网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 代廷合 吴开贵
    发表期刊: 2009年1期
    页码:  75-76
    摘要: 本文基于攻击树模型,描述了在多层网络攻击中的一种风险分析方法,并形成多种可能的攻击场景,为攻击树在多层网络攻击中的应用提供了一种重要的方法,也为网络防护提供了一种简洁的需求方案.
  • 作者: 司志刚 李俊旭 王英 谷冬冬
    发表期刊: 2009年1期
    页码:  77-79
    摘要: 安全已经成为当今蓬勃发展的移动通信网络的首要问题.安全中间件屏蔽了安全技术的复杂性,向用户提供统一的安全接口标准,满足各种级别的安全需求应用.本文利用安全中间件的思想,提出了一种移动通信安全...
  • 作者: 于立娟
    发表期刊: 2009年1期
    页码:  80-81,27
    摘要: 本文首先介绍了无线传感器网络的安全需求,分析了它可能受到的攻击类型,然后,通过对现有多种传感器网络安全方案对比,分析了单一层次安全方案存在的局限性及对策,并指出采用跨层设计思想、综合考虑网络...
  • 作者: 杜祝平 王磊
    发表期刊: 2009年1期
    页码:  82-83
    摘要: 为了保证电子邮件的保密性、完整性和不可否认性,本文采用一种改进的混沌加密算法作为加密算法,再以ECC算法为基础,构建比RSA更高效安全的公钥体制,实现对密钥的加密、邮件签名等功能,达到邮件不...
  • 作者: 崔青 李秀红
    发表期刊: 2009年1期
    页码:  84-85,66
    摘要: IXP2400是Intel公司推出的新一代网络处理器,具有较高的处理性能和较好的可扩展性.本文研究了入侵检测系统所要求的功能及性能特点,利用了IXP2400处理器内部硬件的高性能特点,提出了...
  • 作者: 乔静 任永华 王国营 马俊伟
    发表期刊: 2009年1期
    页码:  86-88
    摘要: 本文为了提高网络身份认证的可靠性和保密性,设计了一种新的网络身份认证系统FBNIcs(Face-Based Network Identity Cenification System).提出了...
  • 作者: 李学远 王新梅
    发表期刊: 2009年1期
    页码:  89-90,24
    摘要: 在密钥包装模式SIV中,首次证明了密钥包装模式的安全性,并将安全性定义为DAE.但分析DAE的定义,发现其加密和认证均不满足在适应性选择密文攻击下的安全性.为构造足够安全的密钥包装模式,通过...
  • 作者: 徐海水 徐省华 李强
    发表期刊: 2009年1期
    页码:  91-93
    摘要: 本文对Kerberos协议进行详细的分析,提出利用椭圆曲线加密体制对其进行改进,使其更加安全,从而更能适应分布式网络环境.
  • 作者: 揭金良 杨普
    发表期刊: 2009年1期
    页码:  94-95,32
    摘要: 本文介绍了密码系统的概念,密码体制的分类,重点介绍了对称密码体制中的高级数据加密标准AES算法和非对称密码体制中的椭圆曲线密码ECC算法,实现了AES和ECC各自的加密和解密的软件,并将二者...
  • 作者:
    发表期刊: 2009年1期
    页码:  96
    摘要:
  • 作者: 吴云坤
    发表期刊: 2009年2期
    页码:  4-5,36
    摘要:
  • 作者: 周晓燕 陈丽娜
    发表期刊: 2009年2期
    页码:  6-8
    摘要: IKE协议足因特网上最具应用前景的密钥交换协议,它的复杂性使得它存在一些安全隐患.本文介绍了IKE协议的协商过程,并对其从几个容易受攻击的方面进行了安全性分析.
  • 作者: 吕秋云
    发表期刊: 2009年2期
    页码:  9-10
    摘要: 本文在讨论非军用Ad Hoc网络系统应用的基础上,初步分析了该系统存在的安全问题:包括个人隐私暴露同题、个人移动终端的连通性保证问题以及拒绝服务问题等等,并给出了防御措施,以期对非军用Ad ...
  • 作者: 江铁
    发表期刊: 2009年2期
    页码:  11-12
    摘要: 下一代互联网的研究和建设正逐步成为信息技术领域的热点之一,而网络安全则是下一代互联网研究中的一个重要的领域.本文首先介绍了IPv6协议的基本特征,并在此基础上分析了IPV6在安全技术方面独特...
  • 作者: 马振飞
    发表期刊: 2009年2期
    页码:  13-15
    摘要: 本文通过对网络病毒犯罪的介绍和网络病毒传播模式的分析,归纳出犯罪现场可能留有的端口扫描、后门访问,遗留信息、赃物流动等痕迹,从而提出了以留存痕迹为线索的侦查对策,并结合网络病毒犯罪的特征提出...
  • 作者: 卢建华 蒋明 陈淑芳
    发表期刊: 2009年2期
    页码:  16-17,27
    摘要: 网络数据包捕获及分析主要实现了对网络上的数据包进行捕获及分析.包捕获功能模块主要是利用原始套接字对网络层的数据进行抓包.在包分析功能模块,根据报文协议的格式,把抓到的包进行解析,从而得到网络...
  • 作者: 王恒 高玉琢
    发表期刊: 2009年2期
    页码:  18-19
    摘要: 在IPv6协议得到广泛应用之前,高校校园网必然存在IPv4与IPv6共存阶段,在此基础上产生了IPv4/v6共存阶段的网络管理问题,不同于纯IPv4或IPv6环境的网络管理,IPv4/v6共...
  • 作者: 储海波 李伟奇 高航
    发表期刊: 2009年2期
    页码:  20-22
    摘要: 面对各式各样的外部攻击和内部攻击,各类安全产品及解决方案层出不穷.本文通过分析IF-MAP协议,论述了基于IF-MAP的可信网络连接架构的结构和思想,阐述了其工作原理.通过实时共享网络中信息...
  • 作者: 吴昊
    发表期刊: 2009年2期
    页码:  23-24,30
    摘要: 本文在对相关研究工作进行分析的基础上,运用改进的DSA签名机制,提出了一种计算机证据保护方案,并验证了该方案的有效性.
  • 作者: 朱小雷
    发表期刊: 2009年2期
    页码:  25-27
    摘要: 对于DoS攻击的防御一直是网络管理人员重点关注的问题,本文首先对两种典型DoS风暴攻击的原理进行了介绍,然后分析了在CISCO路由器中应用CBAC进行DoS风暴攻击防御的技术,并通过配置实例...
  • 作者: 常朝稳 李俊旭
    发表期刊: 2009年2期
    页码:  28-30
    摘要: webservice是一种新的分布式计算模型,具有简单、跨平台.松散耦合等特点.能够方便地实现异构平台上的应用集成.然而,webservice在安全方面还不够完善,不能完全满足企业运用.本文...
  • 作者: 罗艳梅
    发表期刊: 2009年2期
    页码:  31-33
    摘要: 网络已经成为信息资源的海洋,给人们带来了极大的方便的同时也带来了安全上的隐患.近年来,网上泄密事件频频发生,黑客技术也被越来越重视.本文通过分析黑客攻击的方法和流程,给出了防范黑客攻击的若干...
  • 作者: 杨薇
    发表期刊: 2009年2期
    页码:  34-36
    摘要: 本文针对传统TCP协议及其改进协议在多瓶颈路由器网络拓扑环境下的传输效率、稳定性和收敛性特别差的问题,提出了一种显式反馈拥塞控制ARROW TCP协议.理论分析和使用NS2仿真实验表明,协议...
  • 作者: 谭建伟 韩忠
    发表期刊: 2009年2期
    页码:  37-38,15
    摘要: 关联计算机记录可以获取更多有价值的信息,本文中给出的时间性、功能性分析方法就是帮助调查者开展工作的有用工具,有效利用其中信息也能给犯罪侦查提供帮助,获得犯罪侦查线索.
  • 作者: 彭彦 方勇 王晓亮
    发表期刊: 2009年2期
    页码:  39-41
    摘要: 本文提出了Java卡应用程序的安全下载、对卡外实体的身份认证和对卡内应用的度龟的支持等适合Java卡运行环境的安全机制和方法.安全机制以密钥的管理和使用为基础,以安全通道协议为支撑,可以为应...
  • 作者: 沈明玉 赵勇 韦民红
    发表期刊: 2009年2期
    页码:  42-43
    摘要: 安徽省福彩中心电子政务专网网络中的任何一台计算机都可以通过各种手段访问内部网络的任何资源.如果内部网络中重要的史件、数据不采取一定的访问控制措施,将面临着被擅自访问的威胁.安全综合强审计系统...
  • 作者: 何涛 吴艳华 张旭 王全民
    发表期刊: 2009年2期
    页码:  44-45
    摘要: 本文是要实现一个能够检测系统全部进程的系统,特别是针对某些恶意代码的隐藏进程的发现,并找出相应的dll文件.检测方法是通过对系统服务进行拦截,编写自己的系统进程检测函数,从而达到保护主机安全...
  • 作者: 曹丽娜 王书海 魏新亮
    发表期刊: 2009年2期
    页码:  46-47,62
    摘要: RBAC是一种安全、方便、高效的访问控制机制.本文针对法入库服务系统信息种类繁多、访问控制要求精细等特点,在RBAC模型的毖础上设计了法人库服务系统访问控制方案,并给出了相关的数据库设计、权...
  • 作者: 王明哲 王盼卿 黄丕超 齐剑锋
    发表期刊: 2009年2期
    页码:  48-49,74
    摘要: 本文介绍了基于XML远程教育信息系统的设计和实现.针对实际应用的需求,建立了基于XML远程教育信息系统的框架体系和功能模块关系,详细阐述了系统的实现和各个模块的功能和设计.
  • 作者: 张雪峰 徐志伟 李知颖 林和平
    发表期刊: 2009年2期
    页码:  50-52
    摘要: 本文主要介绍了考试子系统的报名管理、题库管理、考试管理、判卷管理等子系统的功能特点,接着着重介绍了考试管理子系统的设计和实现.最后,指出该考试系统在高校学科考试应用中取得了良好的效果,同时也...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊