钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2002年出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2001年
目录
31.
浅析木马程序的消除与预防
作者:
张凯
刊名:
网络安全技术与应用
发表期刊:
2002年2期
页码: 
40-46
摘要:
木马程序作为黑客常用的一种软件,其本身可能也具有直接的破坏性,但它本身最具威胁性的是以用户权限运行的木马程序几乎可以控制主机的一切.本文主要从一个典型的被木马攻击的实例入手,通过对其攻击原理...
32.
需要防范的几个危险文件
作者:
杨书琴
刊名:
网络安全技术与应用
发表期刊:
2002年2期
页码: 
47-48
摘要:
33.
IIS基本安全措施
作者:
刊名:
网络安全技术与应用
发表期刊:
2002年2期
页码: 
49-51
摘要:
34.
计算机安全学的新焦点--计算机取证
作者:
何明
刊名:
网络安全技术与应用
发表期刊:
2002年2期
页码: 
52-55
摘要:
网络的普及使得计算机犯罪正成为目前刑事犯罪的新方向.但由于电子信息的易破坏性,法律取证成为制裁犯罪者的障碍.于是,计算机取证技术应运而生.本文介绍了计算机取证技术的基本方法和要求.
35.
侦查中的计算机数据证据
作者:
郭威
刊名:
网络安全技术与应用
发表期刊:
2002年2期
页码: 
56-57
摘要:
36.
过滤型防火墙的使用
作者:
唐利勇 李毅 段云所 陈钟
刊名:
网络安全技术与应用
发表期刊:
2002年2期
页码: 
58-64
摘要:
37.
我国信息安全的现状、未来--访信息安全国家重点实验室赵战生教授
作者:
延中
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
6-9
摘要:
38.
理解PKI
作者:
冯登国 荆继武
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
10-15
摘要:
39.
PKI-CA认证体系在实际应用中的优缺点讨论
作者:
王国强 郑华 郝孟一
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
16-21
摘要:
40.
信息和网络安全(二)
作者:
韩永飞
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
22-24
摘要:
41.
电子现金的现状与展望
作者:
张方国 王育民 高虎明
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
25-28
摘要:
电子商务代替传统商务作为人类社会发展的又一大进步正在迅猛发展,电子现金作为不可缺少的支付方式逐步被接收和使用.本文对近20年来电子现金的研究和使用做了概括和分析,简要介绍了一些主要的有意义的...
42.
移动IP防止DoS攻击的安全策略研究
作者:
须文波 高科
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
29-33
摘要:
本文简要介绍了移动IP的工作原理以及DoS攻击对移动IP的安全威胁,分析了几种防止DoS攻击的安全策略.
43.
网络安全策略与措施探讨
作者:
刘爽英 陈立潮 马锐
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
34-37
摘要:
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题.因此,任开展Internet/Intranet网应用时,加强网络的安全保密显得越来越重要.本文针对保障网络安全所采...
44.
Java安全特性及其电子商务中的应用
作者:
褚洪峰
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
38-42
摘要:
电子商务中,信息安全是一个关键问题,作为电子商务的基础设施平台,J2EE提供了良好的安全性支持.本文针对一个实际应用案例,讨论了J2EE提供的安全性及其在实际电子商务系统中的应用.
45.
网站密码的恢复机制
作者:
任香玫
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
43-45
摘要:
授权访问,访问控制是实施信息安全的重要手段,已经为大多数网站所采用.但随之而来的一个问题是:用户密码的遗忘和恢复.本文讨论了相关问题并提出了一个较为可行的密码恢复机制.
46.
防火墙的合理使用
作者:
易蓬
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
46-47
摘要:
47.
遭遇蠕虫病毒及其分析
作者:
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
48-50
摘要:
48.
Win2000安全防范建议
作者:
杨景彬
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
51-52
摘要:
49.
国际社会信息安全相关法律基础设施的建设
作者:
李贤华
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
53-57
摘要:
信息安全保障的一个不可或缺的基础支持就是相关的法律、法规等基础设施的建设.目前我国在这方面的建设相对滞后,国际社会在这方面的努力和成果对建设我国信息安全保障法律法规基础设施有着重要的借鉴意义...
50.
代理型防火墙的原理与应用
作者:
李毅 段云所 王子房
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
58-62
摘要:
51.
计算机病毒
作者:
刊名:
网络安全技术与应用
发表期刊:
2002年3期
页码: 
63-63
摘要:
52.
从公民言论自由到国际互联网"临界信息"管理
作者:
赵勤
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
6-9
摘要:
国际互联网上充斥了许多不良信息.我国现行法律对于利用国际互联网传播有害信息及从事犯罪行为均有明确的规范,但是对于许多"临界"行为和信息却无法可循.本文希望通过对公民言论自由的理论探讨,在保证...
53.
信息安全风险评估模型
作者:
卫成业
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
10-15
摘要:
作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值...
54.
多阶段网络攻击建模
作者:
张永 陆余良
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
16-21
摘要:
为帮助网络管理员识别和阻止多阶段的网络攻击行为,本文主要介绍了参数化的攻击树模型,并使用相应的攻击描述语言对具体实例进行剖析,给出了一种具有可操作性、针对多阶段入侵进行检测的方法.
55.
CORBA技术在入侵检测系统中应用的探讨
作者:
吕慧勤 杨义先
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
22-26
摘要:
从局域网的特点出发,提出了基于CORBA技术的分布式入侵检测系统模型.该模型采用基于WEB方式的入侵检测系统管理界面,在检测方法上,提出了服务器检测代理的概念,综合了传统的网络检测代理和主机...
56.
软件开发中的安全代码技术
作者:
宋威 祁献鹏
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
27-29
摘要:
本文主要通过对当前各种网络攻击技术的分析,提出了实施安全代码技术的必要性,并详尽分析了在应用软件的开发期和运行调试期的安全代码措施.
57.
在Windows 2000中使用Dcomcnfg实用程序配置DCOM Client/Server应用程序
作者:
冯林 罗芬
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
30-32
摘要:
Microsoft的分布式COM(DCOM)提供了分布式环境所需的各种支持.本文详细介绍了如何在Window2000中使用Dcomcnfg实用程序配置DCOM Client/Server应用...
58.
我们的未来不是梦!--访北京理工先河科技发展有限公司CEO刘建安
作者:
邓惠平
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
33-36
摘要:
59.
评说防火墙和入侵检测
作者:
丁志芳 徐孟春 曾韵 王清贤
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
37-41
摘要:
防火墙和入侵检测产品日趋成熟,并为网络安全的不同方面提供了不同程度的保护功能.当前业界推荐联合使用防火墙和入侵检测产品,以便有更完整的安全性.使用防火墙预防攻击,保护其数据和资源的安全.使用...
60.
IDS在网络安全应用中的几点体会
作者:
邱亦军
刊名:
网络安全技术与应用
发表期刊:
2002年4期
页码: 
42-45
摘要:
介绍IDS在实际应用中的儿点体会,包括IDS在网络中应放置的位置、基于主机的IDS的优缺点和基于网络的IDS的限制和对策等,着重分析讨论了网络IDS在应用中遇到的有关问题以及相应的解决办法.
共
227
条
首页
<
1
2
3
4
5
6
7
8
>
尾页
共8页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号