钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2009年出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
2010年
2009年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
1.
导读
作者:
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
1
摘要:
2.
基于DFI和DPI技术的异常流量监控
作者:
王卫东
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
4-5,11
摘要:
本文从描述异常流量监控的应用场景入手,详细解释了基于DFI和DPI的两种异常流量检测手段,并进行了对比分析.然后提出了一种全新的异常流量控制方案的技术设想.
3.
CFCA发布2008中国网上银行调查报告
作者:
晓辉
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
6
摘要:
4.
中国可信计算缔造安全价值
作者:
李明
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
7
摘要:
5.
盛永达科技BILLION宣布推出网络安全设备BiGuard e键联1000
作者:
李明
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
8
摘要:
6.
基于可信计算平台的Web服务身份认证机制研究
作者:
周震宇 罗朝平
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
9-11
摘要:
本文针对当前较为常用的Web服务身份认证方法在安全性、执行效率上的不足,通过引入可信计算技术,结合DAA(直接匿名认证)协议,提出了一种基于可信计算平台的身份认证方法,并给出相应的安全性分析...
7.
基于RSA密码体制的选择密文攻击的研究
作者:
李志敏
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
12-13
摘要:
本文对RSA加密算法作了简要介绍,并对RSA的选择密文攻击进行了详细的分析,最后总结了使用RSA算法应该注意的几个问题.
8.
基于交换环境下网络嗅探的检测及防御
作者:
余鹏 解传军
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
14-15
摘要:
交换式网络的广泛应用,使得传统的基于共享式网络的嗅探技术已无法正常工作.本文从交换式环境下实现网络嗅探的原理出发,列举了多种嗅探攻击的新技术,并有针对性地提出了在交换环境中如何有效检测和防御...
9.
网络交换机的安全威胁与防范
作者:
汪松鹤 汪永益
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
16-17
摘要:
交换机在局域网络中占有重要的地位,通常是整个内部网络的核心所在.这一地位使它成为攻击者入侵和病毒肆虐的重点对象.本文分析了几种针对交换机的攻击方法及原理,介绍了针对交换机攻击的几种防范措施,...
10.
关于主机监控子系统的强制访问控制研究
作者:
唐博 李磊 王晶
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
18-21
摘要:
本文在研究Bell-Lapadula模型和Biba模犁的基础上,结合二者的优点,提出了既满足信息保密性和又满足信息完整性的证制访问控制模型.编写了Windows过滤驱动程序,可主动拦截用户进...
11.
企业网路由器及路由器之间通信的安全保护
作者:
赵兵
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
22-24
摘要:
本文以企业网的主要设备--路由器为例,从保护路由器的物理安全、管理接口的安全、路由器到路由器的通信安全、提供安全服务四个方面简要地论述了路由器的相关安全问题及相应的解决方案(Cisco技术)...
12.
浅析信息系统安全
作者:
胡小军
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
25-27
摘要:
据不完全统计,我国每年因系统安全问题造成的直接经济损失在数百亿以上,由此而造成的间接经济损失难以估量,并且,随着信息技术的逐步发展,因系统安全问题造成的损失也旱上升趋势.因此,分析影响信息安...
13.
基于DFA的多级IDS安全性评测
作者:
焦雪
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
28-30
摘要:
本文在对IDS进行安全性评测的基础上,提出了基于DFA的多级混合评测的方法,使评测过程更简单直观,实验证明这种方法提高了原有测试系统的广度与深度,使测试结果更加可信.
14.
基于主动防御的网络病毒防治技术研究
作者:
孙晓燕 张超 徐波
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
31-32
摘要:
基于主动防御的杀毒软件和防火墙、入侵检测等安全系统相互补充,以及通过网络上层管理进行有效监控、可以有效控制网络病毒的危害.
15.
入侵检测系统中两种异常检测方法分析
作者:
徐仙伟 曹霁 杨雁莹
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
33-35
摘要:
随着互联网的广泛应用,网络信息量迅速增长,网络安全问题日趋突出.入侵检测作为网络安全的重要组成部分,已成为目前研究的热点,特别是针对异常入侵检测方法的研究.本文着重分析了基于神经网络的和层次...
16.
基于数据挖掘的智能入侵检测系统研究
作者:
刘东苏 步新玉
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
36-37
摘要:
入侵检测系统是网络安全体系的重要一环.数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性.本文对数据挖掘技术和...
17.
Kerberos票据与X.5 09证书转换机制研究
作者:
张红旗 梁玉瀚 白睿
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
38-40
摘要:
本文分析了网格认证的特点,描述了将Kerbems票据转换为x.509证书的KX.509方案的认证过程,总结了该方案的不足,并给出了一种支持双向转换的TGSCA方案.
18.
Windows平台下蜜罐系统的研究与实现
作者:
张路
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
41-42
摘要:
蜜罐是一个专门为了被攻击或入侵而设置的欺骗系统.它不会商接提高计算机网络的安全性能,但却是其他安全策略不可替代的一种主动防御技术.由于Windows操作系统源代码的不公开性,使得在Windo...
19.
ZigBee标准的安全服务体系结构分析
作者:
聂晓培
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
43-45
摘要:
随着网络和无线通信技术的高速发展,无线传感网络(WSN)的应用越来越广泛,在大多数的应用中,用户对WSN的安全性要求都很高,而zigBee标准具有高可靠性的特点,提供了丰富的安全服务.本文就...
20.
安全散列算法SHA-1在图形处理器上的实现
作者:
张健 芮雄丽 陈瑞
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
46-48
摘要:
安全散列算法足数字签名等密码学应用中重要的工具.目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域.为了满足对安全散列算法计算速度的需要,本文提出了住GPU平台...
21.
基于BEEP的SYSLOG日志数据安全传输的设计与实现
作者:
帖亚辉 常德显 杨英杰
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
49-52
摘要:
本文分析了传统SYSLOG协议在安全传输上存在的不足,基于BEEP协议(块扩展协议),将SYSLOG应用作为BEEP的配置文件引入其通信框架之上,利用BEEP Core的通信规程和安全配置协...
22.
基于移动Agent的安全通信的研究与实现
作者:
常朝稳 杨润龙
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
53-54
摘要:
为了提高警务通的通信安全性,本文在简单介绍了移动智能体系统通信模型的基础上,对移动智能体系统中的安全通信这一关键问题进行了详细的论述,并提出了一种安全的密钥交换模型和对中间人攻击免疫的安全机...
23.
基于改进贝叶斯算法的文本广告邮件过滤
作者:
张璐 王景中
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
55-57,42
摘要:
本文在分析朴素贝叶斯分类算法基础上提出了一种改进的贝叶斯算法,并将邮件视为句间有序,的集合,用改进的贝叶斯算法模型设计了一种文本广告邮件过滤系统,通过实验证明了其有效性.
24.
基于模糊理论的网络交易信任模型研究
作者:
唐志红 张海松 潘丹 龙毅宏
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
58-60
摘要:
本文从信任关系的模糊性出发,建立了基于模糊推理的信任值评估和决策的动态信任模型,该模型不仅把模糊推理应用到信任值的评估,还应用到信任值更新时权值的确定和可信决策的制定.
25.
基于社会工程学的信息对抗技术研究
作者:
朱云鹂
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
61-63,30
摘要:
社会工程学对于信息安全来说是一种最危险又最易于开发利用的威协."人性因素"在信息安全领域引入了一种无法预先通过技术手段进行控制的安全隐患的变种.本文提出了社会工程学的攻击体系结构,给出了社会...
26.
两种重复提取算法的研究比较
作者:
刘新平 殷波 蒋华
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
64-66
摘要:
在利用计算机处理文本信息时,为了能发现大文本信息中的重复词句,本文介绍两种用来发现重复词句的算法一一基于后缀树的方法和基于倒排索引的方法.第一种ST算法使用树型数据结构,每个节点表示一个字并...
27.
浅谈SDH技术在电力通信中的应用及网络优化
作者:
周雅 焦晓波
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
67-68,35
摘要:
本文首先对SDH数字同步复用技术的基本原理、优点及网络及拓扑结构进行了简单介绍,其次介绍了电力通信网的基本特点,然后就许昌电力通信光传输网的现状进行了详尽的分析,并提出了网络优化升级方案.
28.
移动IP的注册
作者:
徐娟 肖平
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
69-70
摘要:
3G网络正逐步向全IP网络演进,在这样的网络中,移动IP将被广泛使用.支持移动IP的终端可以在注册的家乡域中移动,或漫游到其他外地域.当终端要接入到网络,并使用所提供的各项业务时,就需要严格...
29.
硬盘隔离技术在计算机安全上的应用
作者:
王天明 郝帅 闫国海
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
71-72,79
摘要:
本文提出了一种新的计算机安全技术--硬盘隔离技术,把一块硬盘分割为两个区,即公共区和安全区.公共区用于连接国际互联网,安全区用于连接内部网,只有使内部网和公共网实现物理隔离才能真正保证内部信...
30.
B/S模式下的网络课程支撑平台在.net下的设计与实现
作者:
刘玉华 张贝克 汪晓男 许璐璐
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
73-74,13
摘要:
随着计算机技术的普及,教育技术应用有很大的发展空间.然而目前的教学方法却有很大的限制,基于这种情况,迫切需要对教学发式进行改进.本文慨述了在.net平台上没计和实现网络课程支撑平台,并采用了...
共
438
条
首页
<
1
2
3
4
5
6
7
8
9
10
>
尾页
共15页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
控制工程
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号