钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2008年出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
2010年
2009年
2008年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
301.
Hopfield神经网络的分析与其在组合优化中的应用
作者:
王春枝 陈婉婷
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
42-43,29
摘要:
人工神经网络以其具有自学习、自组织、较好的容错性和优良的非线性逼近能力,受到众多领域学者的关注.本文简单介绍了人工神经网络及其合理网络模型的确定,并把Hopfield神经网络引入到TSP问题...
302.
MD5身份鉴别及在线房屋交易系统的应用
作者:
吕喆
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
44-46
摘要:
在以Web形式提供房屋在线交易服务的系统中,用户从浏览器登录服务器数据库时,信息的安全至关重要.为保证在线交易的正常进行,根据在线交易系统的设计,本文介绍了MD5算法的在身份鉴别中的应用,分...
303.
电子商务安全技术综述
作者:
周健
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
47-49
摘要:
本文根据电子商务的安全目标,提出了电子商务平台的安全体系,井对该体系涉及的网络、信息、交易等安全技术做了较详细的介绍.
304.
分布式虚拟环境中的DR算法研究
作者:
唐小伟 戴青 陈源 马延周
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
50-52
摘要:
在分布式虚拟环境(DVE)取得巨大应用发展的同时,解决系统规模的扩展性已成为首要问题.本文从DR算法的模型和原理入手,针对常规DR算法存住的问题,提出了模糊推算定位DR算法和基于知识DR算法...
305.
基于安全路由的呼叫平台设计与实现
作者:
蒋义军
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
53-54,32
摘要:
本文通过金融呼叫平台应用集成研究,使用路由服务层的模式快速的建立了紧凑多层体系结构的应用系统,同时对路由服务层的安全链路建立过程进行了详细的论述.
306.
基于可信计算的MAS移动终端的体系结构设计
作者:
唐彬 潘正运 黄坚
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
55-57
摘要:
本文针对目前MAS移动终端(ME)存在的安全问题,在分析了TCG的可信计算规范、TMP标准和瑞达公司的嵌入式安全模块(ESM)后,引入可信计算技术,提出一种基于OMAP730处理器的安全增强...
307.
基于模糊人工免疫网络的入侵检测方法
作者:
哈乐 汪结 王玉玲 程翔
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
58-59
摘要:
本文应用人工免疫理论和模糊理论,设计出一个入侵检测系统.入侵检测模块分为智能检测模块和快速检测模块.智能检测模块利用目前已有的知识,构造特征矩阵,检测未知入侵行为,综合动态反馈的方法,提高系...
308.
基于信息回馈检测技术的Snort优化研究
作者:
李丽 杨智丹 钟求喜
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
60-62
摘要:
Snort产生大量告警信息使得用户难以提取到真正入侵事件.本文借鉴被动攻击验证技术,针对Snon提出一个基于信息回馈的检测手段,在规则匹配成功后,通过被动监听攻击会话和反馈信息,以检测出成功...
309.
全局网络安全方案在校园网中的研究和应用
作者:
刘筱冬 李鹏 赵学军
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
63-64
摘要:
本文介绍了校园网的安全现状和校园网面临的主要威胁,分析了传统单一的网络安全产品如防火墙、入侵监测系统等存在的不足,介绍了国际通用全局安全标准和全局安全网络方案的组成和原理,对如何在校园网中部...
310.
网格任务调度算法研究
作者:
扶卿妮 易正强 李贵海 汪杨林
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
65-66,62
摘要:
网格计算的目标之一是聚集广泛分布的资源,向用户提供各种应用工具的一体化透明服务.本文总结了网格系统的体系结构和特征,分析网格任务凋度算法的基本原理和性能指标.然后从不同的角度来讨论各种网格调...
311.
信任协商中敏感信息保护的研究
作者:
王凌燕 王烁楠 胡金山
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
67-69
摘要:
自动信任协商是在跨域陌生方间动态建立信任关系的一种新方法,提供了有效保护建立信任所依赖的属性信任证和访问控制策略私密性的技术方案.本文对现有研究工作进行了深入分析,对敏感信息类型和泄露途径进...
312.
网闸在社保网络安全防护中的应用研究
作者:
刘刚杰 陈征
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
70-72
摘要:
网闸是新一代高安全性的网络隔离产品,已经成为继防火墙之后最受关注的安全产品.网闸很好地解决了隔离断开和数据交换的难题,在保证两个网络完全断开和协议终止的情况下,以非网络方式实现了数据交换.同...
313.
校园网时段控制新方法的研究
作者:
唐刚 郑黎明
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
73-74
摘要:
本文通过一种新方法,利用lptables防火墙结合Cron工具,再配合校园网Vlan的划分实现了校园网各网段分时段上网的控制,为校园网管理提供了一种经济实用的解决方案.
314.
一种TD-HSDPA/EDGE双模单待移动数据终端
作者:
魏征
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
75-76,59
摘要:
本项目研制的终端足TD-SCDMA单模单待数据卡,可以在TD-SCDMA网络提供高速率数据下载业务,充分发挥和体现3G网络在数据业务上的优势,给用户带来更为丰富多彩的体验.本产品与目前2.7...
315.
计算机基础教学实验室的网络优化
作者:
张枢
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
77-78,72
摘要:
本文通过改变实验室的网络架构实现网络优化,使大学计算机基础教学实验室因特网访问速度明显加快,内部共享资源访问便捷,对各文验室既可以实现集中管理、又可以实现分散管理.为全校师牛提供更好的服务....
316.
基于LonWorks的矿井安全监控系统设计
作者:
李迎九
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
79-81
摘要:
本文设计了基于LonWorks的矿井安全智能监控系统,用于监控矿井的瓦斯浓度以及对井下安全进行报警、监控等,具有抗干扰能力强、响应速度快、可靠性高等特点.
317.
基于WebServices的科技奖励统一检索系统的研究与设计
作者:
徐江 龙军
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
82-83,81
摘要:
本文分析了Web services技术在解决异构数据集成中的优势,在此基础上设计了一个基于Web services架构的异的数据统一检索系统框架,并对该框架进行了详细的分析,并讨论了实现统一...
318.
基于分布式用户数据流的网络安全审计系统的研究
作者:
李昀 许兴 高宝
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
84-86,89
摘要:
本文提出了基于分布式用户数据流的网络安全审计系统的总体框架介绍了两种异常流量检测方法,并给出了检测异常流量的各项指标.基于异常流量的检测指标,根据中心极限定理,使用采样统计方法刻画出正常网络...
319.
XML格式文档的加密技术研究及其.NET实现
作者:
刘城霞 李宁 董宛 蔡英
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
87-89
摘要:
本文在现有的加密技术的基础上,阐述XML格式文档的加密原理,指出使用XML格式文档加密标准的优越性,描述加解密的整个过程,并通过示例解释加密方法的使用方式,最后给出了一个基于.NET平台下C...
320.
密码体制及其应用研究
作者:
李善治 李霞 王建民
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
90-91,46
摘要:
本文介绍了常用的数据加密算法,并对这些算法的安全性和加密效率进行了比较和分析.对称密码体制算法简单、容易实现、加密效率高;非对称密码体制便于密钥的分发和管理且能实现数字签名.因此,在实际应用...
321.
一种口令加密的算法设计
作者:
曾云兵
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
92-93
摘要:
口令是常见的软件保密的方法,口令本身又需要加密以保证口令的安全.本文设计了一种简单而可行的加密算法用下对口令加密.在文中对算法的原理进行了介绍和分析,同时给出了实践中算法的应用和应该注意的问...
322.
基于PCMCIA接口的加密卡的设计与实现
作者:
常朝稳 马士友 高永昌 黄坚
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
94-95,93
摘要:
安全PCMCIA加密卡是为具有PCMCIA接口的终端设备(如笔记本电脑和车载终端)提供安全服务的通用密码产品,该系统采用Cygnall公司的高速单片机C8051F120芯片,采用的密码算法包...
323.
新闻集萃
作者:
刊名:
网络安全技术与应用
发表期刊:
2008年8期
页码: 
96
摘要:
324.
Secure Computing为全球大银行之一提供极致E-mail安全保障
作者:
刊名:
网络安全技术与应用
发表期刊:
2008年9期
页码: 
1
摘要:
325.
SQL注入何去何从
作者:
赵旭
刊名:
网络安全技术与应用
发表期刊:
2008年9期
页码: 
4-5
摘要:
326.
基于Linux环境下的防火墙的设计与实现
作者:
于长辉 陈良海
刊名:
网络安全技术与应用
发表期刊:
2008年9期
页码: 
6-7,10
摘要:
本文叙述了一种透明网关和透明代理结合的防火墙的设计与实现.给出了所设计的透明网关与透明代理的详细工作原理,讨论了两者的配合运行,描述了该防火墙的透明特性和安全特性,最后给出了在Linux系统...
327.
基于Snort的IPS模型
作者:
刘影 郭江鸿
刊名:
网络安全技术与应用
发表期刊:
2008年9期
页码: 
8-10
摘要:
本文从现有安全防护产品的不足出发,简单分析入侵防御系统IPS的工作原理和发展趋势,以Linux防火墙Netfilcer和开源入侵检测系统Snort相结合的方式建立了入侵防御模型,并采用改进了...
328.
基于数据挖掘的入侵检测系统的探讨
作者:
王秀巧
刊名:
网络安全技术与应用
发表期刊:
2008年9期
页码: 
11-12
摘要:
针对网络入侵的实际特征,对传统的FP-growm关联规则算法进行了改进,并引入关键属性约束来指导频繁模式的挖掘过程.改进的FP-growth算法在挖掘规则过程中有效地降低了空间的损耗量,大大...
329.
计算机网络侦听关键技术研究
作者:
张海龙 戴青 王长杰
刊名:
网络安全技术与应用
发表期刊:
2008年9期
页码: 
13-15
摘要:
本文通过对各种计算机网络环境下侦听的对象和原理进行了描述和分析,提出了一般意义下的网络侦听流程,并对部分关键侦听技术的原理和实现方法进行了深入的研究.
330.
关于可信网络的几点思路
作者:
杨栋 谢永强
刊名:
网络安全技术与应用
发表期刊:
2008年9期
页码: 
16-18
摘要:
本文首先阐明了可信网络的重要意义及其基本含义,接着分别从终端/服务区域、接入区域、骨干区域等基本区域对于如何构建可信网络的基本思路进行了详细的论述,并提出了通过在优先级、服务质量和网络流量等...
共
482
条
首页
<
1
...
8
9
10
11
12
13
14
>
尾页
共17页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号