网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
文章浏览
目录
  • 作者: 彭玉忠 王金才 郝荣霞
    发表期刊: 2008年9期
    页码:  94-95
    摘要: 本文简述了密码技术和信息隐藏技术的含义,给出了密码通信系统和信息隐藏系统模型,总结了两者之间的相似性和区别.
  • 作者:
    发表期刊: 2008年9期
    页码:  96
    摘要:
  • 作者: 孙铁 程文静
    发表期刊: 2008年10期
    页码:  4-5
    摘要:
  • 作者:
    发表期刊: 2008年10期
    页码:  6-7
    摘要:
  • 作者: 李瑛 胡祥义 赵桂芬
    发表期刊: 2008年10期
    页码:  8-9,89
    摘要: 本文提出了一种基于标识的网络身份认证技术,采用单钥密码算法、组合单钥技术和智能芯片建立网络认证协议,采用少量认证参数完成认证,与PKI相比可提高认证中心的认证效率10倍以上,降低认证中心建设...
  • 作者: 余鹏 王浩
    发表期刊: 2008年10期
    页码:  10-11,18
    摘要: 本文针对入侵检测技术的准确性问题,分析了蜜罐系统在安全上所具有的优势,设计出基于蜜罐的入侵检测系统Honey-IDS,它通过网络欺骗、数据控制和数据捕获等关键技术实现了对网络入侵的跟踪与分析...
  • 作者: 吴迪 李立新
    发表期刊: 2008年10期
    页码:  12-14
    摘要: 本文为了满足面向服务应用程序的各种安全需求,在研究分析了WCF(windows Communication Foundation)的原理特性和安全架构之后,提出了一种基于WCF的安全应用模型...
  • 作者: 张宇 朱宁武 林荣 许宇宙
    发表期刊: 2008年10期
    页码:  15-16
    摘要: 本文介绍了IPC漏洞的相关知识;然后通过一次完整的基于操作系统漏洞的入侵着重讲叙IPC漏洞的利用;接着分析其原理,最后给出防范措施.
  • 作者: 张玉丽 蔡庆军
    发表期刊: 2008年10期
    页码:  17-18
    摘要: 防诬陷码,安全防诬陷码和可追踪码足三类重要的指纹印码.指纹印码的群距离是在2007年提出的,利用码的群距离得到了线性码成为可追踪码的一个充分必要条件.但关于防诬陷码和安全防诬陷码还没有有关码...
  • 作者: 刘高嵩 张传昌
    发表期刊: 2008年10期
    页码:  19-21
    摘要: 网格技术的广泛应用,网格安全越来越成为人们关注的焦点.而身份认证作为用户使用网格资源的第一道门槛,对网格的安全起到了至关重要的作用.在分析研究现有的网络及网格安全技术的基础上,提出了一种基于...
  • 作者: 李健 董玉娟
    发表期刊: 2008年10期
    页码:  22-24
    摘要: 可信计算成为信息安全领域的一个热点研究方向,由于不同可信平台模块中使用的密码算法不同,导致了可信计算平台的异构.本文简要介绍了可信计算平台,提出了利用可信计算软件栈实现异可信平台在应用上的兼...
  • 作者: 杨自芬
    发表期刊: 2008年10期
    页码:  25-26
    摘要: 本文介绍了目前在路由器上存在的几种带宽分配的不公平性问题,阐述了在路由器上如何避免这种不公平性,并对核心无状态公平队列调度(CSFQ)算法进行详尽分析,指出了CSFQ算法的问题并总结了目前的...
  • 作者: 周佳骏 汪婷婷
    发表期刊: 2008年10期
    页码:  27-29
    摘要: 建立典型的蠕虫扩散自动机模型,运用确定的有限状态自动机理论对蠕虫扩敞行为进行形式化描述,并且论证其正确性.本文提出一种扩敞描述语言,解决扩散自动机的形式描述、本质特征和执行过程问题.为研究蠕...
  • 作者: 吴京京 赖英旭 马乾
    发表期刊: 2008年10期
    页码:  30-32
    摘要: 本文深入分析了IPv6中邻居发现协议(NDP)的安全威胁,然后具体分析了针对邻居发现协议的主要攻击形式,并在此基础上开发了攻击工具.这为将来开发安全的NDP奠定了一定基础,同时还为测试IPv...
  • 作者: 王继成 郑英 韩海冰
    发表期刊: 2008年10期
    页码:  33-34,36
    摘要: 数据挖掘是实现数据库精确营销的关键技术.本文简要介绍了数据挖掘技术,以及在电信业精确营销中的应用,并以电信数据业务为例,提供了数据挖掘在电信客户群体细分与交叉营销建模等方面的应用案例.
  • 作者: 王贇 黄大节 龚晓燕
    发表期刊: 2008年10期
    页码:  35-36
    摘要: 为提高军队疗养院网络安全防护能力,确保疗养院网络安全健康运行.本文分析了军队疗养院网络安全管理存在的问题和难点,并寻求相应对策.主要指出了四个方面的管理难点,并提出了相应的解决方案.
  • 作者: 孙宝霞 熊俊涛 韩方珍
    发表期刊: 2008年10期
    页码:  37-39
    摘要: 校园网是高校推进信息化、数字化建设的重要的基础设施,高校网络系统如何在一个开放的网络环境中保证信息的安全显得日益突出.本文应用防火墙与入侵检测系统结合互动,构造一个基于SNMP的联动系统框架...
  • 作者: 郑冠贞
    发表期刊: 2008年10期
    页码:  40-41
    摘要: 本文提出一种基于关联分析的网络入侵检测模型.研究了如何住入侵检测中运用Apriori算法对审计数据进行挖掘的方法.基中讨论了挖掘过程中应注意的关键问题以及如何处理其挖掘结果.
  • 作者: 刘涛 姜文志
    发表期刊: 2008年10期
    页码:  42-43
    摘要: 21世纪是信息社会,信息安全是国家安全的战略组成部分之一.本文在分析了信息系统的不安全因素的基础上,提出了系统安全体系的架构,包括硬件、平台和网络安全的措施.
  • 作者: 丁学君
    发表期刊: 2008年10期
    页码:  44-46
    摘要: 本文通过对电子商务所面临的安全威胁及安全隐患进行分析,给出了电子商务的安全需求,并探讨了几种主要的电子商务安全技术及安全协议,最后,给出了加强电子商务发展的对策.
  • 作者: 曾正良 盘善荣 胡立辉
    发表期刊: 2008年10期
    页码:  47-49
    摘要: 安全分析是保障信息应用系统安全不可缺少的管理手段之一.本文通过分析网络信息系统安全评估标准,建立安全树形式的信息系统安全最佳节点基本属性模型,提出一种基于粗糙集的改进粒了群约简算法,来进行指...
  • 作者: 武维善 马欣
    发表期刊: 2008年10期
    页码:  50-52
    摘要: 电子政务应用系统的普及,要求有相应的安全措施来保护系统中的重要信息,并且能够对不同的政务办公人员进行身份识别、权限分配,以及对网络中传输的重要办公信息进行加解密.所有这措施的实现集中起来就构...
  • 作者: 吴平 王永明 邓中亮
    发表期刊: 2008年10期
    页码:  53-55,41
    摘要: 结合自己的开发经验,本文主要介绍windows 2000和XP WDM模式下的无线网卡驱动以及主要的管理软件与驱动交互的技术,如WMI和DeviceIoControl,并对其实现进行阐述.
  • 作者: 夏暄 陆建德
    发表期刊: 2008年10期
    页码:  56-58
    摘要: 本文分析了传统的无线局域网接入认证方式的安全漏洞,详细探讨了IEEE 802.1x协议应用下无线网的实现方案,设计并实现了分别基于EAP-MD5与EAP-TLS两种认证方式的802.1x的客...
  • 作者: 于晓 王家礼
    发表期刊: 2008年10期
    页码:  59-61
    摘要: Linux内核只提供经典的自主访问控制.Linux安全模块(LSM)足一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以可加载的模块形式实现出来.本文指出LSM架构完全适合对...
  • 作者: 宋佳丽 马少华
    发表期刊: 2008年10期
    页码:  62-64
    摘要: 本文分析了对校园网络进行安全评估的重要意义,提出了校园网络安全评估的一般流程及评估中应注意的几大问题,并介绍了当前流行的评估辅助工具,给出了校园网安全解决方案及校园网安全技术体系结构.
  • 作者: 李喆腾 邓中亮
    发表期刊: 2008年10期
    页码:  65-67
    摘要: 本文从3G网络的安全结构入手,探讨了USIM卡在其中的位置和作用,进而详细分析USIM卡的安全机制.内容主要包括USIM卡的文件系统安全、基于USIM卡的AKA原理及实现等.
  • 作者: 王朝阳
    发表期刊: 2008年10期
    页码:  68-70
    摘要: 基于,NET Framework的Web应用系统安全设计技术包括数据库安全访问技术、身份验证、基于角色的授权、代码访问安全技术等,使用.NET Framework提供的安全架构,可以解决了W...
  • 作者: 刘刚 邓中亮
    发表期刊: 2008年10期
    页码:  71-72,43
    摘要: 伴随着Internet和移动通讯技术的快速发展,网络在人们日常生活中扮演看越来越重要的角色,为我们提供了很多便捷的服务.网上通讯录系统就是利用移动通讯技术和互联网,为用户量身定制了一个网上通...
  • 作者: 周斌 李远征 谢峰
    发表期刊: 2008年10期
    页码:  73-74
    摘要: 本文针对P2P应用中存在的节点信用难以确定的问胚,对P2P应用中的身份认证、信用评估体系进行了深入研究,设计了适用于P2P应用的认证模型,该模型具有防止伪造信用凭证、鉴别诋毁合谋等安全特性,...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊