钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2008年第10期出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
2010年
2009年
2008年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
1.
高能低耗、舍我其谁——新一代硬件防火墙华为Secoway USG5000系列
作者:
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
6-7
摘要:
2.
基于组合单钥的网络实名制解决方案
作者:
李瑛 胡祥义 赵桂芬
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
8-9,89
摘要:
本文提出了一种基于标识的网络身份认证技术,采用单钥密码算法、组合单钥技术和智能芯片建立网络认证协议,采用少量认证参数完成认证,与PKI相比可提高认证中心的认证效率10倍以上,降低认证中心建设...
3.
基于蜜罐的入侵检测系统
作者:
余鹏 王浩
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
10-11,18
摘要:
本文针对入侵检测技术的准确性问题,分析了蜜罐系统在安全上所具有的优势,设计出基于蜜罐的入侵检测系统Honey-IDS,它通过网络欺骗、数据控制和数据捕获等关键技术实现了对网络入侵的跟踪与分析...
4.
WCF安全模型的设计与实现
作者:
吴迪 李立新
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
12-14
摘要:
本文为了满足面向服务应用程序的各种安全需求,在研究分析了WCF(windows Communication Foundation)的原理特性和安全架构之后,提出了一种基于WCF的安全应用模型...
5.
操作系统IPC漏洞分析与防范
作者:
张宇 朱宁武 林荣 许宇宙
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
15-16
摘要:
本文介绍了IPC漏洞的相关知识;然后通过一次完整的基于操作系统漏洞的入侵着重讲叙IPC漏洞的利用;接着分析其原理,最后给出防范措施.
6.
防诬陷码和安全防诬陷码存在的几个条件
作者:
张玉丽 蔡庆军
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
17-18
摘要:
防诬陷码,安全防诬陷码和可追踪码足三类重要的指纹印码.指纹印码的群距离是在2007年提出的,利用码的群距离得到了线性码成为可追踪码的一个充分必要条件.但关于防诬陷码和安全防诬陷码还没有有关码...
7.
网格环境下统一身份认证的研究
作者:
刘高嵩 张传昌
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
19-21
摘要:
网格技术的广泛应用,网格安全越来越成为人们关注的焦点.而身份认证作为用户使用网格资源的第一道门槛,对网格的安全起到了至关重要的作用.在分析研究现有的网络及网格安全技术的基础上,提出了一种基于...
8.
基于路由器的公平带宽分配算法研究
作者:
杨自芬
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
25-26
摘要:
本文介绍了目前在路由器上存在的几种带宽分配的不公平性问题,阐述了在路由器上如何避免这种不公平性,并对核心无状态公平队列调度(CSFQ)算法进行详尽分析,指出了CSFQ算法的问题并总结了目前的...
9.
面向描述语言的蠕虫扩散过程形式化研究
作者:
周佳骏 汪婷婷
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
27-29
摘要:
建立典型的蠕虫扩散自动机模型,运用确定的有限状态自动机理论对蠕虫扩敞行为进行形式化描述,并且论证其正确性.本文提出一种扩敞描述语言,解决扩散自动机的形式描述、本质特征和执行过程问题.为研究蠕...
10.
基于IPv6邻居发现协议的攻击工具的设计与实现
作者:
吴京京 赖英旭 马乾
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
30-32
摘要:
本文深入分析了IPv6中邻居发现协议(NDP)的安全威胁,然后具体分析了针对邻居发现协议的主要攻击形式,并在此基础上开发了攻击工具.这为将来开发安全的NDP奠定了一定基础,同时还为测试IPv...
11.
军队疗养院计算机网络安全管理的难点及对策
作者:
王贇 黄大节 龚晓燕
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
35-36
摘要:
为提高军队疗养院网络安全防护能力,确保疗养院网络安全健康运行.本文分析了军队疗养院网络安全管理存在的问题和难点,并寻求相应对策.主要指出了四个方面的管理难点,并提出了相应的解决方案.
12.
关联分析在网络入侵检测技术中的应用
作者:
郑冠贞
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
40-41
摘要:
本文提出一种基于关联分析的网络入侵检测模型.研究了如何住入侵检测中运用Apriori算法对审计数据进行挖掘的方法.基中讨论了挖掘过程中应注意的关键问题以及如何处理其挖掘结果.
13.
军事管理信息系统安全管理研究
作者:
刘涛 姜文志
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
42-43
摘要:
21世纪是信息社会,信息安全是国家安全的战略组成部分之一.本文在分析了信息系统的不安全因素的基础上,提出了系统安全体系的架构,包括硬件、平台和网络安全的措施.
14.
电子商务中的安全问题研究
作者:
丁学君
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
44-46
摘要:
本文通过对电子商务所面临的安全威胁及安全隐患进行分析,给出了电子商务的安全需求,并探讨了几种主要的电子商务安全技术及安全协议,最后,给出了加强电子商务发展的对策.
15.
改进粒子群的粗集在网络信息安全分析中的研究
作者:
曾正良 盘善荣 胡立辉
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
47-49
摘要:
安全分析是保障信息应用系统安全不可缺少的管理手段之一.本文通过分析网络信息系统安全评估标准,建立安全树形式的信息系统安全最佳节点基本属性模型,提出一种基于粗糙集的改进粒了群约简算法,来进行指...
16.
基于PKI/PMI的电子政务安全支撑平台解决方案
作者:
武维善 马欣
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
50-52
摘要:
电子政务应用系统的普及,要求有相应的安全措施来保护系统中的重要信息,并且能够对不同的政务办公人员进行身份识别、权限分配,以及对网络中传输的重要办公信息进行加解密.所有这措施的实现集中起来就构...
17.
Windows无线网卡驱动的开发
作者:
吴平 王永明 邓中亮
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
53-55,41
摘要:
结合自己的开发经验,本文主要介绍windows 2000和XP WDM模式下的无线网卡驱动以及主要的管理软件与驱动交互的技术,如WMI和DeviceIoControl,并对其实现进行阐述.
18.
802.1x EAP客户软件的研究设计与WLAN安全
作者:
夏暄 陆建德
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
56-58
摘要:
本文分析了传统的无线局域网接入认证方式的安全漏洞,详细探讨了IEEE 802.1x协议应用下无线网的实现方案,设计并实现了分别基于EAP-MD5与EAP-TLS两种认证方式的802.1x的客...
19.
校园网络安全评估主要技术问题
作者:
宋佳丽 马少华
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
62-64
摘要:
本文分析了对校园网络进行安全评估的重要意义,提出了校园网络安全评估的一般流程及评估中应注意的几大问题,并介绍了当前流行的评估辅助工具,给出了校园网安全解决方案及校园网安全技术体系结构.
20.
3G网络中的USIM卡安全机制探讨
作者:
李喆腾 邓中亮
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
65-67
摘要:
本文从3G网络的安全结构入手,探讨了USIM卡在其中的位置和作用,进而详细分析USIM卡的安全机制.内容主要包括USIM卡的文件系统安全、基于USIM卡的AKA原理及实现等.
21.
基于.NET的Web应用系统安全技术
作者:
王朝阳
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
68-70
摘要:
基于,NET Framework的Web应用系统安全设计技术包括数据库安全访问技术、身份验证、基于角色的授权、代码访问安全技术等,使用.NET Framework提供的安全架构,可以解决了W...
22.
基于P2P应用的身份认证
作者:
周斌 李远征 谢峰
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
73-74
摘要:
本文针对P2P应用中存在的节点信用难以确定的问胚,对P2P应用中的身份认证、信用评估体系进行了深入研究,设计了适用于P2P应用的认证模型,该模型具有防止伪造信用凭证、鉴别诋毁合谋等安全特性,...
23.
基于数据挖掘的一种网络入侵检测模型
作者:
贾宝刚
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
75,32
摘要:
本文采用了独立组件的模块化设计,设计了一种基于数据挖掘的网络入侵检测系统模型.实验结果证明该系统在自动化程度、检测效率、自动适应能力等方面较传统的入侵检测系统有明显的提高,增强了网络的安全保...
24.
基于分块最大奇异值分解的数字水印算法研究
作者:
李名选
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
76-77,7
摘要:
为保障数字档案的真实性、完整性和有效性,更准确、高效地辨别档案的真伪,数字水印是必需的关键技术之一.针对传统奇异值分解水印算法中存在的信息量大、运算复杂、嵌入时间长等问题,采用一种基于分块最...
25.
基于量子理论的保密通信研究
作者:
刘伟彦 刘斌 刘涛
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
78-80
摘要:
随着计算机技术以及网络技术的快速发展,大量的信息需要通过网络传输,给传统的加密技术带来了新的挑战,量子计算机可以轻易的破译以往认为非常难以破译的加密.当量了计算机成为现实时,经典密码体制将无...
26.
混沌密码及其应用
作者:
陈卓
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
83-84
摘要:
本文介绍了近年来混沌加密相关问题的研究进展,分析了混沌中与密码学密切相关的特性,并举例介绍了利用混沌序列密码进行信息加密的过程.
27.
增强EFS加密文件系统的安全性
作者:
赖顺天
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
85-86,64
摘要:
文件加密是保护数据安全的重要手段.本文介绍了EFS文件加密系统的工作原理,从密钥保护的角度分析了EFS的安全性,并给出增强EFS安全的方法及数据恢复使用方法.
28.
AES和ECC组合法在数据加密传送中的应用
作者:
萧萍
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
87-89
摘要:
随着Internet互联网的普及,人们在接受了网络信息传递迅捷性的同时,对信息传输中的安全问题也有越来越高的要求.本文分别介绍了高级加密法AES、椭圆曲线加密法ECC和数字签名的工作原理和加...
29.
非线性组合序列密码的两种攻击
作者:
叶存云 周旋
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
90-92
摘要:
本文研究非线性组合序列密码的两种攻击方法:"线性逼近法"和"相关分析法",避免这两种攻击的非线性布尔函数的密码学性质,以及这些布尔函数密码学性质的关系.
30.
新闻集萃
作者:
刊名:
网络安全技术与应用
发表期刊:
2008年10期
页码: 
96
摘要:
共
38
条
首页
<
1
2
>
尾页
共2页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号