钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2005年第5期出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
2010年
2009年
2008年
2007年
2006年
2005年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2004年
2003年
2002年
2001年
目录
1.
对基于对称密码体制的Kerberos协议改进
作者:
刘坤 杨世平
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
6-8,11
摘要:
介绍了Kerberos协议的原理、认证过程以及它的局限性,在此基础上提出将公钥密码体制与对称密码体制相结合的改进方法,将认证中心CA引入Kerberos协议中,解决了Kerberos协议中密...
2.
数字签名技术在Java Applet中的运用
作者:
李利军 龚珍
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
9-11
摘要:
对Java的数字签名技术进行了研究,实现了对Java Applet小程序的数字签名以及在客户端的认证,给出在EJDK1.4的环境下使用Keytool和Policytool工具实现数字签名和认...
3.
一种基于数位置乱的加密体制的设计与研究
作者:
吕丽平 唐松生
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
12-13
摘要:
提出一种基于数位置乱的加密体制,该方案中首先采用置乱算法将明文信息的奇数位提取出来组成一个新的信息;将明文信息的偶数位提取出来组成另外一个信息.然后采用加密算法分别对置乱后组成的新信息进行加...
4.
Windows下的批量遥控克隆技术
作者:
李勇
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
14-15
摘要:
本文以实例,分析了电子政务的安全需求,基于信息安全和信息保障的思想,提出了可生存的电子政务安全策略模型.基于这一模型构建的电子政务系统,具有更好的安全性、健壮性和可生存性.
5.
ERP安全现状和解决方案
作者:
沈沉
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
16-17
摘要:
本文描述了ERP系统的安全现状,分析了目前ERP系统采用的安全模式及其存在的缺陷,提出一个国外对于ERP安全的新的解决办法:"不间断监控"法.
6.
"网页仿冒"行为浅析及其对策建议
作者:
郝晓伟
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
18-20
摘要:
近年来,随着信息和网络技术的迅速发展,网络银行应运而生并呈异军突起之势.然而随着网络银行业务量的迅猛增加,"网页仿冒"等互联网犯罪行为也纷纷涌现,给网络金融带来了巨大的风险和挑战.本文从"网...
7.
Java Web应用的安全性分析及对策
作者:
王一兵
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
21-23,20
摘要:
本文分析了Java Web应用中可能存在的安全隐患,给出了Java Web应用中系统资源的保护措施,并提出在浏览器与服务器交互的过程中,根据客户端向服务器请求的方法、表单控件所提交数据的表示...
8.
基于UNIX系统的计算机取证标准体系研究
作者:
刘建辉 曹辉
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
24-25
摘要:
本文首先对计算机取证进行概要论述;然后提出计算机取证遇到的问题-计算机证据有效性问题和基于UNIX系统的计算机取证困难问题;分析得出建立基于UNIX系统的计算机取证标准体系是有效的应对途径;...
9.
基于操作系统的安全技术概述
作者:
蔡智澄
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
26-28
摘要:
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点.本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作...
10.
现代教育网络中几种代理服务器的比较与分析
作者:
傅蓉心 孟万化
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
29-31,28
摘要:
本文阐述了代理服务器在现代教育网络管理中的优势,比较和分析了现代教育网络中几种常用代理服务器的主要性能与优点,提出了现代教育网络的代理服务器的选择.
11.
校园网系统常见故障及其排除方法
作者:
梁海军
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
32-33
摘要:
随着校园网络规模的不断扩大,加大了管理与维护的难度.本文从资源子网和通信子网两个方面分析常见故障产生的原因和故障的排除办法,注重日常维护经验的积累,不断总结,尽可能减少因网络问题对广大师生的...
12.
校园网中多元绑定接入技术的应用
作者:
陈光平 黄俊
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
34-36
摘要:
针对高校校园网络在安全与可管理性面临的问题,该文提出了多元绑定接入技术的应用解决方案,通过对用户身份的灵活的多元绑定,实现高校校园网络的统一、精确的用户管理,消除高校校园网络管理的漏洞.
13.
互联网环境中电子商务的交易安全
作者:
向亦斌
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
37-38,36
摘要:
电子商务安全从整体上可分为计算机信息系统安全和商务交易安全两大类.本文从互联网环境中电子商务安全面临的威胁,目前主要采用的安全技术及存在的问题等方面论述了电子商务交易安全存在的问题,强调应从...
14.
一种基于PKI的企业级安全电子邮件的体系结构
作者:
胡和平 路松峰 陈茜
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
39-41,15
摘要:
针对企业级用户,提出一种与PKI紧密结合的安全电子邮件的体系结构,通过对密钥证书严格管理,保障了电子邮件的安全性;提出构建企业信息安全平台的思想,使得安全电子邮件系统既保持独立性又与企业内部...
15.
IPSec协议与NAT的兼容性研究
作者:
李波 杨湛 汤隽
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
42-43,17
摘要:
本文描述了NAT和IPSec之间的不兼容性,并提出解决这些不兼容性问题的方法.IPSec最普通的用途是用于提供虚拟专用网(VPNs).VPN非常流行的一个用途是为远程工作人员提供与公司网络连...
16.
基于检疫机理的网络容侵QT模型的研究
作者:
杨凡 肖俊武
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
44-46,52
摘要:
本文提出了一个基于检疫机理的网络容侵QT模型,为构建具有容侵能力的信息网络安全管理体系提供了理论指导,解决了一直困扰信息安全领域中的信息安全与信息服务两者之间矛盾和对立的问题,提供了极高的信...
17.
动态网络安全模型的系统研究
作者:
陈运明
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
47-49
摘要:
本文通过对PPDR网络安全模型的分析,提出以系统的方法构建PMDR模型实现全网动态网络安全.本文还强调网络安全是一项复杂的系统工程,将朝着多维的、动态自适应的方向发展.
18.
基于CVE的入侵检测系统规则库的实现
作者:
乔佩利 张世斌
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
50-52
摘要:
针对入侵检测/专家系统的不足,本文通过对CVE标准漏洞列表进行深入的讨论研究,采用新型规则结构,提出建立基于CVE特征的入侵检测专家系统规则库,它具有结构简洁,易于更新的特点.
19.
基于数据挖掘的入侵检测取证系统
作者:
杨莉莉 王琦
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
53-55
摘要:
在结合了入侵检测系统和犯罪取证系统的基础上,提出了一种基于数据挖掘的入侵检测取证系统.当遭受入侵时,即起到防护作用,同时又实时地收集证据.数据挖掘技术分别应用于入侵检测部分和取证部分,使得检...
20.
浅析计算机网络安全与入侵检测技术
作者:
龚静
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
56-58
摘要:
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.本文在研究入侵检测概念的基础上,对入侵检测的过程进行了分析,并进行了分类,提出了入侵检测...
21.
一种NIDS检测能力的测评方法
作者:
姜建国 王开云 陈志文
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
59-60
摘要:
由于网络入侵检测系统(NIDS)固有的特点,很难从各个NIDS产品厂家宣传的检测"率来评价不同NIDS的检测能力.本文先介绍了网络入侵检测系统检测能力的测评指标,然后建立了一个采用模拟数据的...
22.
一种防窃密个人防火墙的设计与实现
作者:
张成 张栋华 王海涛
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
61-62
摘要:
个人防火墙是保障桌面系统安全的一种有效手段.针对日益严重的网络窃密,本文设计并实现了一种防窃密个人防火墙.在内核模式下探索、使用了未公开的NDIS Hook底层驱动开发技术,提高了健壮性.该...
23.
针对微软视窗系统基于神经网络入侵检测的研究
作者:
胡征兵 苏军
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
63-65
摘要:
人工智能技术在入侵检测中起到很重要的作用.本文描述了采用人工神经网络技术,提出一套运用于微软视窗平台,并结合基于网络和主机的综合型入侵检测系统.
24.
军工企业涉密网络信息安全策略及其实现
作者:
郭风
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
66-67,58
摘要:
针对军工企业从事军工科研和生产必须通过的保密资格认证,对如何在技术上实现其涉密网络的安全保密要求进行了探讨,对解决方案中的关键技术的原理和具体实现进行了介绍.
25.
宽带接入方式的信息安全问题和防护策略
作者:
宋继革 王立华
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
68-70
摘要:
本文简要介绍了宽带上网在目前的发展状况,就宽带接入中出现的信息安全问题做了初步的探讨,提出了宽频时代对于信息安全人们所应采取的一些防护措施和应对策略.
26.
校园网络系统防雷
作者:
刘登桃
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
71-73
摘要:
雷电是"电子化时代的一大公害".本文以广东纺织职业技术学院校园网络为例,分析网络遭受雷击的主要途径,提出了电源防雷、信号防雷及等电位连接设计实施方案.
27.
产品推荐
作者:
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
73
摘要:
28.
数据恢复技术的发展前景、技术层次及常用方法
作者:
文光斌
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
74-76
摘要:
从数据恢复的巨大市场潜力,揭示出数据恢复技术是信息技术领域最具发展前景的朝阳产业,然后对数据恢复技术的技术层次进行了探讨,最后对常用的数据恢复方法进行了论述.
29.
2004年度美国互联网犯罪报告及思考
作者:
杜明雷
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
77-78,76
摘要:
本文对"2004年度美国互联网犯罪报告"做了详细介绍,从互联网犯罪类型、犯罪嫌疑人、受害者、犯罪嫌疑人和受害者的关系等方面进行分别阐述,并进一步分析其对我国打击互联网违法犯罪的借鉴意义.
30.
新闻集萃
作者:
刊名:
网络安全技术与应用
发表期刊:
2005年5期
页码: 
81
摘要:
共
31
条
首页
<
1
2
>
尾页
共2页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号