计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
主管单位:中华人民共和国信息产业部
主办单位:信息产业部基础产品发展研究中心
国际刊号:1671-0428
国内刊号:11-4647/TP
发行周期:月刊
关键词: 重大安全事故 坍塌事故 施工质量 事故分析 通榆河 江苏省 高架桥 武汉市
七月,中国的重大安全事故接连不断。 7月11日,江苏省盐城通榆河桥坍塌;12日,武汉市黄陂一高架桥引桥严重开裂,并向两边倾斜;14日,福建省武夷山公馆大桥倒塌;15日,杭州钱江三桥坍塌;19日,北京市怀柔宝山寺白河桥坍塌。九天中我国发生了五起桥梁坍塌事故。相关专家对这些事故分析,原因包括设计、施工、养护、管理等各个环节,相对来说,施工质量和养...
关键词: 性能对比 pki cpk 认证体制 互联网 物联网 网络
1 PKI和CPK性能对比 PKI认证体制在我国使用已有十年时间,得到了很大普及。在未来网络(包括互联网、物联网)的发展中,PKI也将拥有自己的适用范围,但在新的需求面前则显得束手无策。CPK鉴别体制在国际和国内著名专家的关注和支持下,
关键词: 公钥体制 cpk public 椭圆曲线密码
1引言 组合公钥体制(Combined Public Key Cryptosystem:CPK),是在椭圆曲线密码(ECC)上,实现基于标识的公钥体制。
关键词: 测试解决方案 电子 r软件 自动化软件 应用软件 片上系统 嵌入式 供货商
全球嵌入式及移动应用软件领导厂商风河(Wind River)近日宣布,业界知名的半导体解决方案供货商瑞萨电子(Renesas Electronics)选用其自动化软件测试解决方案Wind River FAST(Framework forAutomated Software Testing)来测试其以Cortex-A9为基础的片上系统(SoC)平台。
关键词: 解决方案 虚拟化 安全网络
将路由器模块、虚拟化模块、防火墙模块、无线模块等几大模块有机地结合,用先进的技术研究架构并实现了安全虚拟化的现代网络解决方案。该解决方案具有功能强大、操作方便、节省资金等优点,充分满足一般企事业单位的需求。
关键词: 防火墙 郑州 星云 采购招标 工程项目 自主创新 高扩展性 信息安全
近日,在郑州中小学"班班通"工程项目采购招标中,网御星云公司(原联想网御)新一代防火墙凭借其高智能、高性能、高安全性、高扩展性以及具备自主创新的应用感控技术等特点,从众多知名信息安全厂商中脱颖而出,成功中标,
关键词: 模式s 比特位 置信度
分析了ADS-B(Automatic Dependent Surveillance-Broadcast)模式S接收机的数字信号处理算法,着重阐述了基于参考功率进行位和置信度检测、判定算法的原理。根据接收机的性能参数,提出了一种基于时域处理的置信度算法。然后给出了置信度算法的FPGA实现方案,采用Verilog HDL语言完成了其功能模块的设计。实验结果表明,该算法设计合理,能够快速准...
关键词: cmo 营销 品牌 亚洲 通讯行业 信息技术 亚太地区 获奖者
2011亚洲CMO奖上,博科荣获品牌和营销杰出表现奖。该奖项表彰了博科在亚洲信息技术的品牌、通讯和营销取得的成就。获奖者由独立评审团评出。独立评审团由来自亚太地区的营销、品牌和企业通讯行业的杰出人物组成。
关键词: 移动应用 安全性 一次性口令 椭圆曲线密码体制
一次性口令(简称OTP)认证机制可以实现一次一密,具备更高的安全性,同时,其实现简单、成本低、无需第三方公证,十分适合于受限的移动应用,但难以抵御小数攻击以及没有实现双向认证,其安全隐患主要在于参与一次性口令生成的随机数以及口令认证信息均以明文方式传送,因此,可以采用椭圆曲线密码体制ECC对随机数及认证信息进行加密。
关键词: 证券交易 异常行为 数据挖掘 孤立点挖掘算法
将数据挖掘技术引入了证券交易异常行为的分析过程,通过对异常交易行为建模,最终给出了基于孤立点挖掘算法的异常行为分析方法。
关键词: 安全信誉 信誉度 信誉库
主要针对安全信誉的基本概念、安全信誉度的评估管理,以及在安全领域中的应用模式进行了探讨。对利用安全信誉技术改善安全产品的防护能力,以及监测性能具有一定的指导意义。
关键词: 银行业 安全基线 应用实践
以中国进出口银行安全基线建设工作为基础,详细介绍了业务网安全基线的建设背景、建设情况、安全基线的核心内容和在中国进出口银行的实际应用情况,为今后信息安全技术体系的建设提供了可借鉴的良好经验。
关键词: 蜜罐 信息安全 蜜网
蜜罐是一种旨在诱骗、拖延和搜集有关攻击的诱饵,作为一种主动防御技术,在网络安全的防护中,蜜罐技术可以用来分析攻击行为和设计新的防御系统。从蜜罐技术的原理和体系结构出发,针对国内外蜜罐技术的发展现状,分析了蜜罐技术未来的研究趋势;同时根据其关键技术,提出了合理的蜜罐部署方式。
关键词: 僵尸网络 检测 静态特征 动态特征 混合特征
由于全球网络都在遭受日益广泛的僵尸网络所带来的威胁,因此,必须加大对其防治。僵尸网络检测的方法分为三个部分:"僵尸网络静态特征检测技术"、"僵尸网络动态特征检测技术"、"僵尸网络混合特征检测技术",分别指出了僵尸网络静态特征检测技术的缺陷就是误报率高、僵尸网络动态特征检测技术缺乏先验性和处理数据量大等缺点,最后指出,把这...
关键词: 安全存储 动态水印 权限信息 数据挖掘 集中管理
电子文件具有易复制和易更改的特点,如何实现电子文件安全管理是目前面临的突出难题。至今,对电子文件的保密仍未形成一种可控管的信息安全模型和系统化方法。深入研究了文件安全存储,动态水印,权限信息元数据存储,关联分析和数据挖掘等技术,综合集中管理和审计分析,实现完整、系统的安全管理平台,从根本上解决电子文件难以监控管理的安全问题。
关键词: 北京烟草 ca系统 财务系统 pki 身份认证 业务流程 数字签名
通过北京烟草财务信息系统建设过程,整合CA系统相关安全功能,实践CA系统在应用安全领域的使用。随着CA系统和财务信息系统的整合,从用户身份标识、证书认证、数字签名等方面加强了财务信息系统的安全性,建立了信息系统应用安全建设方法论,实践为深入理解CA系统起了重要作用。
关键词: 校园网 网络安全 身份认证 vpn
随着互联网的飞速发展,网络安全已经成为很现实的问题,不仅造成了不可估量的经济损失,而且成为网络技术广泛使用的一个障碍。高校校园网因其自身的特点,安全问题尤为突出。重点对高校校园网存在的安全隐患与问题进行调查和研究,并对高校校园网的安全技术与优化策略进行了介绍和探讨。
关键词: phantom net 分路器 虚拟 突破性 optics公司 监测功能 网络流量
Net Optics公司日前宣布推出创新的Phantom虚拟分路器(Tap),为企业提供针对真实和虚拟网络流量的监测功能。这款具备高度可扩展性的方案拥有前所未有的性价比和灵活性,能够帮助企业应对虚拟网络安全、
关键词: 网络 安全 攻击 arp欺骗 mac
在交换网络中,ARP欺骗是一种很常见的攻击,使用ARP欺骗可以对两台计算机之间的通信进行拦截,这种方法被称为中间人攻击,即攻击者将虚假的ARP应答分组发送给目标主机,从而影响目标主机的正常通信。将分步介绍在一个有三台计算机的网络中实施攻击的全过程,以其中一台计算机作为攻击者去拦截另外两台计算机之间的通信。
关键词: dns bind 安全威胁 安全防范
DNS作为互联网的最基础设施,对互联网服务的正常运行与否至关重要。在越来越受到黑客关注的情况下,如何提高DNS服务的安全性已成为了信息安全管理者的头等大事。分析了目前DNS的安全现状、面临的风险以及不同的防范措施。
关键词: 网络资源 网络攻击
网络攻击是指网络用户未经授权地访问或者使用网络资源,网络攻击方法众多,其攻击目标也不尽相同。简单介绍了网络攻击的目标、分类、攻击的基本过程和常见攻击与防范技术。
关键词: sap 安全机制 netweaver 身份管理
通过笔者在项目实践中对SAP系统的深入了解,对SAP系统采用的安全机制,包括身份管理、权限管理、数据库可靠性支持、数据交互完整性保护、数据传输安全以及日志审计等方面进行了阐述。
关键词: 网络 安全 管理 软件 病毒
介绍了当前建设数字化医院在对计算机网络安全与管理上的认识不足,重点阐述了医院内网存在的几大风险与问题,提出了较可靠实用的内网安全的管理方案:安装内网安全管理软件,配置一套防火墙、防病毒系统,进行网关防护,防止黑客、病毒等对网络内部进行攻击。
关键词: 数据中心 安全管理 创新 目标设定 运动员
与运动员都渴望追求好成绩一样,人们都期待数据中心能够实现高性能运转。然而,无论在什么时候,实现成功都需要遵循一个既有的过程:目标设定、设计、规划、培训、执行和维护,这些都是必要的步骤。勾画成功的蓝图是实现预期结果的重要部分,但如果没有有效的措施加以支持,
关键词: 移动存储设备 瑞星公司 安全 u盘 存储市场 ssk 产品 软件
近日,瑞星公司相关人士透露,瑞星与深圳大乘科技有限公司携手推出"瑞星安全助手SSK特别版"安全U盘产品。该产品是将瑞星安全助手无缝植入到SSK系列移动存储设备中,用户无需安装任何软件,插上U盘即可"享用"瑞星木马云查杀、
关键词: 移动安全 pulse 网络 无线通信技术 工作效率 调查报告 信息带
无线通信技术的发展极大地方便了我们的生活,提高了我们的工作效率,并且在使用上越来越简单,但同时也给我们的系统和使用的信息带来许多意外的危险。据瞻博网络日前的一项全球移动威胁调查报告显示:
关键词: safenet 认证策略 移动设备 设备访问 设备安全 入口 集成 平台
Safe Net日前推出其新型移动设备的认证方案。该方案可以让消费类移动设备安全地访问企业网络资源,这些设备包括广受欢迎的i P h o n e和iPad。目前,在SafeNet认证管理器(SAM)完全可信的认证环境中,其部分认证环境可让组织机构为多种终端设备实施全面的认证策略,
关键词: 软件认证 安全认证 保护措施 安全级别 认证安全 apt 加密 令牌
一起APT攻击事件令曾被认为是目前安全级别最高的密码保护措施硬件令牌加密遭遇了尴尬,业界重拾身份认证安全这一话题。
关键词: 涉密信息系统 应用服务 安全防护 信息系统建设 网络建设 安全现状 军工企业 机关单位
1涉密信息系统中的应用服务安全现状分析 1.1涉密信息系统建设基本原则 目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少,
关键词: 深圳发展银行 防病毒体系 趋势科技 业务系统 分支机构 网络结构 信息化 交换量
近年来,随着业务的不断扩展,深圳发展银行陆续在国内多个城市开设了分支机构,随之而来信息化应用规模不断扩大,日益复杂的网络结构,门类繁多的业务系统以及由此产生的巨大信息交换量,为病毒的感染和传播提供了温床。
关键词: 安全需求 国际标准认证 嵌入式平台 电脑
1没有绝对安全,只有有条件的安全 "Linux安全吗?"老实说,这是一个很有问题的问题,这就好比质疑自己的财务和医疗记录是否安全,或是所有储存在"云端"的数据是否安全?同样的,要如何确定自己的电脑和手机是否都安全无虞?甚至更扩大一点来说,
关键词: 多核处理器 服务器端 安全问题 安全功能 软件架构 安全设备 核安全 可扩展
一、畅想:大规模可扩展多核安全 虽然工作站和服务器端都已被虚拟化和多核处理器改变,但是这种影响对于安全方面来说似乎难见踪迹。特别是多核处理器完全使我们如何以及在何处对待安全问题根本改变了。其中影响之一便是改变了许多网络中的安全功能。另外一点可能是完全改变了各种安全设备中的软件架构。
关键词: 招聘 奇虎公司 企业策划 商业竞争
数一数奇虎公司入市以来做的几件"大事",3Q大战也好,永久免费策略也好,他们无不具有一个共同的特征就是在策略上都是前无古人般令人瞠目。商战中不按套路出牌不外乎是想要出奇制胜,
关键词: 安全技术 声音 安全问题 微软 研究员 黑客
安全是一个过程,而不是一个产品。它是不断发展的。微软在安全方面的名声素来极差,这其实有点冤屈它。——微软曾因安全问题在历年的安全技术大会Black Hat上受到指责。但在今年的Black Hat会议上,独立安全研究员、著名黑客克丽丝-佩吉特(Chris Paget)却出人意料地大赞微软在安全方面进步巨大。
关键词: 国土安全部 政府机构 注册用户 联邦 论坛 网络
美国司法部联合国土安全部等多个联邦政府机构以及其他国家的一些执法部门,于2009年12月展开一项特别行动,对一家名为“梦板”的涉嫌从事网络儿童色情犯罪的论坛及其注册用户进行调查。
若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。