计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
主管单位:中华人民共和国信息产业部
主办单位:信息产业部基础产品发展研究中心
国际刊号:1671-0428
国内刊号:11-4647/TP
发行周期:月刊
关键词: 相信逻辑 签名体制 鉴别 综述 基础理论 认证系统 数字签名 第三方
鉴别逻辑与数字签名是认证系统的基础理论和基础技术。鉴别逻辑现有两种:相信逻辑(belief logic)和可信逻辑(trust logic);签名体制也有两种:基于标识(identity)的签名体制和基于第三方(3rd party)的签名体制。
关键词: web应用 服务 应用安全 网络入侵防御系统 保障 安全威胁 安全投资 安全标准
近日,网络入侵防御系统领导者TippingPoint公司宣布推出“Web应用数字疫苗”(Web App DV)服务,该服务分两部分解决Web应用带来的安全威胁。这一新服务使得TippingPoint的用户能够实现安全投资最大化,减少客户自己开发的Web应用带来的攻击风险。此外,开展Web App DV服务还能帮助各种组织机构遵循支付卡行业数据安全标准(PCI DSS),因为该...
关键词: 可信网络连接 元数据 防火墙
通过深入研究IF-MAP协议的数据模型和操作模型,阐述了其在TNC新的可信网络连接架构中所起的关键作用。对基于IF-MAP协议的可信网络原型系统进行了设计,在原型系统中实现了可信网络连接组件与传统网络安全设备之间的信息交换与共享,并给出IF-MAP协议在防火墙上的设计与实现方案。
关键词: linux操作系统 网络服务 网络安全 访问控制
Linux操作系统具有良好的稳定性,优异的性能、低廉的价格、较强的安全性使得它在网络操作系统领域得到广泛的应用。以Red Hat Enterprise Linux 5.0系统为研究平台,介绍了Linux系统下网络服务访问控制体系结构,研究如何加强网络服务的安全性和可靠性,以及如何进行有效的管理。
关键词: 网络监听 交换式以太网 服务器 客户端
网络监听是网路安全中一个比较敏感的话题。论述了ARP协议的原理及其漏洞,并对网监听的原理进行了深入的研究。针对目前的交换式以太网,设计了检测网络监听的模型,最大限度地保证了用户的安全使用。
关键词: 网络编码 信息安全 计算机 网络技术
对新型网络编码技术及其设计思想进行了简要的介绍,并在此基础上分析了网络编码与传统计算机网络的区别,网络编码的特点及其对信息安全的影响。初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码应着力解决的研究问题。
关键词: 密码api 安全性 形式化验证
密码API因提供通用的密码操作接口而被广泛使用;设计的复杂性,导致了安全漏洞的产生,分析和研究了目前主流的分析密码API安全的形式化方法。
关键词: 网格安全 pki 访问控制 gsi
网格安全问题是网格的核心问题之一。分析了网格安全问题的特点、安全需求及其研究现状,对现有一些主要的网格安全技术在密码技术、访问控制等方面进行了讨论,最后分析了GSI的安全实现。
关键词: sonicwall vpn功能 ssl clean 威胁管理 连接功能 网络用户
近日,业界领先的网络安全基础设备供应商SonicWALL宣布在获奖的统一威胁管理(UTM)平台中集成远程接入功能,进一步推动该公司Clean VPN技术的发展。集成基于SSL的Clean VPN可为远程网络用户实现简化的加密连接功能,同时还可检测这些连接的入侵、恶意软件或者误用等威胁,从而实现具有革命性突破的保护功能。
关键词: 公钥基础设施 证书撤销列表 目录服务
在分析分段增量CRL证书撤销机制的基础上,针对网络稳定性差、带宽有限的环境,提出了一种分布式的分段增量CRL机制。新机制能有效降低信任实体对CRL库的请求率、分散网络中CRL传输的数据流、保证用户及时获取最新的证书撤销信息,并且实现容易。
关键词: 签密 基于身份签密 多接收者
利用双线性对提出一种基于身份的多接收者的签密方案,为同时有多名接收者的签密问题提供了解决途径。该方案既保持了基于身份加密的优点,又具有可公开验证性,且安全性好。该方案具有很高的执行效率,签密过程只需一次双线性对运算,接收者人数越多,其效率的优势会越加明显。
关键词: 存储系统 赛门铁克 华为 安全解决方案 world 网络世界 备份技术 存储产品
日前,在北京举行的中国2009SNW(Storage Networking World,存储网络世界)大会上,国内领先的存储与安全解决方案提供商华为赛门铁克科技有限公司(以下简称为“华为赛门铁克”)发表了题为“落地的云:云存储实现与应用”的主题演讲,体现了“可信赖、低TCO、可靠”的存储理念,并公布了其最新的SSD存储系统.同时展示了其在云存储实现及应...
关键词: core dump漏洞 劫持linux系统调用 prctl系统调用 主动防御 本地权限提升攻击
Core Dump漏洞影响kernal2.6.13-2.6.17.3的多款Linux操作系统,它可以引发拒绝服务攻击和本地权限提升攻击,危害巨大。恶意进程使用prctl系统调用,通过故意制造Core Dump,可以旁路操作系统安全控制,攻击系统。通过劫持prctl系统调用,对发起系统调用的进程进行行为监视,进而检测攻击,可以有效地阻止和防御攻击的发生。把防御程序编译为可...
关键词: 权限控制 状态模式 单一化原则
阐述了一种典型的模式的工作原理,并分析了其在权限控制中的位置和作用,讨论了在模式实现过程中的一些问题,并对模式在权限控制应用中的一些不足进行了优化,包括使用动态实现更灵活的架构和用状态模式实现权限的管理并将其与模式组合使用。
关键词: 嗅探 混杂模式 端口
介绍了嗅探技术的原理,工作环境,具体描述了改进了的网络流量探测技术的框架,并详细介绍了其客户端和服务端的具体结构的实现。
关键词: 入侵检测系统 数据包 数据采集
首先介绍了入侵及入侵检测的概念,叙述了数据采集模块在分布式入侵检测中的作用,最后用编程实现了数据包的截获,并通过实验证明能较好地实现数据包的截获。
关键词: 安全服务 数据中心 全球网络 用户 可见性 web 分布式 应用
应用交付技术领导厂商Blue Coat系统公司,日前宣布在香港为Blue Coat WebPulse云安全服务建立了新的数据中心,以提升该地区的用户性能。这一举措还将为全球超过5400万用户提供更加强大的应用可见性和保护。随着新数据中心的建立,Blue Coat WebFilter、ProxyCliend和K9 Web Protection的用户将自动受益于包括八个数据和内容评级中心在内的更加...
关键词: 入侵检测系统 规则匹配 模式匹配 性能优化
通过对Snort的规则匹配方式和模式匹配算法进行分析,为了提高基于Snort的入侵检测系统检测效率,提出了在规则匹配过程中充分利用处理函数的参数之间的关系,从而动态减少无效匹配次数,在模式匹配阶段采用改进的模式匹配算法提高匹配速度,从根本上优化了入侵检测系统的检测性能。
关键词: syn flood 防火墙 cookie 主动网络
Web服务器常常遭到来自外部网络主机的拒绝服务攻击,其中,SYN flood攻击是最常见的一种。攻击者使用伪造的源地址向服务器发送大量的TCP连接请求,致使服务器为每一个连接请求分配资源直至资源耗尽,因此,合法用户的正常访问也因为无法建立TCP连接而被拒绝。分析了SYN flood攻击的基本原理,对现有的几种处理资源耗尽及伪造源地址的方法进行...
关键词: ddos syn flood 检测防御 网络安全
介绍分布式拒绝服务攻击(DDoS)的概念,分析其攻击的原理,总结了DDoS攻击的检测防御技术,提出了抵御DDoS的对策。
关键词: 置乱 融合 信息隐藏
提出了一种基于置乱和融合的DCT域图像信息隐藏算法,采取先置乱秘密图像然后在DCT域融合载体图像跟秘密图像的系数矩阵,从而提高隐密图像的不可感知性,也提高了嵌入的信息量。
关键词: 图像 数字水印 误差分析 截断误差
通过建立水印嵌入参数和图像质量之间的关系,给定了图像质量的客观评价准则,例如,信噪比或峰值信噪比,使水印算法能自行确定最佳的水印嵌入能量或强度,有一定的实用价值;还论述了由于在水印嵌入时进行了截断处理,导致水印提取时产生截断误差,这将有助于对水印算法的进一步改善。
关键词: 分布式防火墙 分布式入侵检测 专家系统
针对单一的网络安全技术已经无法很好地解决日益复杂的网络安全问题,提出了一种新型的安全系统。该系统基于分布式防火墙环境,结合分布式入侵检测技术,并利用专家系统使两者协同工作,实时检测并响应动态的网络安全事件,弥补了单一网络安全系统的不足,可以很好地满足网络安全的要求。
关键词: 网络隔离 防火墙 入侵检测系统
介绍了网络隔离技术与传统安全技术的工作原理及其缺陷,结合网络隔离技术与防火墙及入侵检测系统的优势,给出了一种网络隔离技术的实现方案。
关键词: 智能卡 数据交互 物理权限认证 访问权限认证 安全报文传输
目前在智能卡身份认证中,数据在智能卡与读卡器交互过程中存在着一些安全问题,例如,非法读卡器访问智能卡中的基本数据,读卡器越权访问智能卡中敏感信息等。在现有的安全技术基础上,提出了一种有效的安全方案,旨在保证智能卡与读卡器之间数据交互的安全性,尤其是非法访问的问题,并重点对读卡器物理访问权限的认证、安全报文传输以及读卡...
关键词: 网络安全 欺骗技术 入侵检测
近年来,网络入侵诱骗技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。网络入侵诱骗技术已经在安全领域得到了大量的应用,体现出了独特的价值和优势。分析网络入侵诱骗在网络安全中的主动防护特性,将其应用部署到高校网络中,提高对校园网信息的安全保护。
关键词: ssl vpn 虚拟专用网络 断点续传信息管理
介绍了SSL VPN的原理,对其实现的关键技术、安全性、优势、不足以及其网络架构进行了剖析,结合中小企业的实际情况,给出了基于SSL VPN中小企业管理系统的网络设计的软件实现和硬件实现方案,从方案的实现过程来看,中小企业选用SSL VPN来建设管理网络已经成为一种必然趋势。
关键词: 数据安全 用户权限管理
在传统的C/S架构基础上综合系统设计、数据库和应用程序部署、用户权限管理,提出一种兼顾数据共享、交互、输入输出和数据保密性、安全性的综合解决方案,并分析了该方案的优缺点和适用范围。
关键词: 互联网用户 卡巴斯基 上网安全 实验室 攻击 钓鱼 免费 在线
领先的信息技术解决方案提供商卡巴斯基实验室针对最新的Facebook的钓鱼攻击做出迅速响应,第一时间对互联网用户了实用指南,该指南详细指导用户如何避免网络犯罪的威胁以保证上网安全。互联网安全厂商也告知广大用户,恶意代码通过社交网站传播感染的成功率是通过邮件传播的10倍。
关键词: 电子支付 rsa 群签名 大数分解
现有的电子现金制度,顾客和商家必须使用同一银行,使电子现金的广泛应用受到一定程度的限制。针对这一情况,建立一个多银行的、安全的电子现金系统,将基于RSA的群签名制度应用于David-Amus-Moni电子现金制度中,即把所有的银行组成一个群,使顾客和商家可以在不同的银行提款和存款,并对此多银行支付制度(M-DAM)进行了安全性分析,结果表...
关键词: 合作伙伴 电信市场 认证 厂商 网络 systems 风河系统公司 oracle
风河系统公司(Wind River)日前宣布启动风河合作伙伴认证计划(Wind River Partner Validation Program),首批合作伙伴包括6WIND、Continuous Computing、GoAhead Software、Oracle、RADVISION和Tail-f Systems等网络与电信市场的领先厂商。通过实施该项认证计划,风河合作伙伴将为合作伙伴提供基于风河业界领先的操作系统(VxWorks和Wind R...
关键词: 移动agent 信用模型 第三代电子商务
基于移动Agent的第三代电子商务系统是软件、通信和分布式系统技术的结合,它克服了传统电子商务技术的缺点,有着很好的应用前景。然而,其安全性却是个不容忽视的问题。安全性的缺乏会导致恶意Agent毫无限制地在网络上散布或导致恶意入侵的发生,从而使商务活动陷入混乱状态。保护主机不被恶意Agent入侵,与传统的分布式系统中相对成熟的安全...
关键词: 安全市场 稳健 设备市场 网络安全 ccid 年度报告 销售额 中国
根据权威机构CCID Consulting(赛迪顾问)近日的《2008-2009年中国网络安全设备市场研究年度报告》显示,2008年中国网络安全设备市场的总销售额较2007年增长了16.6%,呈稳健增长态势。其中,H3C以13.4%的份额成功跃居市场首位。
关键词: 电子商务 安全问题 解决方案
主要研究电子商务的安全机制问题。从电子商务面临的安全威胁和安全需求入手,在结合安全技术的实际应用,分析相关协议的基础上,提出了适合我国国情的电子商务系统安全解决方案。
关键词: 无线宽带网络 集成电路卡 lte 平台 通用 wireless ota 金
近日,第四代(4G)网络的领导者Verizon Wireless宣布,公司选择全球数字安全领域的领军企业金雅拓为业内第一个长期演进(Long Term Evolution)移动宽带网络提供空中下载(over-the-air,OTA)平台和LTE通用集成电路卡(UICC)。该平台和电路卡将帮助Verizon Wireless提供安全而可靠的多媒体数据连接、全球漫游,并能够在其40 LTE无线宽带网...
关键词: 安全管理体系 环保信息化 高新技术产业 环境信息化 建设概况 经济全球化 全球信息化 信息化工作
1 国家环境信息化建设概况和存在的安全挑战 1.1 国家环境信息化建设概况 面对全球信息化与经济全球化相互交织的发展背景,我国高度重视信息化工作。2007年10月党的十七大提出:大力推进信息化与工业化融合,提升高新技术产业,发展信息、生物、新材料、航空航天、海洋等产业。
关键词: vpn 隧道协议 数据共享
结合VPN技术在远程用户连入气象局域网中实现数据共享的应用,详细介绍了VPN技术特点、基本原理以及配置过程,为远程气象连接提供了一种新的手段。
关键词: cdp数据保护 瞬间恢复 业务持续性 本地备份 异地备份
随着企业信息化的不断发展,企业日常业务越来越依赖于信息化平台的应用,保护应用系统的数据安全,保证应用系统高可用、高可靠及业务应用持续性显得尤为重要。提出了一种基于CDP的数据保护解决方案,采用目前先进的CDP技术构建了一套完整的本地和异地备份相合的应用系统数据保护方案,为企业信息化应用提供了可靠保障。
关键词: 网络安全 入侵检测vpn 隔离装置
随着电网企业中对信息技术发展的要求,计算机网络的推广和网络事务的日益普及,信息安全在各电力企业中得到了广泛的关注。信息系统和网络的安全直接关系到电力企业的生产运行、电网调度、办公管理、客户营销、财务资金安全等重要信息系统的安全稳定运行,也就直接关系到了电网的安全稳定与否。黑客以及几何级数增长的病毒、攻击威胁、安全漏洞...
关键词: 等级保护 整改工作 信息系统 电子政务 信息安全 技术 信息防护 办公环境
本刊于上期报道了2009(第四届)中国电子政务论坛的概况,同期举办的电子政务信息安全分论坛也引起了与会代表的强烈反响,分论坛主持人的开场白也许正代表了大家的心声,他说:信息安全是电子政务领域里的重要课题,占据着举足轻重的地位,没有信息安全就没有电子政务。与会领导和专家就电子政务中信息安全重要性、等级保护迫切性、办公应用信...
若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。