钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2006年第1期出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
2010年
2009年
2008年
2007年
2006年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2005年
2004年
2003年
2002年
2001年
目录
1.
RSA信息安全公司携手DynamiCode启动消费者身份认证服务远离在线欺诈
作者:
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
7
摘要:
2.
WatchGuard打破传统定义巩固统一威胁管理领导者地位
作者:
于明
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
9
摘要:
3.
诺基亚、东软在网络安全领域宣布展开合作
作者:
谢静
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
10
摘要:
4.
关于北京市电子政务第一批信息安全产品定点采购工作报告
作者:
张震国
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
11-12
摘要:
5.
信息安全法律的程序特征
作者:
马民虎
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
13-15
摘要:
6.
SurfControl美讯智内容安全解决方案精益求精
作者:
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
17
摘要:
7.
内容安全守望者: 网康互联网控制网关
作者:
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
18
摘要:
8.
F5确保网上应用安全、快速、高可用
作者:
晓辉
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
19-20
摘要:
9.
诺基亚、东软构筑网络安全战略联盟
作者:
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
21,20
摘要:
10.
IP欺骗攻击
作者:
蔡凌
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
28-30
摘要:
本文是基于UNIX系统解释IP欺骗攻击,文章中,将详细的解释这种攻击和防范这种类型攻击的一些方法,包括相关的操作系统和网络信息.
11.
基于PKI交叉认证的信任模型研究
作者:
彭银香
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
31-33
摘要:
安全的电子交易环境有助于国际贸易的发展,建立可行的国家PKI互通体系,有利于促进国内电子商务加速与世界接轨.文章介绍了PKI相关技术原理,比较几种信任模型以及各自的优缺点,提出了我国交叉认证...
12.
基于三层交换与路由的 CISCO设备的VLAN设置技术
作者:
贺文华 陈志刚
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
34-36
摘要:
随着企业网、校园网及宽带网的迅速发展,基于三层交换与路由技术的交换机的应用已从最初网络中心骨干层、汇聚层渗透到接入层.本文对三层交换和路由技术、VLAN技术的应用进行了全面介绍,并对基于CI...
13.
基于网络的信息安全技术概述
作者:
蔡智澄
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
37-39,33
摘要:
文中先简述了基于网络的信息安全概念,然后对网络安全风险进行分析,最后介绍了实现网络安全的基本技术.
14.
基于移动代理的分布式入侵检测系统
作者:
张亚昕
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
40-41,30
摘要:
本文在介绍了入侵检测技术的基础上,提出了移动代理技术,并在此基础上分析了移动代理技术的优点,并提出一种基于移动代理技术的入侵检测系统的模型.
15.
网络安全性分析
作者:
班荣琼
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
42-43,27
摘要:
本文针对企业网络系统存在的潜在威胁,分析其网络安全脆弱性的主要原因,结合实际讲述了目前常见的安全性威胁类型以及防范威胁安全机制.
16.
针对黑客攻击网络的预防措施
作者:
黄慧
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
44-46,27
摘要:
首先简要阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的过程,并在此基础上提出具体的预防黑客攻击措施.
17.
socks5 VPN安全审计日志系统的设计与实现
作者:
武娜
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
47-49
摘要:
本文分析了socks5 VPN安全审计日志系统存在的现实意义和迫切需求,详细介绍了该系统的设计思想,重点研究了如何构建一个实用性较强的入侵行为的事后分析系统,提出了一种新的设计思想并加以实现...
18.
计算机网络漏洞浅析及安全防护
作者:
谭相柱 黄艳华
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
50-52
摘要:
对计算机网络中存在的各种安全漏洞以及黑客攻击网络的步骤与方法进行了全面分析,指出了利用网络漏洞进行网络攻击的原理,并给出了有效的网络安全防护措施.
19.
信息网络的威胁与防范策略
作者:
魏来
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
53-55,52
摘要:
网络带给人们的便利之一就是信息共享,然而,与之俱来的是来自各方的信息安全威胁.本文从威胁的来源入手,分析威胁产生的原因,进而提出消除威胁的对策以实现网络的安全运行.
20.
DDoS攻击原理、检测方法及防御措施
作者:
林鹏
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
56-57,24
摘要:
DDoS攻击是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要.本文介绍了DDoS攻击的原理和方法,并深入介绍当前DDoS攻击的防范技术.
21.
基于Iinux内核的文件监控技术研究
作者:
李京飞 蒋武
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
58-60
摘要:
本文分析了传统文件监控技术的不足,然后详细介绍了Linux系统中文件实时监控技术在内核中的研究与实现,同时详细介绍了不同版本的Linux在系统调用的截获方法与实现.
22.
基于属性证书的移动代理权限管理方案
作者:
刘海生 秦子阔 马文平
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
67-68,66
摘要:
移动代理技术是一种新型的分布式计算技术,具有广阔的应用前景.权限管理是保证移动代理安全性的主要技术之一.本文讨论了移动代理中的安全间题,并基于X.509 V4属性证书介绍了一种移动代理权限管...
23.
应用服务器业务能力限制机制的研究
作者:
林云 邹蓉
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
69-71
摘要:
为有效地实施对应用服务器及运行于其上的业务的保护,本文提出了一种面向下一代网络业务的应用服务器对业务能力进行安全限制的方法.该方法明确了安全防范涉及到的范围,明确了安全元素,抽象出安全能力集...
24.
基于PKI体系的无线局域网认证方案研究
作者:
尹晓翠 王盟
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
72-73,96
摘要:
本文提出了一个基于公钥基础设施PKI体系的认证方案.实现了认证服务器对接入点AP的认证,在临时密钥的分发过程中,实现了全加密的分发,即认证服务器向AP和用户分发临时密钥都进行加密.同时提出了...
25.
对蠕虫计算机病毒的分析
作者:
侯升雄
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
79-81
摘要:
随着计算机的快速发展,计算机的安全问题日益引起广大业界人士的高度关注.计算机作为一个行业,其安全是多方面的.计算机病毒作为一个重要的方面有必要加强认识.本文就蠕虫系列计算机病毒及作共性介绍,...
26.
一种基于伪特征点消除算法的指纹细节提取方法
作者:
张雪奇 李文光 申正波
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
82-83,76
摘要:
指纹特征提取是指纹识别技术的关键.本文介绍的方法是,指纹图像经预处理后,不对脊线做任何修复,在细化指纹图像上直接提取原始细节特征点集,然后根据图像的伪特征点的分布规律,删除伪特征点,保留真正...
27.
信息安全风险评估方法综述
作者:
彭俊好
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
84-86
摘要:
对主要的信息安全风险评估方法进行了综述性讨论,指出了以ALE-based为代表的定量方法没能推广的原因,介绍了当前世界上通用的风险评估方法及存在的问题,并指出风险评估方法的发展趋势.
28.
计算机网络的风险分析与对策
作者:
张彦珍 张玉龙 王大龙
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
87-89
摘要:
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出...
29.
在企业局域网中实现数据加密和数字签名
作者:
邓珂
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
90-93
摘要:
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理.详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接...
30.
抗共谋的非对称公钥叛逆者追踪方案
作者:
周利华 张学军
刊名:
网络安全技术与应用
发表期刊:
2006年1期
页码: 
94-96
摘要:
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2).但方案1不能够提供非对称性(防抵赖性),方案 2不能够抵抗共谋攻击.在两种...
共
41
条
首页
<
1
2
>
尾页
共2页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
控制工程
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号