计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
主管单位:中华人民共和国信息产业部
主办单位:信息产业部基础产品发展研究中心
国际刊号:1671-0428
国内刊号:11-4647/TP
发行周期:月刊
关键词: ieee标准 公钥体制 组合公钥 public 椭圆曲线密码 密钥序列 矩阵和 ecc
1引言 组合公钥体制(Combined Public Key Cryptcwaem,简称CPK),是在椭圆曲线密码(ECC)上,由组合矩阵和分割密钥序列构成。ECC遵从IEEE标准。
关键词: 安全散列算法 加密技术
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词: 数字签名 无证书密码系统 盲签名
为了提高盲签名的安全性和实用性,结合无证书公钥密码体制、多重多重签名和盲签名,首次提出了一个无证书多重多重盲签名方案。在该方案中,需要所有的原始签名者合作才能完成授权,同时只有所有的签名者合作才能产生多重多重盲签名。该方案解决了多个签名者代表多个原始签名者进行盲签名的问题。经分析得知,方案同时具有多重多重签名和盲签名所需...
关键词: 双目视觉 多分辨率 障碍物检测 v视差 主动安全
随着汽车电子和计算机技术的深入发展,汽车主动安全系统越来越多。其中,基于立体视觉的技术应用比较广泛。但不幸的是,计算代价高一直是限制这些方法使用的因素。针对这个问题,在V视差理论的基础上,提出了一种基于三种分辨率架构的实时可靠障碍物检测方法。首先对原始立体图像进行前/背景分割,降低数据的处理量,然后对前景区建立三层高斯梯度金...
关键词: 可信平台模块tpm 可信升级
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式终端设备安全问题的新思路。基于TPM构建嵌入式可信终端,采用TPM的身份鉴别、数字签名、完整性度量技术进行系统升级,核心模块的升级更新和应用程序的升级更新设计,并解决了升级过程意外中断、远程升级传输误码等关键性技术问题。
关键词: 可信计算 应用程序 白名单
主要介绍了基于可信计算的应用程序白名单管理系统,系统是将应用程序白名单技术应用于可信计算机制之上。充分利用应用程序白名单系统的高安全、高性能、高功效等特性,结合了可信计算的硬件安全验证机制,实现了计算机系统启动、加载和运行过程中的全生命周期的安全保证。
关键词: it审计 信息安全审计 审计应用 审计实现
重点研究IT审计中的信息安全审计,对信息安全审计技术按照不同的审计角度和实现技术进行分类,并在不同的实现方式间进行比较。最后提出一种实现全面审计系统的方式,为实际使用中综合应用不同产品实现企业内部信息安全审计提供了一种实用的方法。
关键词: 物流系统 ipsec l2tp虚拟专用网
研究基于物流企业的VPN解决方案,分析了物流系统信息安全需求,对三种典型VPN进行比较研究,提出了一个针对该系统的企业VPN解决方案,详细介绍了该具体方案的实施过程。
关键词: 物流系统 rbac rubac 权限控制
首先对物流系统的基本概念进行了简介,然后就安全访问控制技术进行了讨论,分析了可以运用到物流系统的安全访问控制技术,最后给出了改进的RBAC访问控制模型——基于角色和用户的访问控制(RUBAC)。
关键词: 安全日志 架构设计 平台 收集 数据存储 轮询周期 数据信息 信息数据
1 数据架构 安全日志统一收集平台采集的业务系统信息数据和安全日志数据信息在一定轮询周期(时间较短)内需要进行一次存储,数据特征为数据量大、插入操作频繁、查询操作范围小。因此对采集上来的数据存储逻辑进行优化,
关键词: 赛门铁克公司 合作伙伴 中小企业 工具 亚太区 渠道
近日,赛门铁克公司宣布推出两款新的工具,旨在帮助赛门铁克合作伙伴更多地拉动市场对其服务的需求,并使他们能够从赛门铁克解决方案中获得更多的收入。
关键词: 模型设计 监控预警 核心体 平台 安全 数据采集 技术路线 设计过程
本论文的设计过程围绕数据采集、分析这一核心功能,业务目标决定了技术路线的选取。下面将从数据采集、数据分析两方面重点说明本文的技术路线。
关键词: web服务 xml 安全
随着互联网技术与应用的发展,基于Web Services(WS)的分布式应用(如电子商务和电子政务等)已成为十分重要的发展方向。为保证WS能够在Internet上得到广泛的应用,必须保证WS的安全。目前,WS正面临着安全问题的挑战,其通信要求保证实现信息的端到端安全保密传输,而传统的安全机制(如加密、数字签名、PKI等)根本无法为WS提供充分的安全保证。...
关键词: 网络安全 行为分析 主动防御
随着互联网的普及,网络安全问题越来越成为大家关注的焦点,传统的被动防御已经无法应对当前自动化、大规模的网络攻击。从程序行为上入手已经成为了必然趋势。介绍了行为分析技术的概念,以及网络安全从行为上分析的必要性,并分析了基于行为分析的主动防御技术工作原理,最后对其发展趋势做出了展望。
关键词: 数据挖掘 入侵检测 网络安全 聚类
为了提高入侵检测系统的效率,将数据挖掘技术应用于网络入侵检测。介绍了入侵检测系统的基本概念,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的基于k-means算法。
关键词: 拓扑发现 snmp icmp ping traceroute
从现有的网络拓扑发现方法出发,结合本校校园网的实际情况,提出了一种分层对校园网进行拓扑发现的方法,并对该方法进行了详细论述。
关键词: 信息化阶段论 认证鉴别技术 信息安全 公钥基础设施 应用安全
从信息化发展的阶段论的角度来看,信息化的发展目前正处于从中级阶段向高级阶段的转化状态。从简单的系统集成到跨域、跨部门的信息资源共享进行提升,信息安全风险也因为信息不同的发展需求而在不断地转化。而基于PKI的认证鉴别技术作为信息安全技术的核心,可以从不同角度解决信息化各组成要素的根本性安全问题,并将黑客攻防的基础门槛进行了提...
关键词: pulse app 发售 iphone touch ipod 远程访问 网络
近日瞻博网络宣布,用户已经可以从苹果官网(App Store)上下载瞻博网络(Juniper Networks)JunosPulse App,该应用可协助iPhone和iPod touch的用户随时随地、安全地进行远程访问和连接。
关键词: 公钥密码 数字签名 安全
介绍了数字签名的基本概念,详细阐述了基于公钥密码的数字签名的产生及验证过程并对其进行安全性分析,同时指出它的重要作用以及研究现状和发展前景。
关键词: 信息系统 模型 业务逻辑 异常探测机
信息系统安全模型的构建是获得信息系统安全的基础和保障。阐述了信息系统及其安全性问题,提出了一种集用户界面逻辑、业务逻辑和异常探测机于一体的信息系统安全模型,并对其主要组成部分的工作流程和功能实现进行了详细说明。
关键词: 无线局域网 攻击技术 分析
无线局域网由于其可移动性、安装方便、组网灵活和易于扩展等优点,在社会各个领域得到广泛的应用,深刻地影响着人们的工作、学习和生活。随着人们对无线局域网的依赖程度越来越高,无线局域网已成为黑客攻击的主要目标之一,无线攻击手段呈现多样化,无线攻击事件时有发生。通过分析无线局域网的优点和脆弱性,简述了无线局域网的常用攻击技术,以此...
关键词: 指挥信息系统 数据安全 数据备份 数据容灾
数据安全是指挥信息系统数据库稳定运行和发展的基础,而自然灾害、软硬件损坏、人为错误、计算机病毒等都有可能造成数据的损坏和丢失,以致影响指挥信息系统的正常运行。论述了保障指挥信息数据安全的有效措施。数据备份也正是容灾系统得以运行的前提。
关键词: 日志系统 国产操作系统 syslog
系统日志信息是分析信息安全状况的重要数据来源,也是在出现信息安全事件后对事件发生路径及事件原因进行定位的关键,因此建立可为各种网络设备、主机设备提供集中日志管理的网络日志系统已经显得越来越重要。从实践出发,提出一种基于国产操作系统建立网络日志管理系统的采集方法。
关键词: 电力二次系统 应急体系 技术措施
对电力二次系统应急工作体系的构建进行了分析,论述了应急响应工作体系的建设流程,分析了应急响应技术保障体系的各环节的关键技术,定义了各保障技术的工作内容,明确了采用各保障技术的工作目的,最后对各保障技术采用的工具或具体技术手段进行了详细的描述。
关键词: 安全措施 验收制度 入网 病毒感染 大型企业 统计资料 系统运作 防御机制
1 引言 我们可以从公开的统计资料中看到,在2008年,全球有80%的大型企业遭受了病毒感染而使得业务系统运作发生困难,这些大型企业已经具备了良好的边界安全措施,也普遍部署了病毒防御机制。
关键词: 高职院校 校园网 utm 应用
一直以来,UTM被认为是针对中小型网络而设计的安全设备,而近来推出的高端UTM设备,普遍具备全功能、高性能、高可靠性、高性价比的特征,使其具备了在高职院校园网中广泛应用的条件。阐述了UTM设备的应用优势,并给出了适合高职类院校网络安全需求的UTM解决方案。
关键词: 网络安全 防火墙 nsm
基于肇庆供电局数据中心内多台防火墙进行集中式管控的建设实践,阐述了集中管控架构的建设目标、网络拓扑、系统功能、关键技术等各层面的具体内容。通过中央配置管理功能,可以高效地把策略分发到各防火墙设备,通过直观的用户界面,能迅速完成部署,提高日常维护的易操作性与灵活性。
关键词: 民航气象 网络 安全
随着民航气象信息化的不断发展,民航气象行业在充分享受信息化带来的好处的同时,也面临着各类网络安全问题的困扰,民航西北气象中心根据实际情况,充分利用当前各类主流网络安全技术及产品,构建了全方位多层次网络安保障体系,极大地增强了网络安全防护能力。详细介绍了民航西北气象中心网络安全实际现状、网络安全建设方案及实施情况。
关键词: netapp公司 safenet 战略合作伙伴 存储安全 安全解决方案 数据管理 提供商
SafeNet日前正式宣布,将与全球领先的创新存储和数据管理解决方案提供商NetApp公司合作,共同为用户提供全新的存储安全解决方案。这种合作将以一种高度安全的方式,
关键词: 终端安全防护 端点准入控制 主动威胁防护
介绍的桌面终端安全防护技术是主动式网络安全管理的重要技术之一,它集成了防病毒、主动威胁防护、网络威胁防护和端点准入控制技术,实现了对所有企业网网络终端的规范化管理和策略准入控制,保证了合法用户进入网络。该方案以安全策略为核心,从控制网络单体入手,通过多方软硬件相结合,从而加强用户终端的主动防御能力,实现了保障整体网络的安全...
关键词: 网络安全策略 sonicwall公司 发展趋势 网络化 白皮书 虚拟化 消费 整合
本文采编自《2010年及未来的网络安全-IT消费化、网络化、虚拟化和整合的影响》白皮书,文中着重介绍了未来网络安全发展趋势中的四个趋势——消费化、网络化、虚拟化和整合,包括形成的原因,影响网络安全的特性,以及对网络安全策略和解决方案的启示。该白皮书的主办方是:SonicWALL公司,作者:Mark Bouchard。
关键词: 研发中心 思科 中国 工程师 上海
近日,思科中国研发中心在上海举办庆典,庆祝其成立五周年。思科中国研发中心创建于2005年,经过五年发展,现已成为思科全球第三大研发中心。该中心拥有超过2,200名工程师,分布在五个不同的城市(上海、合肥、深圳、苏州和杭州)。
关键词: 信息安全产业 安全服务 用户 保障 架构 东软 攻击方式 防御手段
信息安全产业是一个攻防战役时刻都在上演的战场,也因此注定它自诞生的那一刻起,就将是一个永远需要变化的动态产业。攻击方式日新月异、防御手段紧随其后,因此,在信息安全领域,没有一款静态的产品,或者一套解决方案可以让你安枕无忧,需要保持高度的警惕和强大的实力,以应对新的攻击和威胁。这期间,无疑需要高质量的“服务”来保障这一终极目...
关键词: check point 应用 控制软件 刀片 管控 日常工作
新的社交媒体和互联网应用不断渗透到我们的日常工作,办公室的互联网应用已发生了巨大变化。随着Web2.0应用的发展,企业发现Web2.0使通讯和合作变得更为行之有效,能满足正当的商业需要。
关键词: 信息安全 国际论坛 rsa 中国电子学会 智慧 计算安全 可信计算 网络欺诈
EMC信息安全事业部RSA、中国电子学会日前联合宣布,经中国有关部门批准,于2010年10月21日至22日在北京举办RSA大会2010信息安全国际论坛。本次论坛由美国RSA Conference(RSA大会)主办,中国电子学会承办,将针对云计算安全、可信计算、反网络欺诈、法规遵从、密码学等重要的信息安全议题,邀请约40多位国内外顶尖的信息安全专家,
关键词: 联想 描绘 信息安全 董事长 媒体 中秋
金秋九月,双节将至。2010年9月15日,位于京城最高的银泰北京亮餐厅里,暖意融融。国内信息安全领先企业联想网御在此召开了一年一度的中秋媒体联谊会。公司董事长齐舰先生、总裁刘科全先生及公司高管悉数到场与媒体朋友们共迎中秋佳节。
关键词: 网络 防火墙 现代科学技术 传统教育模式 全球信息化 应用 高校 现代信息技术
1 背景简介 二十一世纪是知识经济时代。随着现代科学技术的飞速发展,全球信息化浪潮势不可挡,已经迅速延伸至国防、科研、经济等各个领域,也不可避免地改变着传统教育模式。信息和教育相结合毫无疑问成为当今世界教育改革和发展中极其重要的部分,而当前蓬勃发展的以计算机和网络为主导的现代信息技术则是教育现代化必不可少的技术基础。
关键词: 安全服务器 网络数据 深度过滤 浪潮英信 芯片级 网络防火墙 解析 安全防护
对于网络管理者和使用者而言,网络安全和服务器安全防护都是依赖网络防火墙和入侵检测等系统,但是传统的网络防火墙的安全防护是基于网络层的安全检查,随着网络应用的不断复杂化和安全威胁的"复合性",
关键词: portfolio security strategy cisco part its
一、Cisco Accelerates Security Portfolio 思科加速安全布局 Cisco is updating its security portfolio as part of an overall expansion of its Borderless Networking strategy,
关键词: 计算机病毒 对抗检测 分析
从有效防范和清除计算机病毒的目的出发,深入剖析当前流行病毒的复杂性、欺骗性和对抗性特点及其背后的工作机理。研究表明,计算机病毒普遍采用了反代码分析、规避检测、欺骗隐身和暴力对抗四个方面的先进技术对抗安全软件的保护,计算机病毒与反病毒技术的斗争将趋于更加激烈。
若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。