首页期刊导航|计算机安全
期刊信息/Journal information
计算机安全
计算机安全

月刊

1671-0428

ciipd@public.bta.net.cn

010-68164293

100846

北京市海淀区万寿路27号

计算机安全/Journal Network and Computer Security
查看更多>>本刊是面向国内外公开发行的全面介绍网络与计算机信息系统安全的科技月刊,一直以来,我们积极为各行各业服务,与社会各界建立密切的联系。目前已成为行业媒体中内容丰富、普及实用的技术刊物。办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。追求目标:力争成为业内内容权威、信息丰富,服务周到、读者喜爱,发行量最大的专业媒体。
正式出版
收录年代

    世界杯安全大赛

    《计算机安全》编辑部
    1页

    基于数字签名的实时数据流认证方法研究

    王方年杨晓明
    2-5页
    查看更多>>摘要:针对实时数据流认证的时效性需求,研究了基于数字签名的实时数据流认证方案.在散列函数和数字签名技术的基础土,根据实时数据流的传输特点,提出了认证窗口的思想,设计了三种实时数据流认证方案,第一种方案由数据包自带认证信息;第二种方案由后数据包带前包认证信息;第三种方案由前数据包带后包认证信息.给出了各方案的认证结构和流程,并进行了仿真分析,分别从传输密度和认证窗口两个方面来研究认证效率,结果表明:在不同的传输密度条件下,各种方案各具优势,因此,应根据实时数据流的传输密度来动态选择认证方案和认证窗口,提高认证效率.

    数字签名认证窗口实时数据流传输密度

    云计算环境下安全服务架构的设计

    武永娇黄宁
    6-10页
    查看更多>>摘要:安全问题是云计算最受关注的问题之一.针对目前云计算环境中所存在安全隐患,设计基于行为检测的云端安全服务架构及全同态加密数据传输模式,并搭建了Hadoop云计算环境,将此环境中数据传输过程及加密算法进行实现.结果表明,其有效性、可行性为进一步解决云计算以及电子商务等方面的安全和隐私保护问题提供了帮助.

    全同态加密分布存储云计算

    基于人类访问模型的应用层DDoS攻击检测研究

    郭利菊李平底晓强从立钢...
    11-14页
    查看更多>>摘要:随着计算机网络的应用和普及,人们对网络安全的要求也愈发强烈.在网络安全领域中,DDoS被认为是最具有破坏力的网络攻击之一,它的破坏力随着网络带宽的增加而增大.针对于传统的网络层DDoS攻击检测和预防手段已趋向成熟,攻击者则向更高层次——应用层DDoS攻击转移.应用了无监督学习方法对应用层DDoS攻击进行检测,并对具体的网络场景进行数字仿真,通过对仿真结果的分析,判断出被攻击的网络区域.通过对不同类型访问者在网络中神经元分布情况的分析,着重指出攻击者与正常访问用户的访问行为间的区别,为日后进一步对应用层DDoS有效检测和防范提供理论基础.

    无监督学习DDoS神经网络matlab访问行为特征

    MSN协议分析及信息监控技术研究

    刘靓白桂瑰雷勇杨锐...
    15-18页
    查看更多>>摘要:在信息科技高速发展的时代,即时通讯自1 998年面世以来一直备受用户的青睐,但当即时通讯软件给用户带来便利的同时,也产生了很多与其对应的安全问题.对MSN通讯的网络数据包进行了协议分析,分析了登录、退出信息,还原了文本信息,开发了监控MSN文本消息的监控系统,对即时通讯的信息内容进行了有效监控.

    即时通讯MSN信息监控协议分析

    简析WEB扫描网络数据特征

    张建业李浩松王玮
    19-23页
    查看更多>>摘要:及时识别网络中传输的数据流承载着什么样的数据对安全防守方至关重要,在Web安全中尤其如此,快速理解这些数据含义和统计行为特征能够帮助防守方及时发现进行中的攻击,从而极大地提升了产品防护的能力.将从介绍Web扫描的工作原理以及关键过程出发,并实际分析某Web扫描器在扫描过程中产生的数据,最后试着归纳Web扫描器在工作中所产生的流量数据特征.

    Web扫描安全攻防网络数据漏洞

    嵌入式软件测试工程实践

    陈明珠周薇
    24-27页
    查看更多>>摘要:目前,嵌入式软件在过程控制、智能仪器仪表等领域得到了广泛的应用.嵌入式软件的可靠性也成为影响这些系统和设备可靠性的一个非常关键的因素.以80C51单片机系统一个C51应用为例,针对嵌入式软件测试的特点和要求,从测试流程、测试环境、插装方案几个方面提出了嵌入式软件测试方法.该方法通过在实践中验证是方便可行的.

    软件测试嵌入式软件插装

    软件安全性测试技术研究

    刘仁千张玉中李林林陈玉涛...
    28-32页
    查看更多>>摘要:随着软件产品的广泛应用和其规模、复杂度的不断提高,软件中的安全漏洞不断增多,由此引起的软件安全性问题也日益突出.明确了软件安全性测试的主要内容和基本概念,论述了软件安全性测试方法和测试工具.并根据实际应用提出了一套工具分类方法.

    软件测试软件安全安全性测试方法安全性测试工具

    混合云服务身份认证技术PKI和IBC对比分析及应用

    田静
    33-35页
    查看更多>>摘要:混合云服务具有多样性和复杂性,跨云身份认证与管理是混合云架构中需要解决的特殊安全问题.以混合云架构为研究背景,对跨云身份认证管理的需求进行了分析;针对传统PKI体系和IBC技术在应用环境、密钥管理及密钥使用方面进行了对比分析,总结了各自的优缺点;针对PKI数字证书操作的复杂性及IBC对云环境的适应性,探讨了一种基于IBC的跨云认证模型,并对其效率及安全性进行了分析.

    混合云跨云身份认证PKIIBC

    电子商务安全体系结构中的入侵检测研究

    甘雨
    36-40页
    查看更多>>摘要:从网络情况、安全威胁对象、事故评估和追究事后责任、攻击预测与事前警告等各个层次分析得出基于主机的入侵检测模型在电子商务领域中的重要性.由此在基于主机的入侵检测系统上引入数据源通用类、多代理和数据挖掘技术,结合电子商务实际情况,提出基于数据挖掘的多代理入侵检测模型.并且介绍模型中相关概念和技术,并给出了具体设计方案.

    电子商务主机入侵检测数据挖掘数据源通用类多代理