网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 1. 导读
    作者:
    发表期刊: 2009年1期
    页码:  1
    摘要:
  • 作者: 王卫东
    发表期刊: 2009年1期
    页码:  4-5,11
    摘要: 本文从描述异常流量监控的应用场景入手,详细解释了基于DFI和DPI的两种异常流量检测手段,并进行了对比分析.然后提出了一种全新的异常流量控制方案的技术设想.
  • 作者: 晓辉
    发表期刊: 2009年1期
    页码:  6
    摘要:
  • 作者: 李明
    发表期刊: 2009年1期
    页码:  8
    摘要:
  • 作者: 周震宇 罗朝平
    发表期刊: 2009年1期
    页码:  9-11
    摘要: 本文针对当前较为常用的Web服务身份认证方法在安全性、执行效率上的不足,通过引入可信计算技术,结合DAA(直接匿名认证)协议,提出了一种基于可信计算平台的身份认证方法,并给出相应的安全性分析...
  • 作者: 李志敏
    发表期刊: 2009年1期
    页码:  12-13
    摘要: 本文对RSA加密算法作了简要介绍,并对RSA的选择密文攻击进行了详细的分析,最后总结了使用RSA算法应该注意的几个问题.
  • 作者: 余鹏 解传军
    发表期刊: 2009年1期
    页码:  14-15
    摘要: 交换式网络的广泛应用,使得传统的基于共享式网络的嗅探技术已无法正常工作.本文从交换式环境下实现网络嗅探的原理出发,列举了多种嗅探攻击的新技术,并有针对性地提出了在交换环境中如何有效检测和防御...
  • 作者: 汪松鹤 汪永益
    发表期刊: 2009年1期
    页码:  16-17
    摘要: 交换机在局域网络中占有重要的地位,通常是整个内部网络的核心所在.这一地位使它成为攻击者入侵和病毒肆虐的重点对象.本文分析了几种针对交换机的攻击方法及原理,介绍了针对交换机攻击的几种防范措施,...
  • 作者: 唐博 李磊 王晶
    发表期刊: 2009年1期
    页码:  18-21
    摘要: 本文在研究Bell-Lapadula模型和Biba模犁的基础上,结合二者的优点,提出了既满足信息保密性和又满足信息完整性的证制访问控制模型.编写了Windows过滤驱动程序,可主动拦截用户进...
  • 作者: 胡小军
    发表期刊: 2009年1期
    页码:  25-27
    摘要: 据不完全统计,我国每年因系统安全问题造成的直接经济损失在数百亿以上,由此而造成的间接经济损失难以估量,并且,随着信息技术的逐步发展,因系统安全问题造成的损失也旱上升趋势.因此,分析影响信息安...
  • 作者: 焦雪
    发表期刊: 2009年1期
    页码:  28-30
    摘要: 本文在对IDS进行安全性评测的基础上,提出了基于DFA的多级混合评测的方法,使评测过程更简单直观,实验证明这种方法提高了原有测试系统的广度与深度,使测试结果更加可信.
  • 作者: 孙晓燕 张超 徐波
    发表期刊: 2009年1期
    页码:  31-32
    摘要: 基于主动防御的杀毒软件和防火墙、入侵检测等安全系统相互补充,以及通过网络上层管理进行有效监控、可以有效控制网络病毒的危害.
  • 作者: 刘东苏 步新玉
    发表期刊: 2009年1期
    页码:  36-37
    摘要: 入侵检测系统是网络安全体系的重要一环.数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性.本文对数据挖掘技术和...
  • 作者: 张红旗 梁玉瀚 白睿
    发表期刊: 2009年1期
    页码:  38-40
    摘要: 本文分析了网格认证的特点,描述了将Kerbems票据转换为x.509证书的KX.509方案的认证过程,总结了该方案的不足,并给出了一种支持双向转换的TGSCA方案.
  • 作者: 张路
    发表期刊: 2009年1期
    页码:  41-42
    摘要: 蜜罐是一个专门为了被攻击或入侵而设置的欺骗系统.它不会商接提高计算机网络的安全性能,但却是其他安全策略不可替代的一种主动防御技术.由于Windows操作系统源代码的不公开性,使得在Windo...
  • 作者: 聂晓培
    发表期刊: 2009年1期
    页码:  43-45
    摘要: 随着网络和无线通信技术的高速发展,无线传感网络(WSN)的应用越来越广泛,在大多数的应用中,用户对WSN的安全性要求都很高,而zigBee标准具有高可靠性的特点,提供了丰富的安全服务.本文就...
  • 作者: 张健 芮雄丽 陈瑞
    发表期刊: 2009年1期
    页码:  46-48
    摘要: 安全散列算法足数字签名等密码学应用中重要的工具.目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域.为了满足对安全散列算法计算速度的需要,本文提出了住GPU平台...
  • 作者: 常朝稳 杨润龙
    发表期刊: 2009年1期
    页码:  53-54
    摘要: 为了提高警务通的通信安全性,本文在简单介绍了移动智能体系统通信模型的基础上,对移动智能体系统中的安全通信这一关键问题进行了详细的论述,并提出了一种安全的密钥交换模型和对中间人攻击免疫的安全机...
  • 作者: 张璐 王景中
    发表期刊: 2009年1期
    页码:  55-57,42
    摘要: 本文在分析朴素贝叶斯分类算法基础上提出了一种改进的贝叶斯算法,并将邮件视为句间有序,的集合,用改进的贝叶斯算法模型设计了一种文本广告邮件过滤系统,通过实验证明了其有效性.
  • 作者: 刘新平 殷波 蒋华
    发表期刊: 2009年1期
    页码:  64-66
    摘要: 在利用计算机处理文本信息时,为了能发现大文本信息中的重复词句,本文介绍两种用来发现重复词句的算法一一基于后缀树的方法和基于倒排索引的方法.第一种ST算法使用树型数据结构,每个节点表示一个字并...
  • 作者: 周雅 焦晓波
    发表期刊: 2009年1期
    页码:  67-68,35
    摘要: 本文首先对SDH数字同步复用技术的基本原理、优点及网络及拓扑结构进行了简单介绍,其次介绍了电力通信网的基本特点,然后就许昌电力通信光传输网的现状进行了详尽的分析,并提出了网络优化升级方案.
  • 作者: 徐娟 肖平
    发表期刊: 2009年1期
    页码:  69-70
    摘要: 3G网络正逐步向全IP网络演进,在这样的网络中,移动IP将被广泛使用.支持移动IP的终端可以在注册的家乡域中移动,或漫游到其他外地域.当终端要接入到网络,并使用所提供的各项业务时,就需要严格...
  • 作者: 刘玉华 张贝克 汪晓男 许璐璐
    发表期刊: 2009年1期
    页码:  73-74,13
    摘要: 随着计算机技术的普及,教育技术应用有很大的发展空间.然而目前的教学方法却有很大的限制,基于这种情况,迫切需要对教学发式进行改进.本文慨述了在.net平台上没计和实现网络课程支撑平台,并采用了...
  • 作者: 代廷合 吴开贵
    发表期刊: 2009年1期
    页码:  75-76
    摘要: 本文基于攻击树模型,描述了在多层网络攻击中的一种风险分析方法,并形成多种可能的攻击场景,为攻击树在多层网络攻击中的应用提供了一种重要的方法,也为网络防护提供了一种简洁的需求方案.
  • 作者: 于立娟
    发表期刊: 2009年1期
    页码:  80-81,27
    摘要: 本文首先介绍了无线传感器网络的安全需求,分析了它可能受到的攻击类型,然后,通过对现有多种传感器网络安全方案对比,分析了单一层次安全方案存在的局限性及对策,并指出采用跨层设计思想、综合考虑网络...
  • 作者: 杜祝平 王磊
    发表期刊: 2009年1期
    页码:  82-83
    摘要: 为了保证电子邮件的保密性、完整性和不可否认性,本文采用一种改进的混沌加密算法作为加密算法,再以ECC算法为基础,构建比RSA更高效安全的公钥体制,实现对密钥的加密、邮件签名等功能,达到邮件不...
  • 作者: 崔青 李秀红
    发表期刊: 2009年1期
    页码:  84-85,66
    摘要: IXP2400是Intel公司推出的新一代网络处理器,具有较高的处理性能和较好的可扩展性.本文研究了入侵检测系统所要求的功能及性能特点,利用了IXP2400处理器内部硬件的高性能特点,提出了...
  • 作者: 乔静 任永华 王国营 马俊伟
    发表期刊: 2009年1期
    页码:  86-88
    摘要: 本文为了提高网络身份认证的可靠性和保密性,设计了一种新的网络身份认证系统FBNIcs(Face-Based Network Identity Cenification System).提出了...
  • 作者: 李学远 王新梅
    发表期刊: 2009年1期
    页码:  89-90,24
    摘要: 在密钥包装模式SIV中,首次证明了密钥包装模式的安全性,并将安全性定义为DAE.但分析DAE的定义,发现其加密和认证均不满足在适应性选择密文攻击下的安全性.为构造足够安全的密钥包装模式,通过...
  • 作者: 揭金良 杨普
    发表期刊: 2009年1期
    页码:  94-95,32
    摘要: 本文介绍了密码系统的概念,密码体制的分类,重点介绍了对称密码体制中的高级数据加密标准AES算法和非对称密码体制中的椭圆曲线密码ECC算法,实现了AES和ECC各自的加密和解密的软件,并将二者...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊