网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 庄泽南 张晓清 潘清 王霄军
    发表期刊: 2011年4期
    页码:  33-35,58
    摘要: 本文分析和研究了海量存储系统可用性关键技术和体系结构,设计制定可用性静态测试评估方案,方案分为定性检查和准则评估两个部分.通过可用性静态测试评估,可以对目标系统的可用性做出直观和准确的初步评...
  • 作者: 刘斌 李慧玲 李青 王赟 莫崇晟 贺洪平 邓月明
    发表期刊: 2011年4期
    页码:  36-38
    摘要: 本文根据安防的需求,设计了智能小区认证系统.该系统采用新型声纹识别算法,运行在Linux平台上,采用OMAP3530作处理器,能实现高准确率识别,为小区的安防起到重要作用.
  • 作者: 刘忆宁 崔威铭 涂荣范 马国群 黄娟
    发表期刊: 2011年4期
    页码:  39-41
    摘要: 本文基于可验证随机数构造理论,设计了基于网络平台的可验证电子摇号系统,使电子摇号系统的结果不仅公平公正,而且满足各方的可参与性、可验证性的要求,使公平公正性具有可验证性,对于保障电子商务活动...
  • 作者: 冯朝辉 陈彦舟
    发表期刊: 2011年4期
    页码:  42-45
    摘要: 本文用带抑制/容许弧的增广有色Petri网构建一类带封锁机制的数据库并发控制模型,此模型适用于描述多个事务访问多个共享资源.其中采用了2PL协议解决了数据库中并发所引起的数据不一致性,并采取...
  • 作者: 吕灵娟 吴康 孙锐 杨胜利
    发表期刊: 2011年4期
    页码:  46-49
    摘要: 几何攻击被公认为是数字图像水印技术走上商用的瓶颈之一.本文根据图像几何变换过程中灰度值统计特征的稳定性原理,提出了一种基于直方图调整的抗几何攻击数字图像水印算法.首先根据图像灰度均值选取一个...
  • 作者: 周永华 罗举致
    发表期刊: 2011年4期
    页码:  50-52
    摘要: 过程神经元网络是一种适合于处理过程式信号输入的网络,其基本单元是过程神经元--一种新的神经元模型.本文介绍了过程神经元及其网络模型的基本理论及其特点,概述了一种基于梯度下降的学习算法及算法流...
  • 作者: 邢文超
    发表期刊: 2011年4期
    页码:  53-55
    摘要: 本文建立了我国高校网站评价的指标体系,并用指数标度的层次分析法确定评价指标的权重,并结合实际用模糊综合评价法研究了高校网站的评价问题.
  • 作者: 王海健
    发表期刊: 2011年4期
    页码:  56-58
    摘要: 医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪,发生灾难性事故,势必会给医院、医院的患者带来巨大的甚至是难以弥补的损失,因此,确保医院网络的畅通、维护医院信息系统的安全,...
  • 作者: 周晓华 宋云鹏 宋春宁 王保录
    发表期刊: 2011年4期
    页码:  59-60,41
    摘要: 本文介绍了以S3C44B0X为核心的新型路灯控制器的结构,提出一种利用电能专用测量芯片ATT7022B设计电参数采集电路的方法,采集路灯线路中的电流、电压、功率及总用电量等参数,有效监控线路...
  • 作者: 周国光 王铮
    发表期刊: 2011年4期
    页码:  61-62
    摘要: 本文采用一种基于布尔矩阵的频繁集挖掘算法.该算法直接通过支持矩阵行向量的按位与运算来找出频繁集,而不需要Apriori算法的连接和剪枝,通过不断压缩支持矩阵,不仅节约了存储空间,还提高了算法...
  • 作者: 刘振宇 许文明 阳华
    发表期刊: 2011年4期
    页码:  63-65
    摘要: 实现WebGIS技术的主流方法之一是采用J2EE技术,开源的GeoServer搭建的GIS平台满足J2EE规范,该平台具有成本低廉、良好的扩展性和部署的灵活性等特点.但在面对庞大地图数据、庞...
  • 作者: 蒋丽
    发表期刊: 2011年4期
    页码:  66-69,72
    摘要: 保证信息传输的机密性、完整性、认证性、不可抵赖性、不可拒绝性和访问控制性是成功开展电子商务的前提.本文主要分析了电子商务所面临的各种安全威胁,及威胁产生的根源和因素,围绕电子商务的安全目标,...
  • 作者: 余新生
    发表期刊: 2011年4期
    页码:  70-72
    摘要: 针对企业网络中桌面计算机管理不善而引起的安全状况严峻的问题,介绍了构建集中式的桌面计算机安全防护体系的技术方案,目标是实现从统一管理平台对所有桌面计算机统一实施安全防护,包括安装系统补丁、防...
  • 作者: 冯景瑜 张玉清
    发表期刊: 2011年4期
    页码:  73-76
    摘要: 基于固定网络的信任模型缺乏对网络高度动态性的考虑,不能直接应用于移动P2P网络.本文利用节点的报文转发能力,提出了一种移动P2P环境下的分布式信任模型MobTrust.该模型通过分布式存储机...
  • 作者: 戴篪
    发表期刊: 2011年4期
    页码:  77-79
    摘要: 本文对DSR协议进行局部改进,提出有限半径内的洪泛与半径区域间依靠最短地理位置来选择最优下一跳中转节点的机制.改进后的协议减少了路由发现过程的开销和端到端分组传输的平均时延,更适合实时业务需...
  • 作者: 杨威
    发表期刊: 2011年5期
    页码:  4-5
    摘要: 本文从中国电信启动宽带中国战略开始引入国家宽带战略的概念,通过分析中国电信和中国联通的宽带发展策略,提出了宽带是国家信息化的必要基础设施和战略资源的观点.
  • 作者: 晓辉
    发表期刊: 2011年5期
    页码:  6
    摘要:
  • 作者: 李明
    发表期刊: 2011年5期
    页码:  7
    摘要:
  • 作者: 晓辉
    发表期刊: 2011年5期
    页码:  8,12
    摘要:
  • 作者: 李明
    发表期刊: 2011年5期
    页码:  9
    摘要:
  • 作者: 刘丽娜
    发表期刊: 2011年5期
    页码:  10-12
    摘要: 本文介绍了一种将网络安全隔离技术和PKI/PMI技术有效地结合的完善的授权访问安全体系,实现了安全隔离状态下进行身份验证和细颗粒度的访问控制,实现了系统的主动安全管理,大大提高的安全性、可控...
  • 作者: 彭春燕
    发表期刊: 2011年5期
    页码:  13-14
    摘要: 本文根据物联网的基本概念、特点,分析了物联网三层体系结构分布面临的安全威胁,并提出了物联网在各层的安全架构.
  • 作者: 周春霞
    发表期刊: 2011年5期
    页码:  15-17
    摘要: 本文分析影响网络安全的主要因素及存在的问题进行深入探讨,并提出了对应的改进和防范措施.
  • 作者: 李潇
    发表期刊: 2011年5期
    页码:  18-20
    摘要: 随着信息化的深入应用,目前应用系统在企业管理中所担负的责任越来越重要,应用系统的安全性成为企业保护国家秘密、商业秘密以及运营情况的重中之重.本文通过对应用系统的安全防护机制需求分析,提出了针...
  • 作者: 唐湘滟 朱幸辉 盛立新 程杰仁 陈晓珍
    发表期刊: 2011年5期
    页码:  21-24
    摘要: 信息安全事件标准化是信息安全保障体系的重要组成部分.本文对信息安全事件的数据源进行了分析,基于IDMEF标准,提出了信息安全事件的标准化模型,基于XML语言给出了信息安全事件的数据表示、创建...
  • 作者: 季晓玉 肖峰
    发表期刊: 2011年5期
    页码:  25-27
    摘要: 本文首先对PKI基本信任模型进行了研究分析和比较,然后针对Intranet特点对常用混合信任模型进行了技术改进.该模型在域内可以根据各自单位的性质和结构,采取不同的信任模型.而在域间采取环形...
  • 作者: 王文涛
    发表期刊: 2011年5期
    页码:  28-30
    摘要: 本文引入公钥加密方案的新安全定义N-PAT,最后针对协议的迹性质与秘密性证明了扩展后方法的可靠性,即如公钥加密方案满足N-pAT,则符号形式化分析系统或者该系统所得到的结论在计算模型中也是正...
  • 作者: 刘洋洋
    发表期刊: 2011年5期
    页码:  31-33
    摘要: 随着移动通信技术所提供服务水平和服务种类的不断提高和扩充,手机已日益成为人们工作生活中不可或缺的联系工具.与此同时,手机犯罪现象作为高科技犯罪的一种也随之涌现,亟待研究相应的对策加以应对.本...
  • 作者: 卢进军
    发表期刊: 2011年5期
    页码:  34-36
    摘要: 本文通过介绍IPv6的IPSec安全机制,就IPv6在校园网组建中的安全问题展开探讨.采用相互对比和理论分析两种方式相结合,给出IPV6的两种模式组合应用在校园网中的具体实现方法.
  • 作者: 诸葛涛
    发表期刊: 2011年5期
    页码:  37-38,24
    摘要: 本文提出一种基于网络安全态势感知的校园网安全配置评估模型,利用网络安全态势评估中的漏洞扫描、聚类分析和关联分析等技术对校园网中的通信设备和网络配置进行评估.通过评估发现网络安全策略的漏洞、重...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊