网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
文章浏览
目录
  • 作者: 尹毅峰 李新社 胡予濮
    发表期刊: 2008年6期
    页码:  89-91
    摘要: 针对个人计算机普遍存在的"人离不关机"现象引起的信息安全问题,提出了一种全新的开关机密钥系统实现方案.该方案在技术上将近距离无线电通信、后台监视与即插即用的USB接口有机地结合起来,有效地减...
  • 作者: 何文才 吉星源 朱文杰 王中华 袁征
    发表期刊: 2008年6期
    页码:  92-94,23
    摘要: 本文分析和扩展了Asmuth-Bloom门限方案,利用可验证秘密分享(VSS)和安全多方计算(MPC)技术提出了一个可验证的门限方案.通过使用门限和签密方案相结合的方法,构造了一个用于群体与...
  • 作者:
    发表期刊: 2008年6期
    页码:  95-96
    摘要:
  • 作者: 蒲新宇
    发表期刊: 2008年7期
    页码:  6-7
    摘要:
  • 作者: 黄倩春
    发表期刊: 2008年7期
    页码:  8-9,12
    摘要: 本文分析了防火墙技术在Intelnet安全上的重要作用,防火墙安装的重要性以及选择原则,提出了防火墙存在的问题及解决方案,以及对未来防火墒技术发展的展望.
  • 作者: 刘海龙 唐志红 张海松 龙毅宏
    发表期刊: 2008年7期
    页码:  10-12
    摘要: 本文提出了一种基于信任网关和证书网关的数字证书跨CA信任和在线查取解决方案.信任网关在一个由多个CA组成的信任社区中传递CA信任链,以实现数字证书的跨CA信任,证书网关使得一个用户可跨CA获...
  • 作者: 洪英
    发表期刊: 2008年7期
    页码:  13-14
    摘要: 本文介绍了ARP的工作原理,给出了ARP病毒的故障现象及诊断,提出了ARP病毒的防治方法.
  • 作者: 唐洪玉 崔冬华
    发表期刊: 2008年7期
    页码:  15-17
    摘要: 本文分析了目前电信运营商支撑系统架构的不足和存在的安全隐患,提出了在安全策略的统一指导下,根据信息资产的不同安全级别,将电信支撑系统划分为网络域、核心主机域、终端用户域、公共接口区、公共安全...
  • 作者: 何文才 刘培鹤 姚栋 朱文杰 王中华
    发表期刊: 2008年7期
    页码:  18-20
    摘要: 本文在介绍Ajax产生和发展的过程之后,分析了它的安全问题,并给出了解决措施.
  • 作者: 王彦本 白菊蓉 费巩君
    发表期刊: 2008年7期
    页码:  21-23
    摘要: 本文通过关联引擎对基于规则的攻击场景的识别来关联入侵榆测系统和防火墙等安全设备发来的事件,自动确定安全事故,从而消除入侵检测系统和防火墙等安全设备的误报与漏报,并且提出了一种并行的关联算法来...
  • 作者: 王晓晔 石艳 金义富
    发表期刊: 2008年7期
    页码:  24-26
    摘要: 本文对IPv6引入的IP层安全机制--IPsec的体系结构、认证机制、加密机制以及密钥管理机制等关键技术进行研究.由此可以看出,新一代网络协议在实现安全性方面更具方便性和优越性.
  • 作者: 李康荣 范彩霞
    发表期刊: 2008年7期
    页码:  27-28
    摘要: 电子政务是信息技术和网络技术发展在政务运作中产生的必然结果.通过系统需求分析,应用JSP技术和B/S三层网络结构的分布式数据库技术来实现电了政务系统的Web设计开发.对电子政务发展进行了一定...
  • 作者: 夏飞飞
    发表期刊: 2008年7期
    页码:  29-31
    摘要: 安全审计足网络安全体系巾的重要环节,防火墙在检测网络入侵方面的能力非常有限,本文把数据挖掘技术引入到防火墒日志安全审计系统中,做到最有效地检测出网络中的异常行为,弥补防火墙的不足.
  • 作者: 周明中 杜祝平 王晓春 钱宇
    发表期刊: 2008年7期
    页码:  32-33
    摘要: 本文具体分析了目前网络流测量发展的若干方向,阐述了每个方向上具有代表性的算法,讨论了算法的应用范围和背景以及它们存在的优点和不足,提出了高速网络流测量技术的重点、难点和未来的发展方向.
  • 作者: 刘凌霞 宋强 陈向东
    发表期刊: 2008年7期
    页码:  34-35,23
    摘要: 数据挖掘技术的重点已经从传统的基于数据库的应用转移到了基于Web的应用.本文讨论了基于WEB的数据挖掘技术的概念与分类,提出了一个web挖掘系统的逻辑框架,井针对常用WEB挖掘技术进行了说明...
  • 作者: 张银霞 朱淑琴 赵瑛
    发表期刊: 2008年7期
    页码:  36-38
    摘要: 防火墙几乎是维护网络安全必不可少的组成部分,于足防火墙技术也成了当今最受关注的一种网络安全技术.本文对比分析了传统防火墙技术基础,对当前新型防火墙技术及其发展趋势进行了讨沦,旨在帮助读者对防...
  • 作者: 王琳琳
    发表期刊: 2008年7期
    页码:  39-40
    摘要: 分布式入侵检测成为入侵检测的研究热点之一.本文设计了一个符合公共入侵检测框架,基于Snort的分布式网络入侵检测系统.
  • 作者: 朱宁贤 杨淑琴
    发表期刊: 2008年7期
    页码:  41-43
    摘要: 因特网的发展给人们带来极大的信息获取和通讯便利.与此同时,网络环境下针对浏览器的攻击手段也层出不穷,恶意网页成了网络用户的最大威胁之一,不但对用户信息的安全造成了很大的隐患,也给网络用户带来...
  • 作者: 蒋中云
    发表期刊: 2008年7期
    页码:  44-45,72
    摘要: 本文介绍了网络蠕虫的背景知识和蜜罐的实用知识,阐述了用蜜罐同网络蠕虫作斗争的方法,并提出了一个利用honeyd虚拟蜜罐网络来检测网络蠕虫的方案.通过试验证明,利用Honeyd构成虚拟蜜罐,对...
  • 作者: 吴荣珍
    发表期刊: 2008年7期
    页码:  46-47
    摘要: 网络通信中存在许多的安全问题,其中窃听、篡改、抵赖、重放是网络通信中最典型的安全问题,本文针对这些问题提出了几种解决算法,分析它们的优、缺点并进行比较,得出了一种比较好的能同时解决这些安全问...
  • 作者: 付升红 何星舟
    发表期刊: 2008年7期
    页码:  48-50
    摘要: 本文对光网络生存性中的基于通路的保护机制进行了研究,采用两种路由策略实现了用于多纤光网络的光纤物理路由最大不相关算法.仿真结果表示:该算法能迅速为连接请求计算出物理路由最大小相关的工作路径和...
  • 作者: 张灏 解皎虹
    发表期刊: 2008年7期
    页码:  51-52
    摘要: 随着计算机应用的不断深入,地方财政应用系统也快速发展,应用系统中的大量数据成为了重要信息资源,然而,由于无法预测和避免的系统故障和灾难时有发生,如何使突发灾难造成的损失降到最低限度,更好地保...
  • 作者: 钟浪辉
    发表期刊: 2008年7期
    页码:  53-54,38
    摘要: 本文提出了一个称为CDSA的数据安全访问模型,该模型可以被用在各应用软件中保证服务端与客户端数据的一致性,也可以用在本地进程问通信、远程进程间通信等领域,保证共享数据的一致性.
  • 作者: 王晓晔 石艳
    发表期刊: 2008年7期
    页码:  55-56
    摘要: 本文讨论了Agent的概念,移动Agent的特点,移动Agent系统的安全问题以及如何通过密码体制来保障Agent的通信安全,并给出了使用RIM(RSA+IDEA+MD5)密码体制来解决移动...
  • 作者: 于晓 王家礼
    发表期刊: 2008年7期
    页码:  57-58,50
    摘要: 通过扩展LSM框架,使其能够应用于仪器可控的内核级审计系统,并具有更大的灵活性和可扩展性.本文讨论了仪器审计系统的配置,从而提高了审计日志本身的安全性.
  • 作者: 周翔翔 尹忠海
    发表期刊: 2008年7期
    页码:  59-62
    摘要: 本文介绍了基于数字指纹技术的叛逆者追踪系统的体系结构及设计原则,给出了非公开密钥、盲检测、变换域、不可见指纹(水印)原则下一种叛逆者追踪系统的工程实现.选择每个DCT块的4个低频系数进行指纹...
  • 作者: 王玉贤
    发表期刊: 2008年7期
    页码:  63-64,62
    摘要: 本文提出了以DCOM技术结合移动磁盘来实现分布式数字认证,并就实现移动认证的相关技术进行了分析和说明,并通过教师业务档案的具体实例介绍系统的实现方法.
  • 作者: 冯骁 叶海建
    发表期刊: 2008年7期
    页码:  65-66,95
    摘要: 本文分析了入侵检测系统Snort的特征库的结构和建立,实现了一种特征库的实时动态更新技术.该技术方法利用规则库构建特征库,作为第二特征库,通过实时切换技术,实现将第二特征库转为第一特征库,从...
  • 作者: 张彦珍 张玉龙 曹根 李明明
    发表期刊: 2008年7期
    页码:  67-69
    摘要: 目前,事故树分析法(FTA)已被广泛应用于化工、电力、机械等领域的安全分析和评价中,它可以进行故障诊断,也可以分析系统中可能存在的安全隐患,从而为系统安全性设计和系统优化提供可靠依据.但是很...
  • 作者: 马福晶
    发表期刊: 2008年7期
    页码:  70-72
    摘要: 本文论述了信息检索原理和作用,对比分析了网络不同环境下信息检索类型的特点,对万维网搜索引擎系统进行了分析,指出其带来的亟待解决的新问题.

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊