网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者:
    发表期刊: 2008年10期
    页码:  6-7
    摘要:
  • 作者: 李瑛 胡祥义 赵桂芬
    发表期刊: 2008年10期
    页码:  8-9,89
    摘要: 本文提出了一种基于标识的网络身份认证技术,采用单钥密码算法、组合单钥技术和智能芯片建立网络认证协议,采用少量认证参数完成认证,与PKI相比可提高认证中心的认证效率10倍以上,降低认证中心建设...
  • 作者: 余鹏 王浩
    发表期刊: 2008年10期
    页码:  10-11,18
    摘要: 本文针对入侵检测技术的准确性问题,分析了蜜罐系统在安全上所具有的优势,设计出基于蜜罐的入侵检测系统Honey-IDS,它通过网络欺骗、数据控制和数据捕获等关键技术实现了对网络入侵的跟踪与分析...
  • 作者: 吴迪 李立新
    发表期刊: 2008年10期
    页码:  12-14
    摘要: 本文为了满足面向服务应用程序的各种安全需求,在研究分析了WCF(windows Communication Foundation)的原理特性和安全架构之后,提出了一种基于WCF的安全应用模型...
  • 作者: 张宇 朱宁武 林荣 许宇宙
    发表期刊: 2008年10期
    页码:  15-16
    摘要: 本文介绍了IPC漏洞的相关知识;然后通过一次完整的基于操作系统漏洞的入侵着重讲叙IPC漏洞的利用;接着分析其原理,最后给出防范措施.
  • 作者: 张玉丽 蔡庆军
    发表期刊: 2008年10期
    页码:  17-18
    摘要: 防诬陷码,安全防诬陷码和可追踪码足三类重要的指纹印码.指纹印码的群距离是在2007年提出的,利用码的群距离得到了线性码成为可追踪码的一个充分必要条件.但关于防诬陷码和安全防诬陷码还没有有关码...
  • 作者: 刘高嵩 张传昌
    发表期刊: 2008年10期
    页码:  19-21
    摘要: 网格技术的广泛应用,网格安全越来越成为人们关注的焦点.而身份认证作为用户使用网格资源的第一道门槛,对网格的安全起到了至关重要的作用.在分析研究现有的网络及网格安全技术的基础上,提出了一种基于...
  • 作者: 杨自芬
    发表期刊: 2008年10期
    页码:  25-26
    摘要: 本文介绍了目前在路由器上存在的几种带宽分配的不公平性问题,阐述了在路由器上如何避免这种不公平性,并对核心无状态公平队列调度(CSFQ)算法进行详尽分析,指出了CSFQ算法的问题并总结了目前的...
  • 作者: 周佳骏 汪婷婷
    发表期刊: 2008年10期
    页码:  27-29
    摘要: 建立典型的蠕虫扩散自动机模型,运用确定的有限状态自动机理论对蠕虫扩敞行为进行形式化描述,并且论证其正确性.本文提出一种扩敞描述语言,解决扩散自动机的形式描述、本质特征和执行过程问题.为研究蠕...
  • 作者: 吴京京 赖英旭 马乾
    发表期刊: 2008年10期
    页码:  30-32
    摘要: 本文深入分析了IPv6中邻居发现协议(NDP)的安全威胁,然后具体分析了针对邻居发现协议的主要攻击形式,并在此基础上开发了攻击工具.这为将来开发安全的NDP奠定了一定基础,同时还为测试IPv...
  • 作者: 王贇 黄大节 龚晓燕
    发表期刊: 2008年10期
    页码:  35-36
    摘要: 为提高军队疗养院网络安全防护能力,确保疗养院网络安全健康运行.本文分析了军队疗养院网络安全管理存在的问题和难点,并寻求相应对策.主要指出了四个方面的管理难点,并提出了相应的解决方案.
  • 作者: 郑冠贞
    发表期刊: 2008年10期
    页码:  40-41
    摘要: 本文提出一种基于关联分析的网络入侵检测模型.研究了如何住入侵检测中运用Apriori算法对审计数据进行挖掘的方法.基中讨论了挖掘过程中应注意的关键问题以及如何处理其挖掘结果.
  • 作者: 刘涛 姜文志
    发表期刊: 2008年10期
    页码:  42-43
    摘要: 21世纪是信息社会,信息安全是国家安全的战略组成部分之一.本文在分析了信息系统的不安全因素的基础上,提出了系统安全体系的架构,包括硬件、平台和网络安全的措施.
  • 作者: 丁学君
    发表期刊: 2008年10期
    页码:  44-46
    摘要: 本文通过对电子商务所面临的安全威胁及安全隐患进行分析,给出了电子商务的安全需求,并探讨了几种主要的电子商务安全技术及安全协议,最后,给出了加强电子商务发展的对策.
  • 作者: 曾正良 盘善荣 胡立辉
    发表期刊: 2008年10期
    页码:  47-49
    摘要: 安全分析是保障信息应用系统安全不可缺少的管理手段之一.本文通过分析网络信息系统安全评估标准,建立安全树形式的信息系统安全最佳节点基本属性模型,提出一种基于粗糙集的改进粒了群约简算法,来进行指...
  • 作者: 武维善 马欣
    发表期刊: 2008年10期
    页码:  50-52
    摘要: 电子政务应用系统的普及,要求有相应的安全措施来保护系统中的重要信息,并且能够对不同的政务办公人员进行身份识别、权限分配,以及对网络中传输的重要办公信息进行加解密.所有这措施的实现集中起来就构...
  • 作者: 吴平 王永明 邓中亮
    发表期刊: 2008年10期
    页码:  53-55,41
    摘要: 结合自己的开发经验,本文主要介绍windows 2000和XP WDM模式下的无线网卡驱动以及主要的管理软件与驱动交互的技术,如WMI和DeviceIoControl,并对其实现进行阐述.
  • 作者: 夏暄 陆建德
    发表期刊: 2008年10期
    页码:  56-58
    摘要: 本文分析了传统的无线局域网接入认证方式的安全漏洞,详细探讨了IEEE 802.1x协议应用下无线网的实现方案,设计并实现了分别基于EAP-MD5与EAP-TLS两种认证方式的802.1x的客...
  • 作者: 宋佳丽 马少华
    发表期刊: 2008年10期
    页码:  62-64
    摘要: 本文分析了对校园网络进行安全评估的重要意义,提出了校园网络安全评估的一般流程及评估中应注意的几大问题,并介绍了当前流行的评估辅助工具,给出了校园网安全解决方案及校园网安全技术体系结构.
  • 作者: 李喆腾 邓中亮
    发表期刊: 2008年10期
    页码:  65-67
    摘要: 本文从3G网络的安全结构入手,探讨了USIM卡在其中的位置和作用,进而详细分析USIM卡的安全机制.内容主要包括USIM卡的文件系统安全、基于USIM卡的AKA原理及实现等.
  • 作者: 王朝阳
    发表期刊: 2008年10期
    页码:  68-70
    摘要: 基于,NET Framework的Web应用系统安全设计技术包括数据库安全访问技术、身份验证、基于角色的授权、代码访问安全技术等,使用.NET Framework提供的安全架构,可以解决了W...
  • 作者: 周斌 李远征 谢峰
    发表期刊: 2008年10期
    页码:  73-74
    摘要: 本文针对P2P应用中存在的节点信用难以确定的问胚,对P2P应用中的身份认证、信用评估体系进行了深入研究,设计了适用于P2P应用的认证模型,该模型具有防止伪造信用凭证、鉴别诋毁合谋等安全特性,...
  • 作者: 贾宝刚
    发表期刊: 2008年10期
    页码:  75,32
    摘要: 本文采用了独立组件的模块化设计,设计了一种基于数据挖掘的网络入侵检测系统模型.实验结果证明该系统在自动化程度、检测效率、自动适应能力等方面较传统的入侵检测系统有明显的提高,增强了网络的安全保...
  • 作者: 李名选
    发表期刊: 2008年10期
    页码:  76-77,7
    摘要: 为保障数字档案的真实性、完整性和有效性,更准确、高效地辨别档案的真伪,数字水印是必需的关键技术之一.针对传统奇异值分解水印算法中存在的信息量大、运算复杂、嵌入时间长等问题,采用一种基于分块最...
  • 作者: 刘伟彦 刘斌 刘涛
    发表期刊: 2008年10期
    页码:  78-80
    摘要: 随着计算机技术以及网络技术的快速发展,大量的信息需要通过网络传输,给传统的加密技术带来了新的挑战,量子计算机可以轻易的破译以往认为非常难以破译的加密.当量了计算机成为现实时,经典密码体制将无...
  • 作者: 陈卓
    发表期刊: 2008年10期
    页码:  83-84
    摘要: 本文介绍了近年来混沌加密相关问题的研究进展,分析了混沌中与密码学密切相关的特性,并举例介绍了利用混沌序列密码进行信息加密的过程.
  • 作者: 赖顺天
    发表期刊: 2008年10期
    页码:  85-86,64
    摘要: 文件加密是保护数据安全的重要手段.本文介绍了EFS文件加密系统的工作原理,从密钥保护的角度分析了EFS的安全性,并给出增强EFS安全的方法及数据恢复使用方法.
  • 作者: 萧萍
    发表期刊: 2008年10期
    页码:  87-89
    摘要: 随着Internet互联网的普及,人们在接受了网络信息传递迅捷性的同时,对信息传输中的安全问题也有越来越高的要求.本文分别介绍了高级加密法AES、椭圆曲线加密法ECC和数字签名的工作原理和加...
  • 作者: 叶存云 周旋
    发表期刊: 2008年10期
    页码:  90-92
    摘要: 本文研究非线性组合序列密码的两种攻击方法:"线性逼近法"和"相关分析法",避免这两种攻击的非线性布尔函数的密码学性质,以及这些布尔函数密码学性质的关系.
  • 作者:
    发表期刊: 2008年10期
    页码:  96
    摘要:

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊