网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 1. 导读
    作者:
    发表期刊: 2009年1期
    页码:  1
    摘要:
  • 作者: 王卫东
    发表期刊: 2009年1期
    页码:  4-5,11
    摘要: 本文从描述异常流量监控的应用场景入手,详细解释了基于DFI和DPI的两种异常流量检测手段,并进行了对比分析.然后提出了一种全新的异常流量控制方案的技术设想.
  • 作者: 晓辉
    发表期刊: 2009年1期
    页码:  6
    摘要:
  • 作者: 李明
    发表期刊: 2009年1期
    页码:  7
    摘要:
  • 作者: 李明
    发表期刊: 2009年1期
    页码:  8
    摘要:
  • 作者: 周震宇 罗朝平
    发表期刊: 2009年1期
    页码:  9-11
    摘要: 本文针对当前较为常用的Web服务身份认证方法在安全性、执行效率上的不足,通过引入可信计算技术,结合DAA(直接匿名认证)协议,提出了一种基于可信计算平台的身份认证方法,并给出相应的安全性分析...
  • 作者: 李志敏
    发表期刊: 2009年1期
    页码:  12-13
    摘要: 本文对RSA加密算法作了简要介绍,并对RSA的选择密文攻击进行了详细的分析,最后总结了使用RSA算法应该注意的几个问题.
  • 作者: 余鹏 解传军
    发表期刊: 2009年1期
    页码:  14-15
    摘要: 交换式网络的广泛应用,使得传统的基于共享式网络的嗅探技术已无法正常工作.本文从交换式环境下实现网络嗅探的原理出发,列举了多种嗅探攻击的新技术,并有针对性地提出了在交换环境中如何有效检测和防御...
  • 作者: 汪松鹤 汪永益
    发表期刊: 2009年1期
    页码:  16-17
    摘要: 交换机在局域网络中占有重要的地位,通常是整个内部网络的核心所在.这一地位使它成为攻击者入侵和病毒肆虐的重点对象.本文分析了几种针对交换机的攻击方法及原理,介绍了针对交换机攻击的几种防范措施,...
  • 作者: 唐博 李磊 王晶
    发表期刊: 2009年1期
    页码:  18-21
    摘要: 本文在研究Bell-Lapadula模型和Biba模犁的基础上,结合二者的优点,提出了既满足信息保密性和又满足信息完整性的证制访问控制模型.编写了Windows过滤驱动程序,可主动拦截用户进...
  • 作者: 赵兵
    发表期刊: 2009年1期
    页码:  22-24
    摘要: 本文以企业网的主要设备--路由器为例,从保护路由器的物理安全、管理接口的安全、路由器到路由器的通信安全、提供安全服务四个方面简要地论述了路由器的相关安全问题及相应的解决方案(Cisco技术)...
  • 作者: 胡小军
    发表期刊: 2009年1期
    页码:  25-27
    摘要: 据不完全统计,我国每年因系统安全问题造成的直接经济损失在数百亿以上,由此而造成的间接经济损失难以估量,并且,随着信息技术的逐步发展,因系统安全问题造成的损失也旱上升趋势.因此,分析影响信息安...
  • 作者: 焦雪
    发表期刊: 2009年1期
    页码:  28-30
    摘要: 本文在对IDS进行安全性评测的基础上,提出了基于DFA的多级混合评测的方法,使评测过程更简单直观,实验证明这种方法提高了原有测试系统的广度与深度,使测试结果更加可信.
  • 作者: 孙晓燕 张超 徐波
    发表期刊: 2009年1期
    页码:  31-32
    摘要: 基于主动防御的杀毒软件和防火墙、入侵检测等安全系统相互补充,以及通过网络上层管理进行有效监控、可以有效控制网络病毒的危害.
  • 作者: 徐仙伟 曹霁 杨雁莹
    发表期刊: 2009年1期
    页码:  33-35
    摘要: 随着互联网的广泛应用,网络信息量迅速增长,网络安全问题日趋突出.入侵检测作为网络安全的重要组成部分,已成为目前研究的热点,特别是针对异常入侵检测方法的研究.本文着重分析了基于神经网络的和层次...
  • 作者: 刘东苏 步新玉
    发表期刊: 2009年1期
    页码:  36-37
    摘要: 入侵检测系统是网络安全体系的重要一环.数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性.本文对数据挖掘技术和...
  • 作者: 张红旗 梁玉瀚 白睿
    发表期刊: 2009年1期
    页码:  38-40
    摘要: 本文分析了网格认证的特点,描述了将Kerbems票据转换为x.509证书的KX.509方案的认证过程,总结了该方案的不足,并给出了一种支持双向转换的TGSCA方案.
  • 作者: 张路
    发表期刊: 2009年1期
    页码:  41-42
    摘要: 蜜罐是一个专门为了被攻击或入侵而设置的欺骗系统.它不会商接提高计算机网络的安全性能,但却是其他安全策略不可替代的一种主动防御技术.由于Windows操作系统源代码的不公开性,使得在Windo...
  • 作者: 聂晓培
    发表期刊: 2009年1期
    页码:  43-45
    摘要: 随着网络和无线通信技术的高速发展,无线传感网络(WSN)的应用越来越广泛,在大多数的应用中,用户对WSN的安全性要求都很高,而zigBee标准具有高可靠性的特点,提供了丰富的安全服务.本文就...
  • 作者: 张健 芮雄丽 陈瑞
    发表期刊: 2009年1期
    页码:  46-48
    摘要: 安全散列算法足数字签名等密码学应用中重要的工具.目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域.为了满足对安全散列算法计算速度的需要,本文提出了住GPU平台...
  • 作者: 帖亚辉 常德显 杨英杰
    发表期刊: 2009年1期
    页码:  49-52
    摘要: 本文分析了传统SYSLOG协议在安全传输上存在的不足,基于BEEP协议(块扩展协议),将SYSLOG应用作为BEEP的配置文件引入其通信框架之上,利用BEEP Core的通信规程和安全配置协...
  • 作者: 常朝稳 杨润龙
    发表期刊: 2009年1期
    页码:  53-54
    摘要: 为了提高警务通的通信安全性,本文在简单介绍了移动智能体系统通信模型的基础上,对移动智能体系统中的安全通信这一关键问题进行了详细的论述,并提出了一种安全的密钥交换模型和对中间人攻击免疫的安全机...
  • 作者: 张璐 王景中
    发表期刊: 2009年1期
    页码:  55-57,42
    摘要: 本文在分析朴素贝叶斯分类算法基础上提出了一种改进的贝叶斯算法,并将邮件视为句间有序,的集合,用改进的贝叶斯算法模型设计了一种文本广告邮件过滤系统,通过实验证明了其有效性.
  • 作者: 唐志红 张海松 潘丹 龙毅宏
    发表期刊: 2009年1期
    页码:  58-60
    摘要: 本文从信任关系的模糊性出发,建立了基于模糊推理的信任值评估和决策的动态信任模型,该模型不仅把模糊推理应用到信任值的评估,还应用到信任值更新时权值的确定和可信决策的制定.
  • 作者: 朱云鹂
    发表期刊: 2009年1期
    页码:  61-63,30
    摘要: 社会工程学对于信息安全来说是一种最危险又最易于开发利用的威协."人性因素"在信息安全领域引入了一种无法预先通过技术手段进行控制的安全隐患的变种.本文提出了社会工程学的攻击体系结构,给出了社会...
  • 作者: 刘新平 殷波 蒋华
    发表期刊: 2009年1期
    页码:  64-66
    摘要: 在利用计算机处理文本信息时,为了能发现大文本信息中的重复词句,本文介绍两种用来发现重复词句的算法一一基于后缀树的方法和基于倒排索引的方法.第一种ST算法使用树型数据结构,每个节点表示一个字并...
  • 作者: 周雅 焦晓波
    发表期刊: 2009年1期
    页码:  67-68,35
    摘要: 本文首先对SDH数字同步复用技术的基本原理、优点及网络及拓扑结构进行了简单介绍,其次介绍了电力通信网的基本特点,然后就许昌电力通信光传输网的现状进行了详尽的分析,并提出了网络优化升级方案.
  • 作者: 徐娟 肖平
    发表期刊: 2009年1期
    页码:  69-70
    摘要: 3G网络正逐步向全IP网络演进,在这样的网络中,移动IP将被广泛使用.支持移动IP的终端可以在注册的家乡域中移动,或漫游到其他外地域.当终端要接入到网络,并使用所提供的各项业务时,就需要严格...
  • 作者: 王天明 郝帅 闫国海
    发表期刊: 2009年1期
    页码:  71-72,79
    摘要: 本文提出了一种新的计算机安全技术--硬盘隔离技术,把一块硬盘分割为两个区,即公共区和安全区.公共区用于连接国际互联网,安全区用于连接内部网,只有使内部网和公共网实现物理隔离才能真正保证内部信...
  • 作者: 刘玉华 张贝克 汪晓男 许璐璐
    发表期刊: 2009年1期
    页码:  73-74,13
    摘要: 随着计算机技术的普及,教育技术应用有很大的发展空间.然而目前的教学方法却有很大的限制,基于这种情况,迫切需要对教学发式进行改进.本文慨述了在.net平台上没计和实现网络课程支撑平台,并采用了...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊