计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机安全杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办的一本部级期刊。
计算机安全杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
主管单位:中华人民共和国信息产业部
主办单位:信息产业部基础产品发展研究中心
国际刊号:1671-0428
国内刊号:11-4647/TP
发行周期:月刊
关键词: 信息安全行业 信息泄露 事件
新的一年又开始了。虽然已进入“三九”好几天了,但北京和全国许多地区入冬以来还未下一场雪。不仅天气比往年暖和,信息安全行业也非常火热。延续2013年一系列重大信息泄露事件的余温,2014年信息安全行业必将迎来发展的大年。
关键词: 网络控制系统 数据包丢失 估计补偿器 诱导时延
对同时存在网络诱导时延及数据包丢失的一类网络控制系统进行了研究和分析。针对时延网络系统存在的数据包丢失,设计出包丢失估计补偿器,用补偿器的信息来更新控制器并建立系统模型,从而有效降低了时延和丢包对系统的影响,最终提高系统性能。与此同时,通过李亚普诺夫稳定性理论来对闭环系统进行了稳定性分析,并给出控制器的设计方法。最后...
关键词: 支持向量机 入侵检测系统 增益比率法 灰色关联分析
为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分析方法筛选主特征,再用增益比率法对特征进行加权,减少弱相关特征对分类的影响.提出了改进的支持向量机算...
关键词: 锐捷网络 业务 产品 网络解决方案 互联网 品牌
日前,中国网络解决方案领导品牌锐捷网络在京举办“锐捷PowerGet品牌暨PowerGache互联网热点指数会”。作为业内首款“云业务加速”系列产品,PowerGet在为用户打造出“云业务加速网络”的同时,也给网络“速度”赋予了更丰富的涵义,
关键词: 神经网络 入侵检测 拟牛顿算法
近年来,神经网络技术在入侵检测中得到了广泛应用,其中最具代表性的是BP神经网络,但其本身所具有的局部极小性质限制了检测性能的提高。利用人工神经网络可以解决当前其他入侵检测方法中所遇到许多问题,有望成为异常检测中统计方法的替代品,是研制具有学习和适应能力的入侵检测系统重要手段之一。通过抽取部分混合实例以及典型攻击实例进行...
关键词: 动态信道分配 交叉时隙 智能天线
TDSCDMA东统作为TDD—CDMA系统的代表,与FDDCDMA相比,它在物理层采用了智能天线、多用户检测、上行同步以及特殊的帧结构等。在分析TDSCDMA系统帧结构的基础上,提出了一种改进的动态信道分配方案以及考虑空间分布信息的信道分配算法,通过增大交叉时隙的空间膈离度和减少交叉时隙的使用机率来改善基站间的相互干扰,同时使每个时隙的用户空间...
关键词: 虚拟专用网 ssl openvpn 隧道
为了借助互联网扩展自己的业务范围,许多企业和政府部门开始构建虚拟专用网。由于IPSecVPN在应用中的不足,基于SSL协议的VPN技术以其安全易用的特点引起人们的关注。首先分析了SSL协议对VPN实现的支持;接下来结合开源项目OpenVPN,分析了隧道型VPN的原理,包括虚拟网卡通信原理和隧道型SSLVPN应用模式;最后,提出了一种支持自主密码设备和算...
关键词: 技术支撑 漏洞库 单位 星云 安全事件 域名系统 远程控制 社会稳定
从“斯诺登”事件到国家CN顶级域名系统被攻击,从超级网银授权支付欺骗到由于使用Struts2导致国内多家网站被远程控制,频频发生的信息安全事件对国家安全社会稳定、人民生产生活造成了严重威胁和影响。
关键词: gps数据接收模块 虚拟仪器 labview 数据采集 串口通信
通过虚拟仪器技术,介绍了LabVicw的图形化编程语言技术,并分析GPS接收的数据通过使用LabView软件进行实时的分析与显示,利用LabView环境下串口通信的具体实现方法更加形象化地展示出分析的结果和接收状态。
关键词: 压缩采样 测量矩阵 稀疏变换 最优投影 格拉斯曼框架
压缩采样中测量矩阵对于信号的压缩及重建都有着十分重要的作用。为了减小测量矩阵与稀疏变换矩阵的互相干性,对测量矩阵和稀疏变换矩阵的乘积,构造其Gram矩阵并通过最优投影法优化之。格拉斯曼框架各元素间具有较小的相干性,使优化后的矩阵逼近格拉斯曼框架则可以获得更好的性能。
关键词: 压缩采样 正则化 自适应 匹配追踪
介绍了压缩感知理论的基础如识.并分析了压缩感知的重建算法。正则化正交匹配追踪算法引入了正则化思想进行原子筛选,使迭代次数减少,但前提是要知道信号的稀疏度。稀疏度自适应匹配追踪算法可以通过设置终止条件来使稀疏度自适应.但达代次数较多,时间成本较大。在两种方法的基础上提出了一种改进的稀疏度自适应变步长正则化匹配追踪算法,...
关键词: 聚类 矩阵 数据处理
聚类分析是数据挖掘中的一种重要技术,能够通过无监督的学习过程发现隐藏的模式,具有独立地发现知识的能力。重点分析了聚类分析中的数据结构、数据类型、聚类过程,探讨聚类分析在相关领域的应用。
关键词: 安全服务 密钥管理 虚拟化
虚拟化技术为数据中心带来更高的灵活性和安全性。这些安全性若能得到充分利用,虚拟机需要提供网络和存储等安全服务,而这些安全服务必须确保所用的密钥基于可信计算根。提出了一种安全的密钥传递和管理机制,为虚拟机提供安全服务,并描述了一个与虚拟化系统底层的绑定密钥管理体系结构。
关键词: 信息安全 计算机取证 使用痕迹
由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以精确重复性等高科技特性,在技术上本系统采用的取证原则和步骤都是基于一种静态的视点,即事件发生后,对目标系统的静态分析,提取有用信息,其中包括上网测览记录、Windows使用记录、办公软件使用记录、USB设备使用记录、常用软件记录等。本系统能够保证计算机取证的客观性、合法...
关键词: 文件完整性检测 过滤驱动
通过哈希算法计算和比较文件的摘要,通过文件过滤驱动方式从操作系统底层实现Windows文件完整性实时监控,使得文件完整性检查功能更加健壮。
关键词: get vpn 密钥 安全关联
GETVPN(Group Encrypted Transport VPN,组加密传输VPN)是Cisco提出的一项全新的IPSec VPN技术。这项技术主要运用在全局可路由的网络中,如一个企业内部网络或者即将大量部署的IPv6网络。GET VPN解决了传统的IPSec VPN在企业网内部部署时面临的影响QoS、配置复杂以及覆盖路由等问题,具有可以实现任意到任意的连接、扩展性高和即时连接等特...
关键词: 网络入侵 产品线 防御设备 山石 安全经验 网络安全 入侵防御 服务器
近日,网络安全领导厂商山石网科凭借多年安全经验的积累,厚积薄发,再度为用户呈现重磅新品,全新网络入侵防御产品线。此两款产品的型号分别为NIPS1200和NIPS1060,适合部署在服务器前端、互联网出口以及内网防护等用户场景中,适用于政府、企业、高校等行业。
关键词: 事故致因 供电企业 信息作业 风险评估
在深入研究事故致因理论、事故风险管理和供电企业生产作业风险管理的基础上,提出了供电企业信息作业风险评估的模型和方法。有助于供电企业建立一套基于风险管理的信息作业指导书,为信息运维人员提供安全作业操作规范,减少安全事故的发生。
关键词: 政府网站 信息安全 等级保护
阐述了开展信息系统安全等级保护整改建设的重要意义,依据国家信息安全等级保护建设有关标准规范要求,提出了信息系统安全等级保护整改建设方案,并对信息系统安全等级保护整改建设技术实现措施进行了全面的论述。
关键词: 办公网络 防火墙技术 网络安全
信息时代的到来使得internet的应用日益普及,网络在带给人们便利的同时也存在着一些信息安全方面的风险与漏洞。网络系统的开放性经常会使计算机受到黑客、病毒的侵扰,导致系统文件以及网络数据的丢失,严重的还会使整个网络瘫痪。因此,在享用丰富的材料与知识时应首先考虑到计算机网络的系统安全问题,主要是针对办公网络中的防火墙做一些技...
关键词: 网络 网络安全 安防手段
在21世纪,随着信息技术的快速发展和计算机网络的广泛应用,资源共享和网络安全的矛盾不断加大,网络安全问题已经成为世界热门课题之一。网络安全的重要性更加突出,不仅关系到企事业的顺利发展及用户资产、信息资源的安全,甚至也关系到国家安全和社会稳定,不仅成为各个国家和各个领域关注的焦点,也成为热门研究和人才需求的新领域。
关键词: 校园网 网络安全 信息化 应对策略
高校校园网提供便利的同时,其安全问题也随之影响到学校的教学、科研和日常工作。剖析高校校园网络信息安全现状及应对措施,深入探究不同网络体系结构下的信息安全对策,建立一套适应高校校园网络体系结构的安全体系,力图对于宽带中国时代下的数字化校园建设提供理论指导和方法借鉴。
关键词: 教育网 cernet2 学校信息化建设 网面 虚拟现实环境 教育资源共享 视频会议 教育城域网
教育网的发展以CERNET2为核心网络技术,并支持开发包括网格计算、点到点视频语音综合通信、组播视频会议、大规模虚拟现实环境、远程教育等重大应用项目。与之同时,教育城域网作为大、中、小学“校校通”工程支持主体,解决了教育资源共享、投资重复以及技术人员严重短缺等问题,为学校信息化建设提供了共享平台。
关键词: 互联网安全 check point 预测 移动互联 企业发展 泄露事故 物联网
2013年,移动互联、大数据、云计算、物联网等技术为个人生活带来便利,为企业发展提供技术上的支持。但是“水能载舟,亦能覆舟”,在过去的一年全球互联网安全也摊上不少大事:“棱镜门”事件震惊全球、数据泄露事故似乎已经成为家常便饭。
关键词: 信息安全 展望 网络生活 科幻电影 关键词 互联网 战争 阴影
2013年到2014年的过度注定是一个划时代的转折尤其在信息安全领域,在过去的2013年中,种种关键词如棱镜计划,数据泄露,国家维稳,曝库门等一系列负面词汇给互联网蒙上了一层阴影,以前只有在科幻电影中才会出现的种种场景正悄悄地渗透到我们的网络生活中,可以说,没有硝烟的战争已经打响,每个网民在这场战争中都不可能全身而退。
关键词: 应用安全 互联网安全 客户 供给 价值 金山 电子商务安全 个人隐私保护
2013年,从移动互联网安全到大数据应用安全,从电子商务安全到互联网金融安全,从网络谣言欺诈到个人隐私保护,从信息安全项目投资热到网络安全概念股大涨等等,发生在我们的政治、经济、社会、生活各个方面的重大事件和热点事件几乎都涉及了网络信息安全问题,信息安全无时不在、无处不在渗透到日常工作和生活中。
关键词: 软件技术 中国 企业级软件 软件工程管理 移动应用 技术专家 移动互联 用户体验
第十一届中国软件技术大会于2013年12月13—14日在北京国家会议中心成功举行。今年的中国软件技术大会以“大互联时代的企业级软件应用”为主题,在为期两天的大会上,共有四十多位国内外知名的院士、资深软件技术专家、技术畅销书作者,围绕大数据架构&分析、云计算&企业架构、移动应用&移动互联、产品管理&用户体验、企业级开发软件工程管...
关键词: 中国传统文化 相貌
对于“妖怪”这个词,在中国传统文化里,尽管还有许多其他神鬼小说可选,但说(《西游记》算是其中的“妖怪”的集大成和代之者,应该争议无多。妖怪有太多种。白骨精这样的算一种,其他比如金角、银角大王,各种狮王虎蛛的也算一种,还有像精细鬼、伶俐虫这样难排座次的,另外铁扇公主和六耳猕猴这样的可能有点特殊,甚至就连唐僧师徒行走市间...
关键词: 实名制 火车票 网友
●随便一个名字都能买票,那还能叫实名制?这是不是说明从售票到检票环节漏洞很多?——不少网友在网上展示了用各种名字购买的火车票其中不光有动漫名,还有使用“西门吹雪”甚至“庆丰包子铺”的化名。
若用户需要出版服务,请联系出版商,地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。本站仅做历史信息展示,不提供任何服务。