期刊在线咨询服务, 立即咨询
计算机安全杂志

杂志介绍

计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。

计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。

计算机安全杂志

部级期刊

  • 主管单位:中华人民共和国信息产业部

  • 主办单位:信息产业部基础产品发展研究中心

  • 国际刊号:1671-0428

  • 国内刊号:11-4647/TP

  • 发行周期:月刊

  • 信息安全迎来红五月

    关键词: 信息安全工作  信息安全保障体系  国务院常务会议  信息化发展  资源优化配置  信息技术  国务院总理  经济增长点  

    5月9日,国务院总理主持召开国务院常务会议,研究部署推进信息化发展和保障信息安全工作。会议指出,当前,世界各国信息化快速发展,信息技术的研发和应用正在催生新的经济增长点,以互联网为代表的信息技术在全球范围内带来了日益广泛、深刻的影响。加快推进信息化建设,建立健全信息安全保障体系,对于调整经济结构,转变发展方式,保障和改善民生,维...

  • CPK组合公钥体制(v7.0)

    关键词: 公钥体制  cpk  密钥体制  私有密钥  椭圆曲线  非对称  ecc  有限域  

    0引言CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。在有限域Fp上,椭圆曲线E:y2■(x3+ax+b)modp由参数(a,b,G,n,o)定义。其中a,b是系数,为加法群的基点,n是以G为基点的群的阶。令任意小于n的整数为私

  • CPK(v7.0)抗量子计算攻击的对策及实现

    关键词: 量子计算机  攻击  计算复杂度  公钥体制  穷举  

    0引言第一台量子计算机的问世,意味着新时代即将来临。量子计算机使过去不可能穷举的计算复杂度变得可行,有些人宣称:依靠计算复杂度的现行公钥体制,15年以后几乎全部要"死亡"。因此,对未来公钥体制来说,抗量子计算攻击的设计成为不

  • 基于统计异常的Web应用入侵检测模型研究

    关键词: web应用  访问日志  入侵  异常检测  

    传统的网络安全技术已经难以有效防范针对Web应用的攻击行为,Web应用入侵检测作为一种重要的安全技术已受到了广泛的重视。访问日志是Web应用入侵检测的重要数据,然而,海量的日志记录令应用管理员望而却步,若缺乏有效的分析方法,将很难发现和定位入侵行为。致力于这个问题的解决,多种误用和异常检测模型已被提出和采用。针对动态页面采用参数值...

  • 网御星云应邀参加"2012年四川省高校信息化工作会议"

    关键词: 信息化工作会议  四川省  高校  星云  信息技术  信息中心  

    近日,"2012年四川省高校信息化工作会议"在成都召开,四川省100多家高校的信息中心负责人参与了此次大会,北京网御星云信息技术有限公司应邀出席。会上,网御星云安全专家依据公司的技术优势及多年大型项

  • ECC算法在SET协议中的应用研究

    关键词: 椭圆曲线密码  数字签名  电子商务  set协议  

    椭圆曲线密码体制(ECC)在电子商务中有着广泛的应用前景。首先讨论ECC加密消息和签名过程,将其与RSA进行比较,然后将ECC密码体制有机地应用于SET协议中,从而提高SET协议的安全性和运算效率。

  • 基于云概念的军事后勤信息系统建设的思考

    关键词: 云计算  军事后勤  信息系统  数据中心  

    首先分析了在我军军事后勤信息系统建设中引入云概念的重要性,提出了构建基于云概念军事后勤信息系统的整体思路和目标要求,然后重点描述了基于云概念的军事后勤信息系统的架构图,并在此基础上对其技术线路和应用模式进行了探索。

  • 自评估系统研究与应用

    关键词: 安全基线  黑白名单  自评估系统  

    随着国民经济和社会发展对电信网的依赖程度日益加深,对电信网的安全要求也日益提高,而安全风险评估是电信网安全建设的前提和基础,具有十分重要的意义。其重要性主要体现在两个方面:合规性和预防性。

  • 基于角色和透明加解密技术的文件访问控制

    关键词: 角色  用户组  透明加解密  

    对基于角色的访问控制(RBAC)的模型进行了研究,分析并采用了一种扩展型的角色访问控制模型,并且分析了透明加解密机制及在访问控制中的应用,提出了一种基于角色和透明加解密技术的访问控制系统设计方案,并在项目中得到了实现。

  • 基于免疫原理的病毒入侵检测研究

    关键词: 人工免疫系统  计算机病毒  入侵检测  

    为了能够及时检测到计算机中已知和未知类型的病毒,提高计算机的安全性,提出了一种基于免疫原理的病毒入侵检测方法。该方法从人工免疫系统的生物学角度入手,指出了多模态克隆选择算法在计算机病毒检测方面应用的机理,并分析该算法目前存在的问题,创新性地提出了自适应多模态克隆选择算法,实验证明,该算法在很短时间搜索到最优解,对病毒进行准确...

  • FreeBSD的强制访问控制简介

    关键词: 强制访问控制  mac  标签  

    随着信息安全技术的不断提升,强制访问控制作为一种安全手段,会成为现在重要的一个控制手段。采用操作系统提供的强制访问控制对操作系统内部的程序和用户进行控制,可以很好地保证系统中的各个资源在被控制的环境中有序执行,从而提高系统的安全性。

  • 论版权保护的图像数字水印技术研究

    关键词: 多媒体产品  版权保护  数字水印  

    对多媒体产品进行数字水印处理是解决这类产品的版权保护的有效途径。从数字水印的概念、原理和基本特性出发,探讨了如何构造版权水印信息、嵌入用户指定的授权信息、版权水印鉴定等问题。

  • 引入关联分析的用户行为信任评估在云计算平台中的研究

    关键词: 云计算  状态行为关联  动态信任  关联规则  

    关联规则是数据挖掘的重要方法。随着国内外云计算应用及研究的不断推进,云计算的安全性成为云计算的核心问题之一。通过进行用户的状态行为关联分析,提取信任信息,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。

  • Windows Bootkit实现及其检测系统设计

    关键词: windows  bootkit  可信计算  安全检测  

    作为新型的劫持系统内核技术,Windows Bootkit具有较强的隐蔽性和免杀能力,引发了严峻的计算机安全问题。通过分析研究Windows Bootkit的实现方式,并结合可信计算检测原理,设计了一种基于可信计算技术的Windows Bootkit检测系统,应用结果表明,该系统能检测出各种形式的Windows Bootkit,可有效增强Windows操作系统下计算机的安全性。

  • 银行数据中心灾难恢复设计

    关键词: 灾难恢复  数据中心  分布式系统  

    采用分布式系统保证银行数据中心的灾难恢复,通过分布在各地的服务器,保证当灾难发生后恢复的自动化。通过数据中心网络整合、数据中心应用智能、数据中心虚拟化、数据存储和灾难恢复策略提高了银行数据中心的灾难恢复能力。

  • 信息安全等级保护工作为信息化建设保驾护航

    关键词: 信息安全等级保护  信息化建设  信息安全保障工作  护航  监督管理  

    近几年,国家加大对信息安全保障工作的监督管理,加强对信息安全的等级保护。此制度的工作推进要求多单位于2012年底前完成信息安全等级保护的建设褴改工作。

  • 基于Internet的共享式灾备中心

    关键词: 共享  灾备中心  缓存  安全  

    共享式灾备中心作为容灾备份的关键因素得到长足的发展,但是它也面临着多用户数据的共享存储、集中存储中数据的安全等问题。设计和实现了一种基于Internet的共享式灾备中心,通过建立海量缓存和数据的加密存储,既有利于灾备中心工作效率的提升,又保障了数据存储的安全性。经实验证明,灾备中心磁盘IO的写效率得到了大幅度提升,且数据的加密基本不...

  • 2012 Hillstone安全巡展拉开帷幕

    关键词: 网络安全解决方案  帷幕  行业用户  发展趋势  技术成果  

    4月26日,网络安全领导厂商Hillstone用户研讨会正式拉开帷幕,于广州、南京同时开启行程。此次中,Hillstone将与来自各行业用户一起剖析网络安全的发展趋势,分享Hillstone最新的技术成果及网络安全解决方案。

  • 电子银行管理信息系统的安全分析与设计

    关键词: 电子银行管理信息系统  安全要求  安全设计  安全方案  

    由于电子银行管理信息系统采集的数据保密性要求较高,提出的安全要求就相对较高,故对其安全设计就非常重要。从系统安全风险分析、安全要求、安全策略、设计原则、安全手段等5个方面来分析并设计了电子银行管理信息系统的安全方案。

  • 物联网安全问题的分析

    关键词: 物联网  rfid  三层构架  安全  

    近几年,随着物联网技术的不断研究与发展,其逐步走向了实用阶段。物联网技术在智能交通,智能家居,智慧物流等方面得到了广泛的应用。而物联网在各个方面越来越广泛的应用,也对其传输数据、信息的安全性提出了更高的要求。结合物联网特征,就物联网在应用中面临的安全问题展开讨论,就对物联网各逻辑层的安全需求分析,找出物联网环境中最需要关注身...

  • 入侵检测系统发展现状及未来展望

    关键词: 网络安全  入侵检测  人工智能  实时检测  

    随着网络技术的飞速发展,网络安全引起了人们广泛的关注。从入侵检测的概念、原理入手,对入侵检测系统及相关技术进行了分析,并在此基础上对入侵检测的发展方向作出了展望。

  • 飞客公司举办数据恢复技术沙龙

    关键词: 恢复技术  数据丢失  信息时代  it部门  科技发展  数据量  企业  

    随着信息时代的发展,企业数据量逐年增多,数据丢失情况屡见不鲜,如何正确预防数据丢失问题,已成为企业IT部门共同探讨的话题。北京飞客瑞康科技发展有限公司(简称“飞客”)举办的数据恢复技术沙龙,

  • 无线局域网安全及防护技术分析

    关键词: 无线局域网  网络安全  访问控制  数据加密  

    无线局域网(WLAN)技术已发展成为一种比较成熟的技术,得到了广泛应用,但由于无线网络的开放性,使其易于受到攻击,出现了很多安全方面的问题。在分析了无线局域网面临的一些威胁,提出了一些安全防范技术和措施让其更加安全可靠。

  • 论高校网络舆情有效监督管理

    关键词: 网络舆情  高校  监督管理  

    分析目前高校网络舆情监督管理现状,以南京信息职业技术学院网络为例,从管理制度和网络技术层面,设计高校网络舆情管理制度与网络技术监督管理体系,并介绍了该体系的部署情况。

  • 虚拟网络安全实验的教学与研究

    关键词: 虚拟机  虚拟网络  网络与安全  实验教学  

    计算机网络与信息安全课程是要求实践动手能力很强的课程。实验教学是课堂理论教学的重要补充,通过实验,学生能够更好地理解课程中的基本原理,同时通过动手体验,提高实践能力,对于培养学生的创新精神与创新能力具有重要意义。通过虚拟机搭建虚拟网络与安全实验平台,实现计算机网络和信息安全的实验,丰富了教师的教学手段,也为学生提供了一种实践...

  • 你该选择什么样的数据库安全审计产品

    关键词: 安全审计  数据库  产品  信息泄露  安全事故  机密数据  企业内部  信用卡  

    近年来,有关数据库的安全事故可谓层出不穷,诸如银行内部数据信息泄露造成的账户资金失密、信用卡信息被盗用导致的信用卡伪造、企业内部机密数据泄露引起的竞争力下降,这些情况无不说明了实施数据库安全审计的必要。那么,首先让我们来了解一下部署数据库安全审计产品能给用户带来的益处:

  • 以安全操作系统为依托 构建可信云计算环境——椒图科技JHSE安全云解决方案

    关键词: 安全操作系统  计算环境  服务提供商  科技  信息技术产业  个人计算机  电信运营商  互联网  

    云计算被看作是继个人计算机变革、互联网变革之后的第三次IT浪潮,已成为信息技术产业界和学术界最为重要的关键词之一,几乎所有知名互联网服务提供商、IT提供商、电信运营商都开始提供或准备提供云服务。不可否认的是,云安全是云计算能否成功应用的关键。安全是云计算最大的挑战,传统IT模式

  • Check Point:打造协同式网络,构建整合安全蓝图

    关键词: 安全威胁  保护网络  check  point  协同式  整合  安全防护措施  基础设施  

    如今,企业面临着日趋恶化的应用环境和不断增加的安全威胁,安全是所有企业最为关注的课题。为了应对层出不穷的攻击,企业为其基础设施增加更多的安全防护措施,却不见得有效。事实上大多数企业会采用多家不同供应商的解决方案来保护网络,然而多个单点安全产品所带来的IT复杂性,往往令很多企业对其本身的安全防御

  • 惠普推智能风险管理平台,提供企业安全洞察力

    关键词: 企业安全  洞察力  管理平台  风险  智能  惠普  攻击手段  基础设施  

    当今安全威胁日趋复杂,具有针对传统、移动和云环境的多种攻击手段,这些攻击难以检测,传统的安全方案不能为不断扩张的企业提供其所需的安全洞察力。随着企业对其基础设施不断进行扩展其亟待获得与其内部基础设施同等水平的安全控制及保护措施。

  • 合肥百大集团零售业网络安全成功案例

    关键词: 网络安全问题  合肥  大集  零售业  案例  信息化系统  服务器安全  百货大楼  

    近年来,合肥百货大楼集团股份有限公司(以下简称:合肥百大集团)在信息化系统的支撑下,得到了快速发展,取得了骄人业绩,但随之而来的网络安全问题却为IT部门提出了各种难题。趋势科技作为全球服务器安全、虚拟化及云计算安全领导厂商,在对合肥百大集团的供、销、存等应用系

  • 昆腾优化PB级存储,推出创新存储解决办案

    关键词: 对象存储  昆腾公司  优化  b级  创新  内容管理  技术集成  数据内容  

    昆腾公司日前宣布把优化的对象存储技术集成入新的分层存储与管理产品中,进一步扩展任大数据内容管理领域的领导地位。这些新产品将让关注大数据内容和分析的客户能够克服在磁盘上长期维护和保护数据时面临的挑战。

  • 赛门铁克《第十七期互联网安全威胁报告》

    关键词: 赛门铁克公司  安全威胁  互联网  恶意攻击  攻击者  总裁  事件  移动  

    赛门铁克公司日前了《第十七期互联网安全威胁报告》。报告指出,2011年恶意攻击的数量猛增了81%,尽管漏洞总数减少了20%。此外,高级且有针对性的攻击正蔓延至各种规模的企业和不同类型的人群中,数据泄露事件还在继续增加,攻击者已将其关注点转至移动领域。赛门铁克公司全球副总裁、大中国区总裁吴锡源

  • 黑客列传

    关键词: 黑客攻击  微型照相机  参考模型  osi  冷战  战场  事件  

    我们一路从冷战走来,那可以认为是技术上建立在间谍和各种微型照相机和微缩胶片之上的时代。而今天的生活似乎是让我们每天都在OSI七层参考模型之间穿梭。从冷战到网战,我们的战场已经迁移到了IP之间应该是无疑的。可是这个战场上的战士已经不是我们曾经理解的大兵了。如果统计一下几十年发生的各种黑客攻击事件的

  • 声音

    关键词: 声音  安全业务  腾讯  互联网  董事长  谷歌  企业  微软  

    ■Facebook打败了谷歌,谷歌打败了微软,客观地讲,要颠覆巨头的企业一定不是处在同样业务的企业,这个产业已经是重兵把守,很难从同一个路径去挑战。腾讯也必须自我革命,跟随潮流成长。——互联网界哪家公司会来颠覆腾讯?马化腾认为危机随时会出现。■大多数公司只能选择逆来顺受,少数站出来的公司也只能做到强烈谴责--奇虎360董事长周发内部邮件...

  • 数字

    关键词: 腾讯公司  互联网行业  市场地位  安全产品  软件用户  经济损失  反垄断  qq  

    1.5亿元 奇虎360诉腾讯垄断案正式在广东高院开庭,要求法院判令腾讯公司立即停止滥用市场地位,停止实施QQ软件用户不得与奇虎360交易并捆绑搭售安全产品等行为,赔偿经济损失1.5亿元。这被认为互联网行业的反垄断第一案,业内颇为关注。

免责声明

若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。