首页期刊导航|计算机科学与实践
期刊信息/Journal information
计算机科学与实践
计算机科学与实践杂志社
计算机科学与实践

计算机科学与实践杂志社

月刊

1729-584X

四川省南充市金绩街58号-1号

计算机科学与实践/Journal Computer Science and Practice
查看更多>>本刊内容新颖、科学、先进、实用,紧紧围绕“科学与实践”,涉及多种应用领域,荟萃典型应用范例。
正式出版
收录年代

    COM/DCOM组件技术在远程教育系统中的应用

    张敏情张玉梅丁谊孙军...
    114-117页
    查看更多>>摘要:基于组件的软件开发技术成为当前软件业的热点之一.Microsoft的COM/DCOM技术为分布式程序的开发,事务处理的安全等新问题提供了比较好的解决方案.本文分析了COM/DCOM的体系结构,并以Delphi作为开发平台,给出了COM/DCOM的应用实例.

    COM/DCOM面向对象分布式技术远程教育

    Flash MX在多媒体教学软件开发上的应用研究

    徐晓华
    118-121页
    查看更多>>摘要:本文通过实例详细描述了Flash MX在开发多媒体教学软件上的应用,并介绍了如何利用Flash MX与其他软件集成开发多媒体教学软件.

    FlashMX,多媒体教学软件,集成开发

    下一代蠕虫病毒技术发展方向研究

    潘祖烈朱磊明
    122-124页
    查看更多>>摘要:该文根据蠕虫病毒的发展对蠕虫病毒重新进行定义,分析了蠕虫病毒的特点及危害性,重点阐述了下一代蠕虫病毒技术可能的发展方向.

    蠕虫病毒

    信息安全技术的新兴领域--信息隐藏

    胡军红王晓丹
    125-127页
    查看更多>>摘要:信息隐藏技术是信息安全研究领域最新热点之一,是集多学科理论与技术于一身的新兴技术领域.本文主要介绍了信息隐藏技术的含义、分类、方法及主要应用领域.

    信息隐藏数字水印版权保护

    WPA规范及其安全性分析

    方青坡单洪
    128-132页
    查看更多>>摘要:本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏障的必然.

    WPAWEPWi-Fi联盟密钥安全标准数据包接入

    蠕虫的机理分析及其功能结构研究

    方青坡刘克胜单洪
    133-137页
    查看更多>>摘要:本文详细讨论了计算机蠕虫和计算机病毒的异同,指出它们除了在复制和传染方面具有相似性之外,还有很多不同点,如蠕虫主要以计算机为攻击目标,病毒主要以文件系统为攻击目标;蠕虫具有主动攻击特性,而病毒在传播时需要计算机使用者的触发.通过分析计算机蠕虫的工作机理、功能结构特点、实体组成等提出了蠕虫的统一功能结构模型.

    蠕虫计算机病毒行为特征功能模型

    防火墙技术与网络安全

    李元臣刘维群
    138-141页
    查看更多>>摘要:阐述了防火墙的概念和作用,介绍了防火墙的分类和各自特点.并对自制防火墙作了探讨,指出了防火墙存在的问题及解决的办法.

    防火墙网络安全主机

    木马的隐藏机制及查杀方法

    姚婕朱磊明
    142-144,56页
    查看更多>>摘要:本文通过将木马技术与Rootkit技术在隐藏性能方面的比较着重说明了其隐藏机制.并简要的介绍了木马技术、发展趋势,给出了一些常用的木马查找、清除方法.

    木马Rootkit隐藏机制

    基于安全性令牌的Web Service安全机制

    王旅
    145-148页
    查看更多>>摘要:Web服务为各种应用程序提供了全新的交互方式.当Web 服务技术涌现在主流 IT 产业中,它的安全性显得尤为重要.基于安全性令牌的Web Service 安全机制使得实现各方之间的互操作性变得更为简单.本文阐述了基于安全性令牌的Web Service 安全机制,并对具体的实例进行了分析.

    Web服务,安全性令牌,身份联合,机密性,完整性

    SMB会话劫持原理及防范

    李永义马亚杰
    149-154页
    查看更多>>摘要:本文分析了利用Ethreal监听SMB会话过程获得的数据包实例,全面、系统地研究了SMB会话过程及相关的会话劫持等安全问题,并提出了相应的防范措施.

    SMB会话劫持NTLM挑战HASH