网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 刘安战
    发表期刊: 2011年5期
    页码:  39-41
    摘要: 本文在TCG可信计算的规范和可信链的基础之上,提出了自治网络环境下的可信保护机制的网络拓扑结构,设计了自治网络系统中应用的完整性的可信保护机制,实现了一个基于TPM的可信自治网络系统.针对自...
  • 作者: 钟九洲
    发表期刊: 2011年5期
    页码:  42-43,70
    摘要: 无线网络迅速的进入校园,安全问题越来越受到关注,其中非法AP的问题尤为突出.为了保证无线校园网中信息的机密、可靠、可用和完整,必须检测、阻止、定位和清除非法AP.
  • 作者: 刘全 刘英挺 卢小峰 张海林 胡梅霞 言易
    发表期刊: 2011年5期
    页码:  44-47
    摘要: 本文将WRAN中电视广播台与认知用户之间的频谱分配过程建模为连续双向拍卖,通过该机制,有空闲电视频段的电视台可以将频谱出售给认知用户,由认知基站充当频谱经纪人.在频谱分配过程中,作为主用户的...
  • 作者: 单康康 江肖强
    发表期刊: 2011年5期
    页码:  48-50
    摘要: 本文对基于非对称加密算法和对称加密算法的混合加密机制在DNSSEC中的应用进行研究,引入混合加密机制即可以保证安全性,同时提高DNSSEC协议整体效率.
  • 作者: 傅慧
    发表期刊: 2011年5期
    页码:  51-52
    摘要: 传统基于人工免疫的识别算法对于正常行为和非正常行为的定义仅限一次,无法根据实际网络环境中的变化做出调整.克隆选择算法是基于群体的免疫算法,是一种模拟免疫系统的学习过程的进化算法,也是抗体集进...
  • 作者: 陈华平
    发表期刊: 2011年5期
    页码:  53-55
    摘要: 高职院校计算机实验室是学生上机、掌握计算机应用技能的重要实践基地,是为消化理论课知识提供一个重要的平台.因此,如何确保计算机实验教学顺利进行,是值得计算机实验室管理人员探讨的重要问题.本文结...
  • 作者: 张建卫
    发表期刊: 2011年5期
    页码:  56-57,20
    摘要: 针对目前越来越多的计算机用户使用"GHOST版"系统,本文就GHOST版系统的安全性进行深入的探讨.
  • 作者: 贺杰
    发表期刊: 2011年5期
    页码:  58-60
    摘要: 目前几乎所有操作系统都支持多线程的工作方式,以提高系统的处理能力.本文研究了采用线程池技术可以提高服务器程序性能,并通过一个实例分析了线程池技术中线程池尺寸和任务数对服务器程序的性能影响.
  • 作者: 李振汕
    发表期刊: 2011年5期
    页码:  61-63
    摘要: RFID技术的优点是标签与读写器之间无需任何的物理接触或者其他任何可见的接触,缺点是RFID标签与读写器之间的无线信道是不安全的.本文在分析了RFID系统的组成、通信模型以及所面临的安全问题...
  • 作者: 杨莉国 欧付娜 武善清 赵静
    发表期刊: 2011年5期
    页码:  64-66
    摘要: 本文介绍了数字签名的概念、分类及原理,具体讲述了RSA数字签名方案和ELGamal数字签名方案,并对这两种经典的数字签名方案进行了相应的数学描述.在此基础上指出两种方案的缺陷以及与之对应的解...
  • 作者: 叶柏龙 薛辉 邓军 陆兰
    发表期刊: 2011年5期
    页码:  67-70
    摘要: 本文提出了一种多功能网络监控与防御系统.文中根据网络自身的结构,从骨干层、汇聚层、接入层三个层次分析,采用三层设计模式,它们相互独立又相互协作,共同构成高性能、多层次、多功能综合解决方案.形...
  • 作者: 张战勇
    发表期刊: 2011年5期
    页码:  71-73
    摘要: 随着信息化、电子政务建设的不断推进和深化,越来越多的纵向,横向的部门以VPN的方式接入到政务外网平台.同时,不断接入的部门,不断启用的业务,对于一个正在运行的VPN网络来说,如何确保其稳定运...
  • 作者: 刘日初 张以皓 蒋嵘
    发表期刊: 2011年5期
    页码:  74-76
    摘要: 本文以面向服务的思想为出发点,借鉴Kerberos认证协议的用户认证方式,提出了一种基于SOA的统一身份认证架构,讨论了该系统的架构设计、架构依赖的技术基础、架构的组成要素及逻辑关系以及架构...
  • 作者: 王华 胡宏智
    发表期刊: 2011年5期
    页码:  77-78
    摘要: Web日志中保存着用户访问网站的大量信息,通过挖掘预处理后的日志数据,可以得到用户聚类,URL聚类以及用户频繁访问路径等诸多有用信息.本文先分析处理网站的日志数据,再阐述了Web日志挖掘的算...
  • 作者:
    发表期刊: 2011年5期
    页码:  79-80,封4
    摘要:
  • 作者: 冯朝晖
    发表期刊: 2011年6期
    页码:  4
    摘要:
  • 作者: 吴洋 唐宏 宁奔 尹浩 杨亮 裴庆祺
    发表期刊: 2011年6期
    页码:  5-8
    摘要: 在异构环境下,无线传感器网络的网关部分可能受到的安全威胁大大增大,因此网关内出现的秘密信息可能因此泄露.为了解决这一安全威胁,本文通过使用虚拟机技术,设计了一种基于虚拟机的异构环境下的无线传...
  • 作者: 刘宏申 张传文
    发表期刊: 2011年6期
    页码:  9-11
    摘要: 本文在改进的尺度不变特征转换(Scale-invariant feature transform,SIFT)特征匹配算法的基础上,提出了一种基于特征集的多目标跟踪算法.通过设置目标特征留存优...
  • 作者: 王永祥
    发表期刊: 2011年6期
    页码:  12-14
    摘要: 数据作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对人类具有特别重要的意义.数据信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保...
  • 作者: 胡德斌 胡萍 蒋启明
    发表期刊: 2011年6期
    页码:  15-17
    摘要: WiMAX以其极高的接入速率成为当前无线宽带接入技术研究的热点,EAP-AKA是其对应的鉴权和密钥管理协议,本文分析了EAP-AKA协议的认证流程和安全性能,指出了其安全缺陷.
  • 作者: 徐玲
    发表期刊: 2011年6期
    页码:  18-20
    摘要: 本文设计了一种新的Harb部分盲签名方案,并将此方案用于电子投票的设计中,形成了一个安全可靠的电子投票方案.这种电子投票方案不仅保证了投票者身份的匿名性和选票的安全、公平、保密性,还能实现投...
  • 作者: 孟莉
    发表期刊: 2011年6期
    页码:  21-22,20
    摘要: 局域网技术已经很成熟,一般是以千兆三层交换机为核心的主流网络模型,保护着各种重要的资源服务器.本文提出了优化使用虚拟局域网、访问控制列表、端口安全等交换机技术构建局域网的安全策略.
  • 作者: 付文兰 张凤英 薄文彦
    发表期刊: 2011年6期
    页码:  23-25
    摘要: 本文研究了传统的凝聚层次聚类算法和k-means聚类算法及其它们的改进算法,并将他们结合起来提出了混合文本聚类算法,该算法可以挖掘出用户感兴趣的内容.
  • 作者: 古力沙吾利·塔里甫 木合亚提·尼亚孜别克
    发表期刊: 2011年6期
    页码:  26-27
    摘要: 随着计算机技术的飞速发展,计算机网络的应用也越来越广泛.然而随之而来的各种病毒的困扰及黑客行为的不断升级,网络安全巳经成为了一个非常重要而且是必须考虑的问题之一了.本文主要介绍了计算机网络安...
  • 作者: 朱俊
    发表期刊: 2011年6期
    页码:  28-29,17
    摘要: 随着互联网应用的飞速发展,给人类经济、文化、生活带来无限生机,已深深地影响着人们的行为和意识.由于网络开放共享的特点、操作系统和应用程序不可避免的安全隐患,以及计算机犯罪案件急剧上升,网络信...
  • 作者: 刘志鸿 李玲梅 王山东
    发表期刊: 2011年6期
    页码:  30-33
    摘要: 本文阐述了地理信息共享平台的概念,分析了它与一般信息系统的不同特点.发现在空间信息资源获取、采集、管理、共享以及应用的过程中,应统筹考虑信息安全.地理信息共享平台要实现政府及企业中的各部门、...
  • 作者: 李磊 陈静
    发表期刊: 2011年6期
    页码:  34-36
    摘要: RFID系统是物联网感知层中的关键技术,由电子标签、阅读器、应用程序以及通信信道共同构成.RFID系统的各组成部分都面临严重的安全威胁.本文通过分析RFID系统的攻击者模型,提出了一种RFI...
  • 作者: 周捷 周翔 马奇蔚
    发表期刊: 2011年6期
    页码:  40-42
    摘要: 本文主题的KVM 0ver IP就是采用OVER IP技术的一个热门例子.本文介绍了KVM的基本概念和发展历程,并通过KVM over IP技术在市气象局机房和雷达站机房的应用实例,指出KV...
  • 作者: 黎邦群
    发表期刊: 2011年6期
    页码:  43-45
    摘要: 高校图书馆电子阅览室是高校图书馆进行计算机与网络培训,以及学生进行网络学习的重要场所,而随着网络的飞速发展,各种计算机病毒与木马层出不穷,加上其他的人为因素与软件漏洞,电子阅览室面临的网络安...
  • 作者: 毛方明
    发表期刊: 2011年6期
    页码:  46-48
    摘要: 随着高校信息化的快速发展,校园网络安全问题也日渐突出.本文针对高职院校校园网络现状,分析了网络安全面临的问题,研究了其存在原因,并结合高职实际提出了相应的安全措施.对高职院校网络安全建设具有...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊