网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 晓辉
    发表期刊: 2011年12期
    页码:  4-4
    摘要: 2011年11月2日,RSA大会信息安全国际论坛在北京召开,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,记者有幸采访了BehavioSec首席技术官Nei...
  • 作者: 晓辉
    发表期刊: 2011年12期
    页码:  5-5
    摘要: 2011年11月2日,RSA大会信息安全国际论坛在北京召开,本届论坛的主题是Alice和Bob的历险记,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,RSA...
  • 作者: 晓辉
    发表期刊: 2011年12期
    页码:  6-6
    摘要: 2011年11月2日,RSA大会信息安全国际论坛在北京召开,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。利用专家的休息时间本刊记者次访了Forrester Research副总裁...
  • 作者: 李明
    发表期刊: 2011年12期
    页码:  7-7
    摘要: 最近Check Point软件技术有限公司推出一个全新安全设备系列,它包括7款根据软件刀片架构而优化的产品,其性能约是前代产品的三倍。这些产品的型号由桌面2200至21400,提供了不同的价...
  • 作者: 谢静
    发表期刊: 2011年12期
    页码:  8-8
    摘要: 在云计算时代,信息安全的重要性则显得更为重要,作为服务器行业的领军企业,曙光公司推出了一系列自主可控的产品,有力保障了信息安全。10月27日,"2011年中国高性能计算机TOP100排行榜"...
  • 作者: 谷亚敬
    发表期刊: 2011年12期
    页码:  9-9,28
    摘要: 对于证券企业来说,随时随地满足用户查询和交易的需求无疑是非常重要的,而且还要尽可能保证用户的交易速度和安全。因此,如何为用户创造便捷的互联网安全接入方式,也成为所有证券企业必须考虑的问题。针...
  • 作者: 夏石莹 汪琳霞 谭敏生
    发表期刊: 2011年12期
    页码:  10-12,15
    摘要: 本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端...
  • 作者: 任乐华 刘希玉 刘风鸣
    发表期刊: 2011年12期
    页码:  13-15
    摘要: 网络信息安全一直是IT行业的一个热门话题和研究热点。云计算是一个新兴技术,给网络信息安全提供机遇的同时,也带来了很多挑战。本文介绍了云计算的基本概念和实现机制,并在此基础上分析了云计算与网络...
  • 作者: 尚萌 祖向荣 边晓彬
    发表期刊: 2011年12期
    页码:  16-18
    摘要: 本文提出了一种基于PKI的客户端签名组件的实现,主要是通过安全中间件这种技术手段来实现安全保护。首先签名加密客户端敏感数据,对用户将要提交的敏感数据调用USBKEY中的私钥进行签名封装编码,...
  • 作者: 于红彬 路凯 齐英兰
    发表期刊: 2011年12期
    页码:  19-22
    摘要: 入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻...
  • 作者: 谭敏生 赵慧 陈琼
    发表期刊: 2011年12期
    页码:  23-24
    摘要: 本文通过对目前复杂网络的理论研究成果,结合可信网络的一系列研究属性,阐述如何应用复杂网络研究理论去支持网络信任关系的研究。最后对其发展的前景进行简单的预测。
  • 作者: 陶维成
    发表期刊: 2011年12期
    页码:  25-28
    摘要: 网站系统是各种信息发布的中心平台,其数据库中存放着大量的供用户共享的重要信息。本文从网站应用程序开发出发、部署等两个方面,就用户登录,信息传输以及网络安全等方面,并结合当前流行的实用系统,阐...
  • 作者: 邱波
    发表期刊: 2011年12期
    页码:  29-31
    摘要: 本文通过对黑客起源及其文化的认识来分析黑客技术的发展,同时也针对当前一些主要的黑客攻击手段提出了防御的对策。
  • 作者: 周晓雨
    发表期刊: 2011年12期
    页码:  32-33,45
    摘要: 本文主要介绍了ASP技术和SQL Server相结合在网站建设中的应用,并以江苏财经职业技术学院实验室调度系统为例,介绍了ASP连接SQL Server数据库的过程。
  • 作者: 肖犁
    发表期刊: 2011年12期
    页码:  34-36
    摘要: 随着时代的发展与现代科学技术的进步,多媒体技术也迅速兴起继而蓬勃发展起来,而且这一新的科技手段以惊人的速度渗透到教育领域。在学校中普及并应用以多媒体为核心的教育技术是当今教学改革的必经之路,...
  • 作者: 陶良华
    发表期刊: 2011年12期
    页码:  41-42
    摘要: 本文从国内外的信息安全风险管理法律法规出发,全面介绍了银行等金融机构如何构建一套动静结合的信息安全保障体系,全面提升银行业信息科技风险管理能力。
  • 作者: 林向阳
    发表期刊: 2011年12期
    页码:  43-45
    摘要: 伴随互联网的快速发展,网络上色情信息的传播和扩散已成为一个迫切需要解决的问题。本文总结并分析了国内外近年来在成人图像的检测方法等方面的研究,探讨了进一步的研究方向。
  • 作者: 刘琦 李俊莉
    发表期刊: 2011年12期
    页码:  46-48
    摘要: 数据挖掘加权方法是一种特定应用的数据分析通过对海量数据进行智能化处理,抽象出利于进行判断和的特征模型,从而为做出正确决策提供依据,它为海量数据库中发现最大频繁项目集和仅需发现最大频繁项目集的...
  • 作者: 刘剑锋
    发表期刊: 2011年12期
    页码:  49-50,48
    摘要: 云计算时代来临,如何快捷、方便的进行数据交换是建设数据中心最核心的问题。本文介绍数据交换的相关协议,重点比较TRILL协议与STP协议,分析TRILL协议在保障数据中心安全与稳定方面的优势。
  • 作者: 夏璐 黄梦妍
    发表期刊: 2011年12期
    页码:  51-53
    摘要: 本文提出了一个基于信息家电接口定义语言IAIDL的,可以对任何信息家电进行管理和控制的万能遥控器。文章首先介绍了采用面向对象方法描述信息家电设备的信息家电接口定义语言IAIDL;然后创新性的...
  • 作者: 韩晓松
    发表期刊: 2011年12期
    页码:  54-56
    摘要: 本文从犯罪社会学的相关理论与国内国际网络恐怖主义活动发展的实际出发,分析网络恐怖主义活动的特点、形式、成因及反恐工作面临的挑战,并提出解决对策。
  • 作者: 李震宇
    发表期刊: 2011年12期
    页码:  57-59
    摘要: 电子证据是当前各国司法领域的新生事物,为查明案件真相、实现定分止争带来了便利,与此同时,电子证据的收集与运用也面临诸多法律问题。本文以本次修正案的提出为契机,简要从概念、特征、运用规则方面进...
  • 作者: 赵阳
    发表期刊: 2011年12期
    页码:  60-62,64
    摘要: 网络技术的发展以及应用深刻地影响着人类社会,在给人类带来巨大便利的同时也带来了诸如网络信息安全问题等隐患,这不仅在技术层面给我们提出新的问题,在法律层面也提出了更高的要求。本文介绍了对网络信...
  • 作者: 曹琳琳
    发表期刊: 2011年12期
    页码:  65-67
    摘要: 目前,网络的发展极大推动了人类文明的进步,网络犯罪问题也络绎不绝的出现,而且呈现出平民化、反社会化、加速化、恶性化的特点,因此越来越成为社会关注的重点问题。网络犯罪作为新世纪各国共同面临的社...
  • 作者: 栾润生
    发表期刊: 2011年12期
    页码:  68-70
    摘要: 随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识...
  • 作者: 王艳锋
    发表期刊: 2011年12期
    页码:  71-73
    摘要: 随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害...
  • 作者: 杨斌
    发表期刊: 2011年12期
    页码:  74-76
    摘要: 本文从人肉搜索这一现象入手,阐释网络言论自由的现状与特点,通过人肉搜索第一案解析公民隐私权面对人肉搜索时的危机,在最后试图给出平衡网络言论自由与公民隐私权的建议。
  • 作者: 刘泽
    发表期刊: 2011年12期
    页码:  77-79
    摘要: 本文在公安信息网络安全的背景下分析了第二代身份证指纹识别技术的可行性,探讨了身份证指纹识别技术的设计及评价方法,并提出了以身份证指纹技术提升公安信息网络安全性的实施路径。
  • 作者:
    发表期刊: 2011年12期
    页码:  80-80
    摘要: 东软安全赢得2011大运会安保表扬信 近日,国家计算机网络与信息安全管理中心广东分中心发来表扬信,对东软安全在大运会期间为深圳市电子政务外网信息安全保障工作所做出的贡献予以了肯定,并对东软...
  • 作者:
    发表期刊: 2011年12期
    页码:  F0002-F0002,1
    摘要: 近日,在“2011中国信息产业经济年会”上,国家级信息化领导企业航天信息股份有限公司凭借在物联网应用,以及推进数字城市建设等方面的丰富创新成果,获选为“2011中国信息产业创新突出贡献企业”...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊