网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 杨武英 魏海平
    发表期刊: 2005年4期
    页码:  15-17
    摘要: 针对现有口令认证系统中存在的安全问题,本文在研究椭圆曲线密码体制ECC基本原理的基础上,设计了一种新的基于ECC的口令认证方案,给出了该方案的详细实现过程,最后对方案进行了安全性分析.本方案...
  • 作者: 李楠
    发表期刊: 2005年4期
    页码:  18-19,17
    摘要: 在信息安全技术中,分组密码算法的研究一直是人们关注的热点,本文简单介绍了两种具有代表性的分组密码算法:基于Feistel结构的DES算法和基于SP结构的AES算法,并在分析两种算法的原理的基...
  • 作者: 吴智文 李明浩
    发表期刊: 2005年4期
    页码:  20-22,14
    摘要: 数字签名技术将使我们的生活发生根本改变,但目前还存在许多问题,本文从PKI的建设、便利性、认证技术及非常规数字签名等角度探讨推广数字签名所必须面对的技术问题.
  • 作者: 龙银香
    发表期刊: 2005年4期
    页码:  23-25
    摘要: 本文首先介绍了信息安全中的三种主要技术:认证访问控制技术、密码技术和数字水印技术.然后介绍了数字水印的基本原理和在信息安全中的应用.最后,从理论研究、应用基础研究和应用研究三个层次,介绍了数...
  • 作者: 康洁
    发表期刊: 2005年4期
    页码:  26-27,25
    摘要: 本文从校园网的自身特点出发,阐述威胁校园网安全的几个方面,提出一个解决校园网病毒防护的方案.
  • 作者: 周海兵 黎维
    发表期刊: 2005年4期
    页码:  28-30
    摘要: 本文首先阐述了中国互联网的发展现状和国内新富人群对网上银行的业务需求,再研究国外银行网上业务发展现状和入世后外资银行带来了竞争压力,通过网上银行与传统物理银行的成本对比分析,得出加快发展个人...
  • 作者: 曲英伟 郑广海
    发表期刊: 2005年4期
    页码:  31-33
    摘要: 讨论处理分布式安全和信任的基本结构.概括了一种通过操作复杂的内部域信任关系的访问控制方法.描述不使用特殊的授权限制重新委托的构架.说明在多agent系统中流动的信任信息.
  • 作者: 帅青红
    发表期刊: 2005年4期
    页码:  34-37
    摘要: 大部分互联网、电子商务企业在成立初期都没有盈利或盈利甚少,传统的企业价值评估方法在评估这种类型的企业价值时不能够奏效,正是在这一背景下,本文在客户生命周期价值理论的基础上,给出了一种评估企业...
  • 作者: 王大伟
    发表期刊: 2005年4期
    页码:  38-39
    摘要: IP组播自身的技术特点决定了其在实际应用中拥有可扩展性强、便于容错以及带宽利用率高等多方面的优势.然而,IP组播也存在着一些不足,尤其是在信息传输可靠性方面的缺陷使其不能广泛的直接应用于实际...
  • 作者: 张海燕
    发表期刊: 2005年4期
    页码:  40-41,30
    摘要: 本文介绍了ARP协议,并讨论ARP协议所存在的安全隐患,进而分析了利用ARP欺骗实现交换式网络数据包的嗅探与监听原理,最后提出了相应的防范措施.
  • 作者: 李渤 洪东明 王立新
    发表期刊: 2005年4期
    页码:  42-45
    摘要: 本文在介绍入侵检测技术发展历程的基础上,对传统的入侵检测技术进行了系统的分类和描述,并分析了现在互联网络与人类生活的密切联系及安全现状,指出了入侵检测技术为适应现在及将来人们对网络安全的需求...
  • 作者: 徐德 杨世平
    发表期刊: 2005年4期
    页码:  46-48,45
    摘要: 在分布式入侵检测的基础上引入移动Agent技术,将服务请求动态地移动到服务器上运行.在技术上采用协议分析的入侵检测方法,利用网络协议的高度有效化,可以快速检测某个攻击特征是否存在.从而大大提...
  • 作者: 任继念 王世伦 程文芳
    发表期刊: 2005年4期
    页码:  49-51
    摘要: 本文提出了一种基于CORBA的分布式网络监控系统的整体模型,监控来自于内部和外部两个方面的网络入侵行 为,实现中采取了协议分析、多路入侵检测机制、分布式监控数据库等关键技术,使得系统自身具有...
  • 作者: 陈良 高成敏
    发表期刊: 2005年4期
    页码:  52-54,33
    摘要: 本文提出了一种基于并行零知识证明的全新的口令系统模式.该模式由口令、随机数和同构难题构成.每次进行口令鉴别,不直接键入口令,而是利用口令信息给出随机同构难题的解.对于不知道口令的人不能给出随...
  • 作者: 曹君
    发表期刊: 2005年4期
    页码:  55-57
    摘要: 随着计算机及其网络在我国的日趋普及,与之相关的网络安全问题也日益突出.文章从目前我国网络安全面临的不乐观现状,逐一对合理的安全防范措施(安全技术、安全管理、安全教育)进行分析.
  • 作者: 杨卫平 段丹青 黄烟波
    发表期刊: 2005年4期
    页码:  58-59,57
    摘要: 入侵检测是网络安全技术研究的一个新方向,入侵检测技术是入侵检测系统(IDS)的核心.智能入侵检测技术由于其具有自学习、自适应等特点,已经成为目前的研究热点.文章首先简述了IDS的发展历史背景...
  • 作者: 张东黎
    发表期刊: 2005年4期
    页码:  60-62
    摘要: 无线网络(WLAN)正在扩展到更多的应用领域.如何保证网络、数据的安全成为无线网络在政府领域应用的最大问题.本文根据目前的发展趋势以及802.1X协议规范,讨论了先进的EAP认证类型,以及应...
  • 作者: 杨晓东 林晓霞
    发表期刊: 2005年4期
    页码:  63-64,39
    摘要: 本文提出了解决基于移动MA电子商务的安全问题的新模式--信任模型,介绍了信任模型的创建步骤,分析信任模型的原理及信任模型在典型的基于移动MA电子交易中的应用.
  • 作者: 张莉
    发表期刊: 2005年4期
    页码:  65-66,62
    摘要: 本文基于移动通讯技术的迅速发展,结合福建移动的现状,对防火墙和vpn技术在移动通讯领域的应用做了初步的分析,同时提出了一些合理的建议.
  • 作者: 刘东苏 李慧
    发表期刊: 2005年4期
    页码:  67-68,71
    摘要: 随着IPv6技术的稳步发展以及移动IPv4面临移动性、安全性差等越来越多的问题,移动IPv6由于取优良的性能而日益引起人们的关注.如何防止绑定更新消息遭受攻击是移动IPv6在开放式环境中面临...
  • 作者: 杨照芳
    发表期刊: 2005年4期
    页码:  69-71
    摘要: HTTP隧道技术使超越系统安全策略的非授权网络通信成为可能.从HTTP隧道建立、隧道工具设计体系两方面阐述了HTTP隧道通信的具体实现,并进一步分析各种HTTP隧道检测机制的优势和不足,提出...
  • 作者: 刘奇志
    发表期刊: 2005年4期
    页码:  72-73
    摘要: 网络给人们带来了惊喜和方便,同时犯罪分子也利用它给人类社会带来危害.近年来,网络犯罪案件呈现出逐渐上升趋势.它不仅严重危害计算机及网络数据和信息安全,而且给社会造成了巨大的经济损失和危害.本...
  • 作者:
    发表期刊: 2005年4期
    页码:  74
    摘要:
  • 作者:
    发表期刊: 2005年4期
    页码:  76-77
    摘要:
  • 作者:
    发表期刊: 2005年4期
    页码:  78-79
    摘要:
  • 作者: 刘坤 杨世平
    发表期刊: 2005年5期
    页码:  6-8,11
    摘要: 介绍了Kerberos协议的原理、认证过程以及它的局限性,在此基础上提出将公钥密码体制与对称密码体制相结合的改进方法,将认证中心CA引入Kerberos协议中,解决了Kerberos协议中密...
  • 作者: 李利军 龚珍
    发表期刊: 2005年5期
    页码:  9-11
    摘要: 对Java的数字签名技术进行了研究,实现了对Java Applet小程序的数字签名以及在客户端的认证,给出在EJDK1.4的环境下使用Keytool和Policytool工具实现数字签名和认...
  • 作者: 吕丽平 唐松生
    发表期刊: 2005年5期
    页码:  12-13
    摘要: 提出一种基于数位置乱的加密体制,该方案中首先采用置乱算法将明文信息的奇数位提取出来组成一个新的信息;将明文信息的偶数位提取出来组成另外一个信息.然后采用加密算法分别对置乱后组成的新信息进行加...
  • 作者: 李勇
    发表期刊: 2005年5期
    页码:  14-15
    摘要: 本文以实例,分析了电子政务的安全需求,基于信息安全和信息保障的思想,提出了可生存的电子政务安全策略模型.基于这一模型构建的电子政务系统,具有更好的安全性、健壮性和可生存性.
  • 作者: 沈沉
    发表期刊: 2005年5期
    页码:  16-17
    摘要: 本文描述了ERP系统的安全现状,分析了目前ERP系统采用的安全模式及其存在的缺陷,提出一个国外对于ERP安全的新的解决办法:"不间断监控"法.

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊