网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 王春枝 陈婉婷
    发表期刊: 2008年8期
    页码:  42-43,29
    摘要: 人工神经网络以其具有自学习、自组织、较好的容错性和优良的非线性逼近能力,受到众多领域学者的关注.本文简单介绍了人工神经网络及其合理网络模型的确定,并把Hopfield神经网络引入到TSP问题...
  • 作者: 吕喆
    发表期刊: 2008年8期
    页码:  44-46
    摘要: 在以Web形式提供房屋在线交易服务的系统中,用户从浏览器登录服务器数据库时,信息的安全至关重要.为保证在线交易的正常进行,根据在线交易系统的设计,本文介绍了MD5算法的在身份鉴别中的应用,分...
  • 作者: 周健
    发表期刊: 2008年8期
    页码:  47-49
    摘要: 本文根据电子商务的安全目标,提出了电子商务平台的安全体系,井对该体系涉及的网络、信息、交易等安全技术做了较详细的介绍.
  • 作者: 唐小伟 戴青 陈源 马延周
    发表期刊: 2008年8期
    页码:  50-52
    摘要: 在分布式虚拟环境(DVE)取得巨大应用发展的同时,解决系统规模的扩展性已成为首要问题.本文从DR算法的模型和原理入手,针对常规DR算法存住的问题,提出了模糊推算定位DR算法和基于知识DR算法...
  • 作者: 蒋义军
    发表期刊: 2008年8期
    页码:  53-54,32
    摘要: 本文通过金融呼叫平台应用集成研究,使用路由服务层的模式快速的建立了紧凑多层体系结构的应用系统,同时对路由服务层的安全链路建立过程进行了详细的论述.
  • 作者: 唐彬 潘正运 黄坚
    发表期刊: 2008年8期
    页码:  55-57
    摘要: 本文针对目前MAS移动终端(ME)存在的安全问题,在分析了TCG的可信计算规范、TMP标准和瑞达公司的嵌入式安全模块(ESM)后,引入可信计算技术,提出一种基于OMAP730处理器的安全增强...
  • 作者: 哈乐 汪结 王玉玲 程翔
    发表期刊: 2008年8期
    页码:  58-59
    摘要: 本文应用人工免疫理论和模糊理论,设计出一个入侵检测系统.入侵检测模块分为智能检测模块和快速检测模块.智能检测模块利用目前已有的知识,构造特征矩阵,检测未知入侵行为,综合动态反馈的方法,提高系...
  • 作者: 李丽 杨智丹 钟求喜
    发表期刊: 2008年8期
    页码:  60-62
    摘要: Snort产生大量告警信息使得用户难以提取到真正入侵事件.本文借鉴被动攻击验证技术,针对Snon提出一个基于信息回馈的检测手段,在规则匹配成功后,通过被动监听攻击会话和反馈信息,以检测出成功...
  • 作者: 刘筱冬 李鹏 赵学军
    发表期刊: 2008年8期
    页码:  63-64
    摘要: 本文介绍了校园网的安全现状和校园网面临的主要威胁,分析了传统单一的网络安全产品如防火墙、入侵监测系统等存在的不足,介绍了国际通用全局安全标准和全局安全网络方案的组成和原理,对如何在校园网中部...
  • 作者: 扶卿妮 易正强 李贵海 汪杨林
    发表期刊: 2008年8期
    页码:  65-66,62
    摘要: 网格计算的目标之一是聚集广泛分布的资源,向用户提供各种应用工具的一体化透明服务.本文总结了网格系统的体系结构和特征,分析网格任务凋度算法的基本原理和性能指标.然后从不同的角度来讨论各种网格调...
  • 作者: 王凌燕 王烁楠 胡金山
    发表期刊: 2008年8期
    页码:  67-69
    摘要: 自动信任协商是在跨域陌生方间动态建立信任关系的一种新方法,提供了有效保护建立信任所依赖的属性信任证和访问控制策略私密性的技术方案.本文对现有研究工作进行了深入分析,对敏感信息类型和泄露途径进...
  • 作者: 刘刚杰 陈征
    发表期刊: 2008年8期
    页码:  70-72
    摘要: 网闸是新一代高安全性的网络隔离产品,已经成为继防火墙之后最受关注的安全产品.网闸很好地解决了隔离断开和数据交换的难题,在保证两个网络完全断开和协议终止的情况下,以非网络方式实现了数据交换.同...
  • 作者: 唐刚 郑黎明
    发表期刊: 2008年8期
    页码:  73-74
    摘要: 本文通过一种新方法,利用lptables防火墙结合Cron工具,再配合校园网Vlan的划分实现了校园网各网段分时段上网的控制,为校园网管理提供了一种经济实用的解决方案.
  • 作者: 魏征
    发表期刊: 2008年8期
    页码:  75-76,59
    摘要: 本项目研制的终端足TD-SCDMA单模单待数据卡,可以在TD-SCDMA网络提供高速率数据下载业务,充分发挥和体现3G网络在数据业务上的优势,给用户带来更为丰富多彩的体验.本产品与目前2.7...
  • 作者: 张枢
    发表期刊: 2008年8期
    页码:  77-78,72
    摘要: 本文通过改变实验室的网络架构实现网络优化,使大学计算机基础教学实验室因特网访问速度明显加快,内部共享资源访问便捷,对各文验室既可以实现集中管理、又可以实现分散管理.为全校师牛提供更好的服务....
  • 作者: 李迎九
    发表期刊: 2008年8期
    页码:  79-81
    摘要: 本文设计了基于LonWorks的矿井安全智能监控系统,用于监控矿井的瓦斯浓度以及对井下安全进行报警、监控等,具有抗干扰能力强、响应速度快、可靠性高等特点.
  • 作者: 徐江 龙军
    发表期刊: 2008年8期
    页码:  82-83,81
    摘要: 本文分析了Web services技术在解决异构数据集成中的优势,在此基础上设计了一个基于Web services架构的异的数据统一检索系统框架,并对该框架进行了详细的分析,并讨论了实现统一...
  • 作者: 李昀 许兴 高宝
    发表期刊: 2008年8期
    页码:  84-86,89
    摘要: 本文提出了基于分布式用户数据流的网络安全审计系统的总体框架介绍了两种异常流量检测方法,并给出了检测异常流量的各项指标.基于异常流量的检测指标,根据中心极限定理,使用采样统计方法刻画出正常网络...
  • 作者: 刘城霞 李宁 董宛 蔡英
    发表期刊: 2008年8期
    页码:  87-89
    摘要: 本文在现有的加密技术的基础上,阐述XML格式文档的加密原理,指出使用XML格式文档加密标准的优越性,描述加解密的整个过程,并通过示例解释加密方法的使用方式,最后给出了一个基于.NET平台下C...
  • 作者: 李善治 李霞 王建民
    发表期刊: 2008年8期
    页码:  90-91,46
    摘要: 本文介绍了常用的数据加密算法,并对这些算法的安全性和加密效率进行了比较和分析.对称密码体制算法简单、容易实现、加密效率高;非对称密码体制便于密钥的分发和管理且能实现数字签名.因此,在实际应用...
  • 作者: 曾云兵
    发表期刊: 2008年8期
    页码:  92-93
    摘要: 口令是常见的软件保密的方法,口令本身又需要加密以保证口令的安全.本文设计了一种简单而可行的加密算法用下对口令加密.在文中对算法的原理进行了介绍和分析,同时给出了实践中算法的应用和应该注意的问...
  • 作者: 常朝稳 马士友 高永昌 黄坚
    发表期刊: 2008年8期
    页码:  94-95,93
    摘要: 安全PCMCIA加密卡是为具有PCMCIA接口的终端设备(如笔记本电脑和车载终端)提供安全服务的通用密码产品,该系统采用Cygnall公司的高速单片机C8051F120芯片,采用的密码算法包...
  • 作者:
    发表期刊: 2008年8期
    页码:  96
    摘要:
  • 作者:
    发表期刊: 2008年9期
    页码:  1
    摘要:
  • 作者: 赵旭
    发表期刊: 2008年9期
    页码:  4-5
    摘要:
  • 作者: 于长辉 陈良海
    发表期刊: 2008年9期
    页码:  6-7,10
    摘要: 本文叙述了一种透明网关和透明代理结合的防火墙的设计与实现.给出了所设计的透明网关与透明代理的详细工作原理,讨论了两者的配合运行,描述了该防火墙的透明特性和安全特性,最后给出了在Linux系统...
  • 作者: 刘影 郭江鸿
    发表期刊: 2008年9期
    页码:  8-10
    摘要: 本文从现有安全防护产品的不足出发,简单分析入侵防御系统IPS的工作原理和发展趋势,以Linux防火墙Netfilcer和开源入侵检测系统Snort相结合的方式建立了入侵防御模型,并采用改进了...
  • 作者: 王秀巧
    发表期刊: 2008年9期
    页码:  11-12
    摘要: 针对网络入侵的实际特征,对传统的FP-growm关联规则算法进行了改进,并引入关键属性约束来指导频繁模式的挖掘过程.改进的FP-growth算法在挖掘规则过程中有效地降低了空间的损耗量,大大...
  • 作者: 张海龙 戴青 王长杰
    发表期刊: 2008年9期
    页码:  13-15
    摘要: 本文通过对各种计算机网络环境下侦听的对象和原理进行了描述和分析,提出了一般意义下的网络侦听流程,并对部分关键侦听技术的原理和实现方法进行了深入的研究.
  • 作者: 杨栋 谢永强
    发表期刊: 2008年9期
    页码:  16-18
    摘要: 本文首先阐明了可信网络的重要意义及其基本含义,接着分别从终端/服务区域、接入区域、骨干区域等基本区域对于如何构建可信网络的基本思路进行了详细的论述,并提出了通过在优先级、服务质量和网络流量等...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊