《计算机安全》杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办,面向国内外公开发行的全面介绍网络与计算机信息系统安全技术与应用的大型科技类月刊。每期正文80页,精美印刷,现发行量已达3万册。自创刊发行以来,得到中央办公厅、国务院办公厅、国务院信息化工作办公室、公安部、科技部、国家安全部、国家保密局、国家密码管理局、中国人民解放军保密委员会办公室等政府有关部门的指导与支持。一直以来,我刊积极为各行各业服务,与社会各界建立紧密的联系,目前已成为同行业媒体中内容丰富、普及实用的技术刊物。
焦点视点、行业应用、技术、市场与管理、病毒、黑客、服务、动态
地址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室,邮编:100036。
1.文章标题:一般不超过20个汉字,必要时加副标题,并译成英文。
2.作者姓名、工作单位:题目下面均应写作者姓名,姓名下面写单位名称(一、二级单位)、所在城市(不是省会的城市前必须加省名)、邮编,不同单位的多位作者应以序号分别列出上述信息。
3.提要:用第三人称写法,不以“本文”、“作者”等作主语,应是一篇能客观反映文章核心观点和创新观点的表意明确、实在的小短文,切忌写成背景交代或“中心思想”,100-200字为宜。
4.关键词:3-5个,以分号相隔,选择与文章核心内容相关的具有独立性的实在词。
5.正文标题:内容应简洁、明了,层次不宜过多,层次序号为一、(一)、1、(1),层次少时可依次选序号。
6.正文文字:一般不超过1万字,正文用小4号宋体,通栏排版。
7.数字用法:执行GB/T15835-1995《出版物上数字用法的规定》,凡公元纪年、年代、年、月、日、时刻、各种记数与计量等均采用阿拉伯数字;夏历、清代及其以前纪年、星期几、数字作为语素构成的定型词、词组、惯用语、缩略语、临近两数字并列连用的概略语等用汉字数字。
8.图表:文中尽量少用图表,必须使用时,应简洁、明了,少占篇幅,图表均采用黑色线条,分别用阿拉伯数字顺序编号,应有简明表题(表上)、图题(图下),表中数据应注明资料来源。
9.注释:注释主要包括释义性注释和引文注释,集中列于文末参考文献之前。释义性注释是对论著正文中某一特定内容的进一步解释或补充说明;引文注释包括各种不宜列入文后参考文献的引文和个别文后参考文献的节略形式,其序号为①②③……。
10.参考文献:参考文献是作者撰写论著时所引用的已公开发表的文献书目,是对引文作者、作品、出处、版本等情况的说明,文中用序号标出,详细引文情况按顺序排列文尾。以单字母方式标识以下各种参考文献类型:普通图书[M],会议论文[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利〔P〕,汇编[G],档案[B],古籍[O],参考工具[K],其他未说明文献〔Z〕。格式与示例如下:
(1)图书类格式:[序号]主要责任者.文献题名:其他题名信息(任选)[文献类型标识].其他责任者(任选).出版地:出版者,出版年:起止页码.
(2)期刊文章格式:[序号]主要责任者.文献题名[J].刊名(建议外文刊名后加ISSN号),年,卷(期):起止页码.
(3)报纸文章格式:[序号]主要责任者.文献题名[N].报纸名,出版日期(版次).
(4)古籍格式:[序号]主要责任者.文献题名[O].其他责任者(包括校、勘、注、批等).刊行年代(古历纪年)及刊物机构(版本).收藏机构.
(5)析出文献格式:[序号]析出文献主要责任者.析出文献题名[文献类型标识]//原文献主要责任者(任选).原文献题名.出版地:出版者,出版年:析出文献起止页码.
(6)电子文献格式:主要责任者.文献题名[文献类型标识/载体类型标识].出处或可获得地址,发表或更新日期/引用日期(任选).
(7)文献重复引用标记:同一作者的同一文献被多次引用时,在文后参考文献中只出现一次,其中不注页码;而在正文中标注首次引用的文献序号,并在序号的角标外著录引文页码。
11.基金项目:获得国家基金资助和省部级科研项目的文章请注明基金项目名称及编号,按项目证明文字材料标示清楚。
12.作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,现供职单位全称及职称、学位,研究方向。
13.来稿请注明作者电话、E-mail,收刊人及详细地址、邮编。
14.其他:请勿一稿两发,并请自留原稿,本刊概不退稿。
浪潮安全荣膺2010年中国信息安全技术创新奖
基于HDFS的安全机制设计
WindRiver2010开发者区域大会展现多核创新应用
基于RSA的同步散列技术在SSL协议上的应用
虚拟社会网络特征与公共危害信息的网络传播行为研究
企业一体化防御体系研究
CheckPoint安全解决方案荣获WindowsITPro“2005年度读者之选”大奖
可信计算与内网安全
网格可信体系设计与构建
WatchGuard发布FireboxSSLCoreVPN网关
基于迷惑与误导的加密及实现
802.11移动AdHoc网络中针对MAC层的分布式拒绝服务攻击
RFID存在的隐私问题及应用建议
基于核心数据包在线管理的软件保护方法及实现
信息加密技术在军事领域的应用
网络身份认证新技术
网络安全漏洞检测技术分析
资助课题 | 涉及文献 |
国家高技术研究发展计划(2006AA01Z435) | 9 |
教育部“新世纪优秀人才支持计划”(NCET-04-0870) | 9 |
国家自然科学基金(61173159) | 8 |
国家教育部博士点基金(20070610032) | 5 |
国家高技术研究发展计划(2006AA01Z438) | 4 |
国家自然科学基金(60873246) | 4 |
中国工程物理研究院科技基金(20060650) | 3 |
甘肃省科技攻关计划(2GS035-A052-011) | 3 |
北京市属高等学校科学技术与研究生教育创新工程建设项目(PXM2012014213000037) | 3 |
长江学者和创新团队发展计划(708075) | 3 |
资助项目 | 涉及文献 |
国家自然科学基金 | 86 |
国家高技术研究发展计划 | 50 |
教育部“新世纪优秀人才支持计划” | 12 |
国家教育部博士点基金 | 11 |
国家科技支撑计划 | 8 |
国家重点实验室开放基金 | 7 |
广东省自然科学基金 | 6 |
国家重点基础研究发展计划 | 6 |
湖南省教育厅科研基金 | 6 |
中国工程物理研究院科技基金 | 5 |