网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 赵旭
    发表期刊: 2009年8期
    页码:  4-5,51
    摘要: 本文结合一家第三方互联网支付公司遇到的安全事件,介绍了来自Web安全的挑战,以及Web应用安全的防护解决思路.并对如何正确选择WAF、正确配置使用WAF提供了有益的建议.
  • 作者: 乔智
    发表期刊: 2009年8期
    页码:  6-7
    摘要:
  • 作者: 欧阳莉
    发表期刊: 2009年8期
    页码:  8
    摘要:
  • 作者: 李静
    发表期刊: 2009年8期
    页码:  9
    摘要:
  • 作者: 温馨 薛继青
    发表期刊: 2009年8期
    页码:  10-12
    摘要: 网络的开放性环境必然给电子商务带来各种安全风险.本文从电子商务系统对计算机网络安全、商务交易安全性出发,分析了各安全技术之间的层次关系,探讨了几种主要的电子商务安全技术.
  • 作者: 于贺深 秦玉海
    发表期刊: 2009年8期
    页码:  13-15,92
    摘要: 本文针对当前个人信息安全状况逐步恶化,利用个人信息违法犯罪活动日益猖獗的现实情况,从个人信息泄露方式入手,探讨个人信息的保护方式、打击利用个人信息违法的犯罪以及当前我国个人信息保护存在的问题...
  • 作者: 李斯
    发表期刊: 2009年8期
    页码:  16-18
    摘要: 木马程序作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其他病毒.本文介绍了木马程序的概念、特征、分类、攻击原理、常用攻击手段以及防范技术.提出要维护用户信息和网络安全...
  • 作者: 邹永杰
    发表期刊: 2009年8期
    页码:  19-21
    摘要: 变色龙签名体制是基于传统的哈希一签名范例.它使用变色龙哈希函数,具有性质:任何知道公钥的人都可以计算相应的哈希值,在通常情况下,对于不知道陷门信息的人,函数是抗碰撞的;但是,陷门信息的持有者...
  • 作者: 陈隽
    发表期刊: 2009年8期
    页码:  22-26
    摘要: 本文以实例的方式讨论了Java的底层安全系统.Java的安全模型被分为三个主要的防范区域:byte-code veritier(字节码验证机)、class loader(类装入器)和secu...
  • 作者: 刘胜兰 张丽艳 欧红旗
    发表期刊: 2009年8期
    页码:  27-30
    摘要: 研究并实现了一种图像轮廓矢量化算法,并将其应用到预印制板材切割自动找正系统中.先对图像进行预处理,主要包括图像平滑、二值化、边缘提取和轮廓细化,得到图像的轮廓像素点,对其进行跟踪排序,将得到...
  • 作者: 景运革 杨立
    发表期刊: 2009年8期
    页码:  31-32,35
    摘要: 本文针对企业用户校园用户,对局域网中频繁发生的APP欺骗基本原理进行分析介绍通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,使网络阻塞.所以通过本文将使我们更...
  • 作者: 朱晓姝
    发表期刊: 2009年8期
    页码:  33-35
    摘要: 由于对等网络在搜索效率和文件存储等方面具有极大的优势,基于对等网络模型的研究和应用越来越多,本文选择当前经典的三种对等网络开发平台进行深入的研究,分别从分布性、安全性、功能和应用等三个方面进...
  • 作者: 曹弘毅 杨君慧
    发表期刊: 2009年8期
    页码:  36-38
    摘要: 经济和科学技术的迅猛发展,对软件开发来说意味着需求的迅速变化.研究并实践Agile方法对软件开发意义重大.但是Agile方法也面临一些亟需解决的问题.Agile方法特别强调软件开发中相关人员...
  • 作者: 李新友 蒙韧 袁鼎荣 邵延振
    发表期刊: 2009年8期
    页码:  39-41
    摘要: 频繁项集的挖掘是关联规则挖掘中一个关键的问题,典型的关联规则挖掘算法都是以数据库的多次扫描来实现的,而且不能即时反映数据库的变化,且其频繁项集的产生都只考虑了项目在数据库中出现的频度而没有考...
  • 作者: 常逢佳
    发表期刊: 2009年8期
    页码:  42-44,12
    摘要: 即时通讯是一种集声音、文字、图像的低成本高效率的综合型的"通讯平台".将其应用到教学中,将彻底改变传统的教育思想、观念、内容和方法,并发挥出巨大作用.但目前网络中较流行的几款即时通讯工具具有...
  • 作者: 何立阳
    发表期刊: 2009年8期
    页码:  45-46,67
    摘要: 本文给出了在Windows XP下利用VMware Workstation虚拟机安装WINDOWS 2000 Server,并详细分析和研究了DHCP服务器的配置、管理、维护的几种方案,这为...
  • 作者: 陈璐希
    发表期刊: 2009年8期
    页码:  47-48
    摘要: Internet的日益普及以及多媒体信息交流的迅猛发展,为人类提供了极大的方便,然而信息安全问题也随之而来,对图像、音频、视频等多媒体内容的保护成为迫切需解决的问题.数字水印作为保护数字媒体...
  • 作者: 陈霜霜
    发表期刊: 2009年8期
    页码:  49-51
    摘要: 本文简单介绍了网络安全的含义,从网络安全面临的威胁以及网络安全的目标两方面进行了分析,并提出了实现网络安全的具体措施.
  • 作者: 周威
    发表期刊: 2009年8期
    页码:  52-54
    摘要: 本文介绍了基于Struts架构的直投广告管理系统(缩写为:DMS),用UML对系统进行了分析和系统功能的划分,给出了系统的总体设计方案,并描述了预订子系统部分的功能实现.
  • 作者: 陈斌
    发表期刊: 2009年8期
    页码:  55-57
    摘要: 在传感器网络应用中.位置信息是至关重要的,确定事件发生的位置或获取消息的节点位置是传感器网络最基本最关键的功能之一,没有包含位置信息的监测信息往往是毫无意义的.本文首先简单介绍了无线传感器网...
  • 作者: 吴泽鹏
    发表期刊: 2009年8期
    页码:  58-59
    摘要: 随着社会进入信息时代,网络成了组织机构进行日常管理的重要手段,为保障网络的正常运行,网络管理工作越来越显示其重要性,网络管理工作者不但要保障网络的安全运行,更为重要的是还要根据技术和需求的发...
  • 作者: 王嫒
    发表期刊: 2009年8期
    页码:  60-62,82
    摘要: 运用ASP.NET、ADO.NET、SQL server2000等技术并结合三层架构,实现了一个基于.NET的仓库信息管理系统.本文主要介绍ASP.NET语言和相关技术以及仓库管理系统的体系...
  • 作者: 李馥娟
    发表期刊: 2009年8期
    页码:  63-67
    摘要: 为克服HTTP的无状态性和面向非连接性,大量的Web应用系统采用Cookies来管理用户状态信息,但Cookies存在一些安全隐患.本文系统地分析了Cookies的组成、特征、工作原理和应用...
  • 作者: 刘建本
    发表期刊: 2009年8期
    页码:  68-69,18
    摘要: 在基于SaaS(Softwre as a Service)模式的系统应用的使用和推广中,如何保证用户数据的完整性、安全性、保密性是用户普遍关心的问题,也是SaaS应用系统设计中必须重点考虑的...
  • 作者: 周秀梅
    发表期刊: 2009年8期
    页码:  70-72
    摘要: 本文利用集群系统、XML等技术对海量的信息资源进行了有效的组织和管理,设计了一个基于数据挖掘的专业化的Web信息检索系统,它能提高搜索引擎检索信息查准率和查全率,改善检索结果的组织,增强检索...
  • 作者: 周向荣
    发表期刊: 2009年8期
    页码:  73-74
    摘要: 蜜罐技术是一种主动防御技术,可以诱骗攻击并记录入侵过程,及时获得攻击信息并以此来深入分析各种攻击行为.本文根据蜜罐技术的原理,结合传统的入侵检测技术设计了一个基于蜜罐技术的局域网安全模型.
  • 作者: 张洪梅 曲俊杰
    发表期刊: 2009年8期
    页码:  75-76
    摘要: 本文从主动防御的方面出发,介绍了基于主动防御的HoneyPot技术在研究和防御分布式攻击中应用的模型,并提出了进行改进的方向和建议,具有参考意义.
  • 作者: 吕敬欣
    发表期刊: 2009年8期
    页码:  77-79
    摘要: 本文以典型的实例,提出了高校计算机实验系统(即多个计算机实验室互联构成的网络系统)的网络安全应用方案及网络安全维护方法.这一方案及方法是运用当今的网络安全技术,采用"360安全卫士"、瑞星杀...
  • 作者: 张戈
    发表期刊: 2009年8期
    页码:  80-82
    摘要: 为了解决网络选课系统出现的"峰值堵塞"问题,本文对、Web服务器集群、F5负载均衡、负载调度算法及缓存等技术进行了分析和研究,设计出一套选课系统性能优化策略,并对这一策略进行了详细的阐述.
  • 作者: 白纬光 苏明 颜世峰
    发表期刊: 2009年8期
    页码:  83-87
    摘要: 移动IPv6协议实现了移动节点在不同子网间平滑切换的同时,也引入了新的安全问题.本文在阐述了移动IPv6相关概念和原理的基础上,详细分析了移动节点漫游切换时面临的主要安全问题,然后提出了移动...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊