网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 段新东 马建峰
    发表期刊: 2011年3期
    页码:  26-29
    摘要: 本文基于NASD融合SAN为一种适合海量存储的安全网络存储系统SNS,满足高带宽、大规模、易扩展的海量存储需要.给出了存储系统的网络协议,由可信接入认证协议和安全信道协议两部分组成.协议在两...
  • 作者: 李振汕
    发表期刊: 2011年3期
    页码:  30-32
    摘要: 为了能快速定位和搜索资源,越来越多的P2P网络采用DHT技术,但由于其路由的分布式、路由消息传播过程和内容定位过程同步,且以ID为中心等特点,使得DHT网络的路由并不安全.本文探讨了DHT网...
  • 作者: 孙斌 池水明
    发表期刊: 2011年3期
    页码:  33-35,39
    摘要: 无论是蠕虫病毒、木马或是其他的网络攻击行为,无不向目标网络发送恶意数据包,以达到恶意攻击的目的.网络监控成为检测来自外部网络的数据包安全性的重要手段,Snort作为防火墙的补充广泛应用于网络...
  • 作者: 刘朝晖 叶勇 李新星
    发表期刊: 2011年3期
    页码:  36-39
    摘要: 策略是关于系统行为管理的规则的集合.策略的冲突检测是策略广泛应用所要面对的重要问题之一.本文结合目前策略冲突检测算法的研究现状,提出了采用规范化技术和潜在冲突策略库相结合的方法构建了一种新的...
  • 作者: 刘健 刘洋 周仲文
    发表期刊: 2011年3期
    页码:  40-41
    摘要: P2P和NAT在现今的网络中都大面积使用,但基于P2P的TCP连接不能直接穿透NAT,需要借助第三方服务器协助才能完成三次握手的过程.本文详细描述TCP穿透NAT的全流程,并简单分析此方法的...
  • 作者: 凌志祥 赵春平
    发表期刊: 2011年3期
    页码:  42-43,63
    摘要: 本文提出了openssl的一个硬件引擎加解密漏洞.
  • 作者: 邱刚
    发表期刊: 2011年3期
    页码:  44-46,49
    摘要: 对电子信息实施保护,使电子信息按允许的方式使用是企业和机构业务正常进行的重要需要.AD RMS支持对信息的受控发布与使用,本文介绍AD RMS信息授权保护的原理,阐述了支持AD RMS信息保...
  • 作者: 王菁
    发表期刊: 2011年3期
    页码:  47-49
    摘要: 移动微支付是移动支付的一个重要部分,随着微支付安全性的增强,移动微支付将被应用到各行各业,本文分析了几种现有典型微支付协议实例的细节及相关特性,并对微支付协议中存在的安全问题进行深入讨论.
  • 作者: 庄泽南 武卫国 潘清 王霄军
    发表期刊: 2011年3期
    页码:  50-53
    摘要: 本文介绍了两种市场主流高端磁盘阵列的体系结构,阐述了软件对提高存储服务器性能的作用,比较了两种高端磁盘阵列,最后总结了高端磁盘阵列所采用技术并预测未来发展趋势.
  • 作者: 庄泽南 潘清 王霄军 黄守鹏
    发表期刊: 2011年3期
    页码:  54-57
    摘要: 国内对高端服务器可用性测试的研究很少,本文将介绍国外已有的一些测试方法.具体分析Sull公司的R-Cubed 可用性基准框架,Berkeley大学对Software RAID可用性的测试方法...
  • 作者: 刘希玉 薛洁
    发表期刊: 2011年3期
    页码:  58-60
    摘要: 本文简单介绍了数据挖掘与网上购物推荐系统的概念,介绍了关联规则挖掘及聚类分析的定义,典型方法及其在网上购物推荐系统中的应用.
  • 作者: 吕雪燕
    发表期刊: 2011年3期
    页码:  61-63
    摘要: 本文就搜索引擎优化(SEO)工作原理进行了分析,针对搜索引擎对页面收录流程和方式,提出了网站优化结构,并给出了一个网站结构规划实例.
  • 作者: 符云清 陆万顺
    发表期刊: 2011年3期
    页码:  64-67
    摘要: 本文先简要概述了SIP应用背景和重要概念,然后详细分析了SIP面临的安全威胁以及现有安全解决方案,主要为安全认证和加密,讨论了几种典型方案的原理和不足.随后仔细研究了一种先进的基于共享用户密...
  • 作者: 周敏
    发表期刊: 2011年3期
    页码:  68-69,75
    摘要: 支付系统在经济活动中扮演了重要角色,为了让金融及电子商务等专业学生掌握支付系统的业务流程和让科研人员对支付系统进行研究,有必要建立支付系统的实验环境.本文细致深入地分析了支付系统实验环境应具...
  • 作者: 黄瑞铭
    发表期刊: 2011年3期
    页码:  70-72
    摘要: 本文提出用公钥密码的理念来改进Kerberos协议,并设计将其应用于配送物资跟踪系统的方案,使用公钥密码体制去维护KDC与客户端之间,客户端与服务器之间传输数据的安全性,读写器和标签接收到K...
  • 作者: 何树有 杨永国
    发表期刊: 2011年3期
    页码:  73-75
    摘要: 缓冲技术在现在的网站建设中具有重要的作用,本文对基于ASP.NET技术网站的缓冲机制进行了分析和总结,同时引出ASP.NET的三种缓冲方法,通过将新的缓冲技术与现有技术的对比,可以深入了解A...
  • 作者: 张铁君 徐丽娜 郭志强
    发表期刊: 2011年3期
    页码:  76-79
    摘要: 结合嵌入式系统技术、无线通信技术以及传感器网络技术,梳理了物联网的概念,提出了物联网系统架构的一种设计方法.详细分析了物联网的系统架构、各组成模块的功能及系统的工作原理,以嵌入式系统Win ...
  • 作者:
    发表期刊: 2011年3期
    页码:  80,封3
    摘要:
  • 作者:
    发表期刊: 2011年4期
    页码:  1,80
    摘要:
  • 作者: 赵文宁
    发表期刊: 2011年4期
    页码:  4-5
    摘要:
  • 作者: 王盟
    发表期刊: 2011年4期
    页码:  6-8
    摘要: 针对电子政务系统,通过对现有各种风险分析方法的分析比较,本文提出了将改进的OCTAVE、FTA和AHP作为三个基本元素综合集成,用来完成从定性到定量的评价运算,综合分析电子政务系统的安全风险...
  • 作者: 冯硕 李永义
    发表期刊: 2011年4期
    页码:  9-11
    摘要: PHP中的safe_mode能够实现对命令、函数及文件访问权限等功能限制,因此在PHP的安全配置中起着重要作用,但safe_mode并非万能的,而且其提供的安全保护也存在很多安全漏洞,主要表...
  • 作者: 刘云龙 刘胜华 金志平
    发表期刊: 2011年4期
    页码:  12-13,11
    摘要: 由IDC提出的UTM(统一威胁管理,Unified Threat Management)引领着信息安全领域的潮流.本文综述了统一威胁管理系统的由来、关键技术、系统功能,并展望了统一威胁管理系...
  • 作者: 申继年 邢雪梅
    发表期刊: 2011年4期
    页码:  14-16
    摘要: 由于P2P技术迅猛发展,中国药科大学校园网出口拥寒严重,迅雷和网络视频占用了大量带宽,导致校园网用户的正常应用无法保障.为了解决此问题,中国药科大学在校园网出口部署了流控设备,对出口流量进行...
  • 作者: 王新峰
    发表期刊: 2011年4期
    页码:  17-19
    摘要: 目前,计算机网络安全防范技术种类繁多,作者根据个人网络管理实践经验以及所掌握的理论知识,把网络安全防范技术进行归纳整理,分析入侵、防毒、加密、容灾、审计等多项防范技术,并根据实践提出了个人建...
  • 作者: 叶柏龙 薛辉 邓军
    发表期刊: 2011年4期
    页码:  20-22
    摘要: 本文简要的分析了入侵防御系统的概念、技术现状,及国内外主要产品的功能和性能以及现有IPS的不足和发展趋势,通过比较和分析发现,随着计算机技术和网络技术的不断发展,人们对安全问题的认识和理解也...
  • 作者: 蒙军全 覃德泽
    发表期刊: 2011年4期
    页码:  23-25
    摘要: 本文首先对目前较有代表性的几种网络安全风险评估方法进行简介,然后逐一分析各自优、缺点,最后对各评估方法进行综合对比,指出网络安全风险评估的发展方向,为研究网络安全风险评估提供参考.
  • 作者: 陈棠晖
    发表期刊: 2011年4期
    页码:  26-27,8
    摘要: 加强疾控系统计算机网络安全与管理是一项亟待解决的任务.本文针对疾控系统的网络安全进行了分析,列举出影响疾控网络安全的因素,并从网络安全技术和管理两个方面提出了自己的观点.
  • 作者: 杨平
    发表期刊: 2011年4期
    页码:  28-30
    摘要: 高校计算机实验室是大学生学习计算机知识与培养实践动手能力的重要场所.为了保障计算机实验室设备的利用率与完好率,计算机实验室管理与维护工作就显得极为重要.本文结合实验室工作经历,就高校计算机实...
  • 作者: 吕胜伟 蒋泰
    发表期刊: 2011年4期
    页码:  31-32,19
    摘要: 本文介绍了公交优先策略的概念和分类,阐述了绿灯延长、绿灯提前、相位倒转、相位插入、公交通行专用相位等主动优先控制策略的基本原理,并对其进行了适应性和优缺点分析.

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊