首页期刊导航|计算机安全
期刊信息/Journal information
计算机安全
计算机安全

月刊

1671-0428

ciipd@public.bta.net.cn

010-68164293

100846

北京市海淀区万寿路27号

计算机安全/Journal Network and Computer Security
查看更多>>本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
正式出版
收录年代

    依法治网

    《计算机安全》编辑部
    1页

    Xen虚拟化环境下国密算法可信启动策略的构建

    赵玉洁闻楠陈冠直
    2-7,14页
    查看更多>>摘要:为了最大限度地确保Xen虚拟化系统的可信性和安全性,保护虚拟化系统的软件安全和用户隐私数据的安全,对Xen虚拟机及其安全性进行研究分析,结合可信计算技术着重于确保虚拟机启动阶段的可信性和安全性,实现Xen虚拟化环境整体的可信启动过程,并思考利用国密算法可行性和方法,降低对国外密码算法的依赖,避免国外算法存在的安全隐患.能够抵御文中所述的威胁模型并克服部分TPM的局限性,方法有效且可行,且可信启动效率较高.

    可信计算可信平台模块USBKey国密算法可信启动

    智慧型IT综合监控运维管理平台中的关联分析与风险分析

    刘庆华朱传生杨勇
    8-10页
    查看更多>>摘要:随着IT信息化的高速发展,对基础IT环境的管理、维护难度也在不断地增加,为了保障基础IT支撑环境的稳定和可靠运行,各种运维管理技术不断涌现,以帮助运维人员提高IT支撑环境的监控与运维能力.探讨了智慧型IT运维管理中的关联分析及风险分析,通过实现对安全事件的深度分析,能快速做出智能响应,实现对安全风险的统一监控分析和预警处理,也为IT基础支撑环境的监控运维提供了更广阔的思路.

    运维关联分析风险分析

    从中国工业经济视角看我国工控系统信息安全发展前景

    杜京哲
    11-14页
    查看更多>>摘要:工业控制系统是工业关键基础设备的“大脑”和“神经中枢”,工业控制系统的信息安全直接关系到我国工业关键基础设备的安全,乃至国家安全.但目前的现状是我国的大部分重要领域的工业控制系统都使用国外品牌,不仅无法达到安全可控,而且阻碍了我国工控产业的发展.从我国工业经济发展的角度阐述了国外产品垄断工控市场所造成的安全威胁和对产业发展的负面影响.

    分布式控制系统可编程逻辑控制器监控和数据采集系统市场安全可控产业发展

    环签名在电子签章系统中的应用研究

    蒋华李浩亮
    15-17页
    查看更多>>摘要:随着电子商务活动和电子政务活动的飞速发展,电子签章开始广泛地应用到各个领域中.电子签章实质上就是一种数学签名运算.传统的电子签章系统采用“一人一章”的签名体制,实现签署人的身份认证,使得签名效率无法得到提升,同时存在滥用职权的隐患.在研究传统电子签章设计原则和关键技术的基础上,重点分析其存在的安全缺陷,提出基于环签名技术设计安全可靠的电子签章方案,并讨论其安全性.

    电子签章环签名数字签名电子公文

    基于奇异值分解法的二元矩阵聚类算法研究

    侯磊刘培强肖进杰
    18-23页
    查看更多>>摘要:文献检索时通常会用到LSI(Latent Semantic Indexing)算法.针对算法中返回值受阈值大小影响的问题,对算法中由奇异值分解SVD(Singular Value Decomposition)得到的左、右奇异值矩阵,用k-means算法对其进行聚类,提出了LSI改进算法.实验结果表明,与传统的LSI方法相比,改进算法在提供k-means算法分类的维度时获得了更好的性能,证明了算法的有效性.

    LSI算法奇异值分解k-means算法矩阵双向聚类

    应用SVM分类器进行软件可靠性分析

    颜子吉
    24-27页
    查看更多>>摘要:随着软件应用的日益广泛,软件质量越来越受到人们的重视,对于软件质量的最重要因素,软件可靠性进行分析的要求也越来越高.通过建立软件可靠性模型的方法,虽然在一定程度上可以描述软件的可靠性,但目前还没有一个模型可以普遍适用地进行应用,且使用起来颇为繁琐.从一个新的着眼点研究软件可靠性——基于软件测试结果应用SVM分类器进行软件可靠性分析.

    软件可靠性软件测试SVM分类器

    面向安全的大数据分析方法和思路

    卿松
    28-33页
    查看更多>>摘要:首先从原理的层面对适用于异常检测的大数据分析算法做了简单介绍,然后描述了针对告警和行为两大类数据的分析思路,并举例说明如何利用前述的分析算法和分析思路获得期望的分析结果.

    大数据安全异常检测机器学习

    SaaS模式下多租户实现的关键技术研究

    裴华艳王焕民
    34-39页
    查看更多>>摘要:针对SaaS服务模式下多租户技术实现面临的数据隔离、功能可配置、架构可伸缩和数据可扩展等技术难题,为每一类难题的解决提供了多项实现技术,对比分析了每种实现模式的优缺点,有助于SaaS模式下多租户技术的实现.

    SaaS多租户的实现可配置

    建设laaS模式的可信网站云平台

    韩杰冯骏肖岩军
    40-44页
    查看更多>>摘要:一直以来,运营商各个业务网站分散在各个地市分公司,因为安全投入不够,人员和技能不足,导致信息安全事件频发.因此,广东移动借鉴美国建设TIC可信互联网连接通道的思路,将地市分公司的分散出口进行整合关停,通过构建集约化网站保护安全云平台,统一利用双层异构防火墙、网络入侵保护、Web应用防火墙和负载均衡设备来组建强大的laaS资源池,通过创新的代理服务和访问控制来实现地市各个业务网站的按需接入云服务,并进行统一的安全运维,大大提升本省的网站安全形势.另外,借鉴了美国持续监控建设思路,云平台还提供漏洞扫描、网站监控等云服务,可以进行网站安全状态的持续监控,发现网站的漏洞、平稳度、篡改、挂马、非法内容等安全事件,并及时进行预警,对于建设私有云和公有云模式都是很好的安全借鉴.

    云安全安全云服务TIC可信互联网连接持续监控