计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
主管单位:中华人民共和国信息产业部
主办单位:信息产业部基础产品发展研究中心
国际刊号:1671-0428
国内刊号:11-4647/TP
发行周期:月刊
关键词: it容灾 备份与恢复 业务连续性 信息安全
概述了设计和实施IT灾备恢复系统的注意事项和我国的灾备动态,言及IT灾备的未来发展,指出经济社会发展必须收纳灾备管理,以实现经济社会的可持续发展。
关键词: 多网集成 网关 分层缓冲 p2p
讨论了实时传输在同构网络和异构网络下的实现方式,针对多网集成环境下实时数据传输面,临的问题,提出了一种实时多协议转发网关模型。通过采用分层缓冲和P2P技术,针对不同性质的客户,将缓冲区用vector和list两种结构实现,并将客户按其连通性划分组,引入P2P技术提高传输效率,从而提供了软实时服务。
关键词: 网络安全 防护 安全技术 企业网络 思科公司 维护人员
本书预以企业主流的安全技术为主,以实践和理论结合形式,围绕企业网络中的主要安全技术进行介绍,同时与思科公司的产品相结合,适用于企业网络维护人员使用。
关键词: 接入控制 服务质量
网络的接入控制机制对整个网络的安全、以及服务质量有着重要的作用。它提供给网络设计人员和管理人员一个很好的切入点。他们可以通过边缘的接入控制来实施自己的安全机制以及服务质量的控制。随着各种接入网的出现,当前接入控制模型难以满足应用需求,因此,提出了一种多维接入控制模型,可以较好地满足各种应用需求,为以后的接入控制体系的...
关键词: 应急仿真 层次包围盒 空间划分法 碰撞检测算法 实时性
以应急仿真场景为背景,针对其中大量物体碰撞检测过程的需求,提出了层次包围盒与空间划分方法结合的实时碰撞检测算法,可以在完全不降低碰撞检测精度的同时,大大改进了仿真环境碰撞检测的效率,减轻了计算负担,提高了系统的实时性。
关键词: kerberos 活动目录 域林
在开放的网络环境中,Kerberos是一种被广泛应用的认证系统,各种服务程序都可利用它来验证用户的身份。在分析Kerberos协议的基础上,深入研究了Kerberos在微软活动目录域林模型中的应用,并给出了在企业中部署活动目录时进行优化的一些建议。
关键词: cmmi 列控系统 安全评估
在对CMMI(3级)必需的及期望的模型要素和列控系统系列标准中EN50128标准的共性操作提取和分析的基础上,详细介绍了CMMI在列控系统软件安全评估领域的应用,并相应设计,描述和分析了相关安全评估流程的融合及细化。
关键词: 安全操作系统 关键字驱动机制 自动化评测
相对于普通的操作系统,安全操作系统能够为用户提供一个更安全、更可靠的计算机系统的操作平台。对安全操作系统安全功能的测评已经成为了验证其安全性的重要手段。以我国制定的关于信息技术安全性评估的标准(GB/TI8636~2001)为依据,设计了一个针对Linux安全操作系统的测评系统。该测评系统采用关键字驱动机制,更好地实现了操作系统的自...
关键词: dns dnssec 攻击 公钥加密 数字签名
为解决DNS存在的缓存中毒、拒绝服务攻击、域名劫持等安全问题,制定了DNSSEC技术规范。介绍了DNS的工作原理及主要安全问题,讨论了DNSSEC技术的工作机制、部署方法和应用优势,分析了DNSSEC技术的应用现状和未来发展。
关键词: 信誉机制 移动ad hoc网络 安全路由
介绍了移动AdHoc网络的基本概念及其特点,针对目前移动AdHoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,研究了一种基于信誉机制的AdHoc网络安全路由协议的设计原理,为移动AdHoc网络建立了一种比较灵活的、没有增加很多负载的安全路由机制。
关键词: 层次客体 客体 访问控制 安全
在需要管理大量权限的系统中,现行的访问策略不能解决客体的层次关系,提出了一种多级层次客体的管理模型,定义了客体的层次关系,并给出了客体的管理算法,满足了多级复杂客体权限系统的要求。
关键词: 防火墙 android 底层组件 开源 linux
Android作为2007年底刚刚的全新的开源手机操作系统,由于其开源性与强大的应用层API,使得其在短时间内拥有很多用户。当今手机通过各种网络上网已经非常普及,而Android网络安全问题也随之而来。但是也由于Android的API的限制,使得很多涉及底层的工作无法仅仅依靠API实现。因此讨论了一种利用JNI技术直接与底层模块交互的组件开发方式和规则...
关键词: 分布式防火墙 优势 功能 实现
介绍了分布式防火墙的优势,然后指出了其主要功能以及应用前景,最后提出在主流操作系统平台下,分布式防火墙的具体实现框架。
关键词: 入侵检测系统 数据挖掘 聚类分析 关联分析
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统...
关键词: 无线局域网 无线入侵检测系统
近年来,无线局域网的使用日益广泛,然而,由于无线网络的天然局限,无线连接存在着许多安全缺陷。讨论了主要的无线攻击和802.11i的安全性能。尽管802.11i提升了无线网络安全性,仍然存在一些安全缺陷。无线入侵检测系统有助于保护无线网络的安全。可以使用像Snort—Wireless这样的开源入侵检测工具保护无线网络的安全。
关键词: rfid security mechanism protocol
无线射频识别技术(BFiD技术)利用无线射频方式在读写器和射频卡之间进行非接触双向数据传输,以达到目标识别和数据交换的目的。目前,该技术已经广泛应用于生产、生活的各个领域,并且在军事方面也有着越来越重要的地位。但是,由于该技术在最初的应用设计和开发过程中,没有考虑安全问题,导致了安全问题日益凸显,现在已经成为制约BFID应用...
关键词: 无线局域网 安全 鉴别
从无线局域网的安全威胁出发,讨论了无线局域网的几种安全保密技术,并分析了WLAN安全的几种增强性技术。
关键词: 网络服务 设备保护 亚马逊 金 数字安全 网上商店 aws 用户
日前,数字安全领域的全球领先企业金雅拓宣布其Ezio设备已准备就绪,可用于亚马逊网络服务(AWS)的新型多因素认证(MFA)功能。Ezio时间令牌(EzioTimeToken)让AWS用户可以方便、安全地访问他们的账户,并且用户可以直接从金雅拓的网上商店购买令牌。
关键词: rsa des 加密
主要介绍了基于ASP.NET架构和SQLsERVER数据库系统开发的应用程序中关于数据加密的几种方法,并根据作者的编程经验给出了ASP.NET架构下用C#实现的算法。
关键词: 鸡尾酒水印算法 dwt域 半脆弱水印
随着数字图像技术和网络的发展,数字图像的盗版现象日益猖獗,于是数字水印技术应运而生。半脆弱水印技术主要是解决图像内容认证的问题,一般的半脆弱水印都具有鲁棒性不足的缺点。提出一种新的半脆弱“鸡尾酒”水印算法进行图像认证。从水印嵌入的调制策略入手,在图像中隐藏两种正向和负向互补的数字水印,使得水印在受到攻击时至少有一种能...
关键词: 最短路径路由 路由优化 ahn改进遗传算法
论述了用Ahn改进遗传算法解决路由路径的优化问题,采用可变长度染色体路由串和它的基因节点应用于编码问题,交叉操作在交叉点进行部分染色体部分路由交换,变异操作维持种群的多样性。该算法采用简单维护操作,维护好所有的不可行的染色体。交叉操作和变异操作相结合保证了最优解的搜索能力和解的全局收敛性。计算机仿真实验表明该算法快速有...
关键词: 入侵检测 多模式匹配 有序二叉树
匹配算法是入侵检测系统中的核心,它的快慢在很大程度上决定着整个系统的性能,在多模式匹配算法的基础上采用有序二叉树的方式存储入侵规则,并使用一定的规则来访问二叉树实现快速匹配,具有更大的搜索步长和更高的效率。
关键词: xml文档 加密 数字签名 java语言
针对普通XML文档的机密性和完整性需求,首先介绍了XML文档加密与签名的原理和语法结构,然后研究了XML文档加密与签名的类型,在此基础上用java语言实现XML文档的加密和数字签名,最后提出了XML文档的安全交换模型。实验表明,该方法能够有效地确保XML文档的机密性和完整性,是实现XML文档安全交换的一种很有发展前景的保障技术。
关键词: 网络实名制 身份认证 电子身份号 安全体系
首先分析了实行网络实名制的必要性,然后在分析当前实名制系统技术特点和要求的基础上,提出了一种既可以保障网民言论自由和个人信息安全,又可以为执法部门提供网络取证手段的网络实名制体系,最后强调要顺利实行网络实名制,应建立相关法律和制度。
关键词: 电子政务网络 mpls vpn
大型电子政务网络平台要支持跨部门、跨地区相应网络和业务的互联互通,必须解决好安全隔离和受控互访这两个问题。MPLS—VPN技术以其高可靠性和安全性、强大的管理能力和QoS保证、灵活的控制策略和可扩展性,成为解决这些问题的最佳途径。从电子政务网络平台建设需求出发,对MPLS—VPN技术进行了分析,提出了基于MPLS—VPN技术构造大型电子政务...
关键词: des 3des 电费充值 95598
通过对电费充值券密码数据特点的分析,结合电力营销管理系统传输规约,提出了一套数据加密和密钥管理的方案,该方案应用3DES加密算法,对充值券密码进行加密。其结果表明该方案有效地提高了系统的信息安全性能。
关键词: 信息内网 信息外网 网络安全
对设计院信息内、外网的拓扑结构、功能、备份等进行了说明,并简述了信息内、外网之间的逻辑关系。信息网络的正常运行,为设计院实现产业升级、再上新台阶提供了可靠的保障和支撑。
关键词: 网络安全 卡巴斯基 体育 细节管理 合作协议 软件产品 山东省
2009年10月,第十一届全运会将于山东省举行。由于十一运会的特殊地位,使得其安保工作规格明显高于往年,网络安保工作的商选择也是异常严格。而卡巴斯基凭借业内领先的技术水平和人性化的细节管理,顺利同十一运会达成了合作协议,成为第十一届全运会的惟一指定杀毒软件产品,为十一运会的网络安全保驾护航。
关键词: 网站 数据备份 数据恢复 数据安全
伴随互联网的快速发展,烟草行业很多单位都建立了各自的互联网网站。对于科技网站的关键业务系统而言,数据资料是整个网站系统运行的核心。从备份技术研究现状、备份系统设计目标及原则、备份系统流程设计三个方面论述了数据备份系统的设计。结合网站备份系统设计,并应用于“中国烟草科教网”网站,详细论述“中国烟草科教网”网站备份系统的...
关键词: xml 信息系统安全 测评准则
鉴于信息系统安全测评准则的特点,采用基于XML面向对象的表示方法,建立信息系统安全测评准则的XMLSchema模式。该方法以类库的形式描述测评准则,包括属性类库和规则类库,其中属性类库表示各个层面和安全控制问的要素,规则类库表示不同控制间和层面间的关系。
关键词: 信息系统安全 工程过程 信息系统工程 信息安全保护 系统安全工程 安全风险分析 安全需求分析 安全体系结构
信息系统安全工程过程是信息系统工程中一个不可缺少的重要组成部分,是确保信息系统安全的重要环节,是一门根据用户信息安全保护需求构建完整信息系统的艺术,是一项十分复杂的系统工程,经过多年信息系统安全工程的实践和探索,我们认为,信息系统安全工程过程一般由以下八个阶段组成:(1)信息安全风险分析与评估;(2)信息安全需求分析;...
关键词: 网络安全 网络系统 立体防护 安全体系
根据权威调查报告及网络安全运行实践,分析了当前网络系统存在的安全隐患,从计算机网络硬件、软件、网络管理三个方面,提出了“三位一体”的计算机网络安全防护体系建设思路。
关键词: 商用密码 密码产品 成果展 社会公众 北京展览馆 管理条例 重点行业 密码管理
在《商用密码管理条例》颁布实施10周年之际,为进一步加强商用密码宣传,提高社会公众,尤其是重点行业和用户对商用密码的认识,促进商用密码的发展和应用,2009年8月19日-21日,由国家密码管理局举办的《全国商用密码成果展》在北京展览馆,集中展示了商用密码管理、商用密码产品和商用密码应用方面的成果,同期还举办了商用密码技术及应用交...
关键词: 信息安全 网络安全 安全策略
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。从计算机网络、网络功能及网络安全内容入手,重点分析了网络信息安全在技术水平、组织管理和社会环境中存在的主要问题,并提出了应对措施的建议。
关键词: 电子数据 司法鉴定 电磁信息 人为破坏 犯罪分子 存储介质 证据 网络化
随着网络化的不断普及,电子数据在法律上的地位越来越重要,逐渐成为案例真相大白的有力证据。电子数据证据一般是指以电子形式存在的、用作证据使用、能够证明案件真实情况的电磁信息。但是,与传统数据相比较,电子数据是比较脆弱的,可以被人为破坏、篡改或删除。电子数据证据取证是经国家司法机关授权的,针对犯罪分子启动的新的取证手段。...
关键词: sql注入 web 萌芽 入侵 预防 门户网站 安全公告 恶意代码
国家互联网应急中心CN—SA09-08号安全公告:8月11日,CNCERT监测发现国内某三家大型门户网站存在挂马页面。用户在没有做好系统防护的情况下访问相关页面,浏览器就会自动下载恶意代码在计算机上执行,这不仅可能造成用户敏感数据失窃,也有可能形成大规模僵尸网络,严重威胁互联网运行安全。截至8月12日12时,部分网站的挂马页面仍然存在。
关键词: checkpoint ips 作战 嬗变 阐释 入侵防御系统 科技领域 统一管理
在信息科技领域,很多概念或准则说着容易,而且大家都会十分认同,例如“统一管理比一盘散沙好”、“要尽量降低方案的TCO,但不能影响性能表现”,但做起来就那么不容易了,原因十有八九是不能跨越科技难度的关卡,入侵防御系统(IPS)就是一个典型例子。
关键词: 单点登录 密码 安全管理 用户需要 应用程序 认证机制 字典攻击 安全政策
长期以来,密码是认证机制的首选。密码简单、方便而且配置成本基本是零。但在我们享受密码带来的方便之时,也会遭受不同程度的风险。首先,密码很容易被窃取,而且会受到强力的字典攻击。如果需要更强大的密码,用户就会不可避免地经常忘记,因此,就会提高企业的桌面成本。为了遵守企业规章及内部安全政策,企业用户需要使用额外更为复杂的密...
关键词: 赛门铁克公司 中小企业 防灾 显示 调查报告 中小型企业 客户
近日赛门铁克公司了其《2009中小企业防灾调查报告》,报告反映了目前中小型企业及它们的客户对技术防灾的态度及做法。根据调查显示,中小企业对防灾的认知与其实际预防水平之间存在着巨大差距。调查报告还显示,每年中小企业宕机给它们的客户造成了数万美元的损失。因此,中小企业可能会因为没有很好地防灾方案而失去商机,而且这个问题也确实...
关键词: 企业信息化 专题 信息系统安全 天融信公司 信息中心 信息部门 研讨班
日前,在国资委信息中心主办的“企业信息化登高行动专题研讨班”第二次会议上,来自全国150多家央企的近300位信息部门主管,就“业务信息系统安全”展开了深入探讨。天融信公司受邀参加了本次研讨会并做演讲。
若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。