钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2009年出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
2010年
2009年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
31.
攻击树在多层网络攻击模型中的应用
作者:
代廷合 吴开贵
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
75-76
摘要:
本文基于攻击树模型,描述了在多层网络攻击中的一种风险分析方法,并形成多种可能的攻击场景,为攻击树在多层网络攻击中的应用提供了一种重要的方法,也为网络防护提供了一种简洁的需求方案.
32.
一种基于安全中间件的移动通信解决方案
作者:
司志刚 李俊旭 王英 谷冬冬
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
77-79
摘要:
安全已经成为当今蓬勃发展的移动通信网络的首要问题.安全中间件屏蔽了安全技术的复杂性,向用户提供统一的安全接口标准,满足各种级别的安全需求应用.本文利用安全中间件的思想,提出了一种移动通信安全...
33.
无线传感器网络安全问题分析与研究
作者:
于立娟
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
80-81,27
摘要:
本文首先介绍了无线传感器网络的安全需求,分析了它可能受到的攻击类型,然后,通过对现有多种传感器网络安全方案对比,分析了单一层次安全方案存在的局限性及对策,并指出采用跨层设计思想、综合考虑网络...
34.
一种安全电子邮件的设计
作者:
杜祝平 王磊
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
82-83
摘要:
为了保证电子邮件的保密性、完整性和不可否认性,本文采用一种改进的混沌加密算法作为加密算法,再以ECC算法为基础,构建比RSA更高效安全的公钥体制,实现对密钥的加密、邮件签名等功能,达到邮件不...
35.
一种基于NP的高速网络入侵检测系统的设计
作者:
崔青 李秀红
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
84-85,66
摘要:
IXP2400是Intel公司推出的新一代网络处理器,具有较高的处理性能和较好的可扩展性.本文研究了入侵检测系统所要求的功能及性能特点,利用了IXP2400处理器内部硬件的高性能特点,提出了...
36.
一种基于人脸特征的网络身份认证系统设计
作者:
乔静 任永华 王国营 马俊伟
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
86-88
摘要:
本文为了提高网络身份认证的可靠性和保密性,设计了一种新的网络身份认证系统FBNIcs(Face-Based Network Identity Cenification System).提出了...
37.
改进的密钥包装模式及其安全性分析
作者:
李学远 王新梅
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
89-90,24
摘要:
在密钥包装模式SIV中,首次证明了密钥包装模式的安全性,并将安全性定义为DAE.但分析DAE的定义,发现其加密和认证均不满足在适应性选择密文攻击下的安全性.为构造足够安全的密钥包装模式,通过...
38.
基于椭圆曲线加密的Kerberos协议
作者:
徐海水 徐省华 李强
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
91-93
摘要:
本文对Kerberos协议进行详细的分析,提出利用椭圆曲线加密体制对其进行改进,使其更加安全,从而更能适应分布式网络环境.
39.
椭圆曲线密码和AES算法的分析与设计
作者:
揭金良 杨普
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
94-95,32
摘要:
本文介绍了密码系统的概念,密码体制的分类,重点介绍了对称密码体制中的高级数据加密标准AES算法和非对称密码体制中的椭圆曲线密码ECC算法,实现了AES和ECC各自的加密和解密的软件,并将二者...
40.
新闻集萃
作者:
刊名:
网络安全技术与应用
发表期刊:
2009年1期
页码: 
96
摘要:
41.
关注安全的四种转变
作者:
吴云坤
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
4-5,36
摘要:
42.
Internet密钥交换协议的安全性分析
作者:
周晓燕 陈丽娜
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
6-8
摘要:
IKE协议足因特网上最具应用前景的密钥交换协议,它的复杂性使得它存在一些安全隐患.本文介绍了IKE协议的协商过程,并对其从几个容易受攻击的方面进行了安全性分析.
43.
非军用Ad Hoc网络系统安全问题初探
作者:
吕秋云
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
9-10
摘要:
本文在讨论非军用Ad Hoc网络系统应用的基础上,初步分析了该系统存在的安全问题:包括个人隐私暴露同题、个人移动终端的连通性保证问题以及拒绝服务问题等等,并给出了防御措施,以期对非军用Ad ...
44.
基于IPV6协议的网络安全综述
作者:
江铁
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
11-12
摘要:
下一代互联网的研究和建设正逐步成为信息技术领域的热点之一,而网络安全则是下一代互联网研究中的一个重要的领域.本文首先介绍了IPv6协议的基本特征,并在此基础上分析了IPV6在安全技术方面独特...
45.
网络病毒犯罪模式及侦查对策研究
作者:
马振飞
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
13-15
摘要:
本文通过对网络病毒犯罪的介绍和网络病毒传播模式的分析,归纳出犯罪现场可能留有的端口扫描、后门访问,遗留信息、赃物流动等痕迹,从而提出了以留存痕迹为线索的侦查对策,并结合网络病毒犯罪的特征提出...
46.
网络数据包捕获及分析
作者:
卢建华 蒋明 陈淑芳
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
16-17,27
摘要:
网络数据包捕获及分析主要实现了对网络上的数据包进行捕获及分析.包捕获功能模块主要是利用原始套接字对网络层的数据进行抓包.在包分析功能模块,根据报文协议的格式,把抓到的包进行解析,从而得到网络...
47.
校园网IPV4/V6环境下网络管理问题研究
作者:
王恒 高玉琢
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
18-19
摘要:
在IPv6协议得到广泛应用之前,高校校园网必然存在IPv4与IPv6共存阶段,在此基础上产生了IPv4/v6共存阶段的网络管理问题,不同于纯IPv4或IPv6环境的网络管理,IPv4/v6共...
48.
一种基于IF-MAP的可信网络连接架构
作者:
储海波 李伟奇 高航
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
20-22
摘要:
面对各式各样的外部攻击和内部攻击,各类安全产品及解决方案层出不穷.本文通过分析IF-MAP协议,论述了基于IF-MAP的可信网络连接架构的结构和思想,阐述了其工作原理.通过实时共享网络中信息...
49.
一种基于改进D SA数字签名的计算机证据保护方案
作者:
吴昊
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
23-24,30
摘要:
本文在对相关研究工作进行分析的基础上,运用改进的DSA签名机制,提出了一种计算机证据保护方案,并验证了该方案的有效性.
50.
应用CBAC防御DoS风暴攻击
作者:
朱小雷
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
25-27
摘要:
对于DoS攻击的防御一直是网络管理人员重点关注的问题,本文首先对两种典型DoS风暴攻击的原理进行了介绍,然后分析了在CISCO路由器中应用CBAC进行DoS风暴攻击防御的技术,并通过配置实例...
51.
Webservice安全通信模型的研究
作者:
常朝稳 李俊旭
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
28-30
摘要:
webservice是一种新的分布式计算模型,具有简单、跨平台.松散耦合等特点.能够方便地实现异构平台上的应用集成.然而,webservice在安全方面还不够完善,不能完全满足企业运用.本文...
52.
浅谈黑客攻击与防范技术
作者:
罗艳梅
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
31-33
摘要:
网络已经成为信息资源的海洋,给人们带来了极大的方便的同时也带来了安全上的隐患.近年来,网上泄密事件频频发生,黑客技术也被越来越重视.本文通过分析黑客攻击的方法和流程,给出了防范黑客攻击的若干...
53.
高带宽延迟网络中的拥塞控制
作者:
杨薇
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
34-36
摘要:
本文针对传统TCP协议及其改进协议在多瓶颈路由器网络拓扑环境下的传输效率、稳定性和收敛性特别差的问题,提出了一种显式反馈拥塞控制ARROW TCP协议.理论分析和使用NS2仿真实验表明,协议...
54.
计算机证据调查中的推理
作者:
谭建伟 韩忠
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
37-38,15
摘要:
关联计算机记录可以获取更多有价值的信息,本文中给出的时间性、功能性分析方法就是帮助调查者开展工作的有用工具,有效利用其中信息也能给犯罪侦查提供帮助,获得犯罪侦查线索.
55.
Java智能卡安全运行时环境的设计
作者:
彭彦 方勇 王晓亮
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
39-41
摘要:
本文提出了Java卡应用程序的安全下载、对卡外实体的身份认证和对卡内应用的度龟的支持等适合Java卡运行环境的安全机制和方法.安全机制以密钥的管理和使用为基础,以安全通道协议为支撑,可以为应...
56.
福彩中心电子政务的安全对策研究
作者:
沈明玉 赵勇 韦民红
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
42-43
摘要:
安徽省福彩中心电子政务专网网络中的任何一台计算机都可以通过各种手段访问内部网络的任何资源.如果内部网络中重要的史件、数据不采取一定的访问控制措施,将面临着被擅自访问的威胁.安全综合强审计系统...
57.
基于Windows NT内核的进程监控系统设计与实现
作者:
何涛 吴艳华 张旭 王全民
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
44-45
摘要:
本文是要实现一个能够检测系统全部进程的系统,特别是针对某些恶意代码的隐藏进程的发现,并找出相应的dll文件.检测方法是通过对系统服务进行拦截,编写自己的系统进程检测函数,从而达到保护主机安全...
58.
法人库服务系统访问控制技术研究
作者:
曹丽娜 王书海 魏新亮
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
46-47,62
摘要:
RBAC是一种安全、方便、高效的访问控制机制.本文针对法入库服务系统信息种类繁多、访问控制要求精细等特点,在RBAC模型的毖础上设计了法人库服务系统访问控制方案,并给出了相关的数据库设计、权...
59.
基于XML的远程教育信息系统的设计与实现
作者:
王明哲 王盼卿 黄丕超 齐剑锋
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
48-49,74
摘要:
本文介绍了基于XML远程教育信息系统的设计和实现.针对实际应用的需求,建立了基于XML远程教育信息系统的框架体系和功能模块关系,详细阐述了系统的实现和各个模块的功能和设计.
60.
基于多级分布式服务的新型智能化考试
作者:
张雪峰 徐志伟 李知颖 林和平
刊名:
网络安全技术与应用
发表期刊:
2009年2期
页码: 
50-52
摘要:
本文主要介绍了考试子系统的报名管理、题库管理、考试管理、判卷管理等子系统的功能特点,接着着重介绍了考试管理子系统的设计和实现.最后,指出该考试系统在高校学科考试应用中取得了良好的效果,同时也...
共
438
条
首页
<
1
2
3
4
5
6
7
8
9
10
>
尾页
共15页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
控制工程
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号