radware隆重推出其针对虚拟环境而专门研发的优化解决方案Virtual Director。作为Radware业务智能数据中心战略的重要环节,Radware Virtual Director可确保下一代数据中心的关键业务服务器间的协作更为合理有效。
关键词: 信息安全产业 安全创新 联想 安全解决方案 信息化建设 安全产品
随着中国信息化建设的不断深入,信息安全产业也随之发生了巨大变革——用户对信息安全的需求已由购买单一安全产品,防护基础设施,转为寻求能有效捍卫信息资产安全、甚至让信息资产实现增值的定制化信息安全解决方案,信息安全随之向着重保障用户应用和数据安全的方向迈进。需求与技术的双重变化清晰地昭示着,中国信息安全产业已经跨入了“信...
关键词: 信息安全保障工作 北京奥运会 信息网络安全 联想 信息安全服务 信息安全产业 主管部门 安全监控
随着北京奥运会和残奥会的成功落幕,这两项体育盛事的信息网络安全保障工作也画上了圆满的句点。作为国内信息安全产业的领军厂商及本届奥运会及残奥会的信息安全服务主要提供商之一,联想网御承担了北京奥组委管理网及奥运转播网的信息安全保障工作,此外,应主管部门和用户的要求,对众多与奥运相关的重要信息系统进行了安全监控,
关键词: 无线网络 信息安全 无线网络安全
随着通信技术的迅速发展,网络接入技术已从原有的固有有线接入技术向以多元化的方式进行转变,尤其是在Intel的迅驰技术随PC芯片绑定后,强大的市场推动力导致无线网络技术(802.11)发展日新月异。然而,由于通讯协议在初时没有对安全设计问题进行充分考虑,因此导致无线网络在部署上存在多种不同类型的风险。该文将从分析无线传输所面临的各...
关键词: 企业内部 防护系统 jump 信息平台 web应用系统 服务器 安全 电子政务系统
随着信息化技术的快速发展与普及,越来越多的企业建立起以数据库为核心的各种应用系统,如:企业内部的MIS系统、CRM系统以及电子政务系统。其中80%以上的业务系统都是采用B/S结构的Web应用系统。目前这些业务系统已成为企业运营的基石,保存着如客户信息、财务信息等企业内部重要的核心数据。然而企业在享受网络技术带来便利的同时,也为黑客...
关键词: 招商银行 金融企业 内部局域网 行为管理 上网 信息安全 风险管理
对于信息安全,所有银行都不会掉以轻心。2006年,银监会出台《银行业金融机构信息系统风险管理指引》,将金融信息安全提上一个重要地位。
关键词: 金融机构 it系统 风险管理 行为管理 内控 上网 蠕虫攻击 信息安全
金融机构在安全上花费的时间和投入比其他网络设备都要高得多。8e6科技公司曾在一个金融信息安全高峰年会上做过一项调查。调查统计结果表明,37.5%的受访者担心间谍软件、恶意程序、黑客与蠕虫攻击。如果遭遇攻击,势必造成网络阻塞和数据损坏及丢失,若无法事先预防遭受攻击,并且发作时又不能迅速采取因应措施,势必给金融IT系统的正常业务造...
关键词: 上网冲浪 互联网用户 google 浏览器
以Google自2007年1月到2008年6月搜集的数据作为参考,研究者比较了用户中使用浏览器的主流版本及使用情况。他们发现:超过45%的互联网用户,或者说在2008年6月大约有6.37亿人使用着尚待最新补丁修补漏洞的浏览器。
关键词: 木马 sutsenven 服务端 主控端 宿主机
该文在阐述特洛伊木马定义及其危害的基础上,从服务端和主控端两方面入手研究了木马程序SubSenven所具有的功能及使用方法,并对使用SubSeven的过程进行了记录,最后总结并提出了木马的各种攻击手段和主要预防措施。
关键词: 网络安全 防火墙 管理维护
随着计算机及网络的快速发展,层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来。防火墙在确保网络的安全运行上发挥着重要的作用,但是要想使防火墙真正成为企业内部网络的安全屏障,还需要做大量的管理和维护工作。该文从网络安全的现状出发,对防火墙技术进行了深入的研究,对网络管理工作提出了改进的建议和方法。
若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。