钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2011年第12期出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
1.
云计算是未来的发展趋势——采访BehavioSec首席技术官Neil Costigan
作者:
晓辉
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
4-4
摘要:
2011年11月2日,RSA大会信息安全国际论坛在北京召开,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,记者有幸采访了BehavioSec首席技术官Nei...
2.
DLP是云数据保护的重要方法——采访RSA首席信息安全架构官Robert Griffin
作者:
晓辉
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
5-5
摘要:
2011年11月2日,RSA大会信息安全国际论坛在北京召开,本届论坛的主题是Alice和Bob的历险记,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,RSA...
3.
云计算利大于弊——采访Forrester Research副总裁、首席分析师王晨曦
作者:
晓辉
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
6-6
摘要:
2011年11月2日,RSA大会信息安全国际论坛在北京召开,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。利用专家的休息时间本刊记者次访了Forrester Research副总裁...
4.
Check Point全新安全设备系列性能提高三倍
作者:
李明
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
7-7
摘要:
最近Check Point软件技术有限公司推出一个全新安全设备系列,它包括7款根据软件刀片架构而优化的产品,其性能约是前代产品的三倍。这些产品的型号由桌面2200至21400,提供了不同的价...
5.
曙光公司以“全自主”锻造中国信息安全根基
作者:
谢静
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
8-8
摘要:
在云计算时代,信息安全的重要性则显得更为重要,作为服务器行业的领军企业,曙光公司推出了一系列自主可控的产品,有力保障了信息安全。10月27日,"2011年中国高性能计算机TOP100排行榜"...
6.
Array Networks助力中投证券让交易更安全方便
作者:
谷亚敬
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
9-9,28
摘要:
对于证券企业来说,随时随地满足用户查询和交易的需求无疑是非常重要的,而且还要尽可能保证用户的交易速度和安全。因此,如何为用户创造便捷的互联网安全接入方式,也成为所有证券企业必须考虑的问题。针...
7.
一种基于集成可信身份识别和访问管理方法的安全可信网络框架
作者:
夏石莹 汪琳霞 谭敏生
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
10-12,15
摘要:
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端...
8.
云计算与网络信息安全研究
作者:
任乐华 刘希玉 刘风鸣
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
13-15
摘要:
网络信息安全一直是IT行业的一个热门话题和研究热点。云计算是一个新兴技术,给网络信息安全提供机遇的同时,也带来了很多挑战。本文介绍了云计算的基本概念和实现机制,并在此基础上分析了云计算与网络...
9.
一种基于PKI的客户端签名组件的实现
作者:
尚萌 祖向荣 边晓彬
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
16-18
摘要:
本文提出了一种基于PKI的客户端签名组件的实现,主要是通过安全中间件这种技术手段来实现安全保护。首先签名加密客户端敏感数据,对用户将要提交的敏感数据调用USBKEY中的私钥进行签名封装编码,...
10.
基于网络漏洞的复合攻击预测方法研究
作者:
于红彬 路凯 齐英兰
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
19-22
摘要:
入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻...
11.
基于节点相似性的网络信任模型研究
作者:
谭敏生 赵慧 陈琼
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
23-24
摘要:
本文通过对目前复杂网络的理论研究成果,结合可信网络的一系列研究属性,阐述如何应用复杂网络研究理论去支持网络信任关系的研究。最后对其发展的前景进行简单的预测。
12.
网站系统信息安全设计与实现
作者:
陶维成
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
25-28
摘要:
网站系统是各种信息发布的中心平台,其数据库中存放着大量的供用户共享的重要信息。本文从网站应用程序开发出发、部署等两个方面,就用户登录,信息传输以及网络安全等方面,并结合当前流行的实用系统,阐...
13.
浅谈黑客技术及其对策
作者:
邱波
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
29-31
摘要:
本文通过对黑客起源及其文化的认识来分析黑客技术的发展,同时也针对当前一些主要的黑客攻击手段提出了防御的对策。
14.
浅析ASP技术和SQL Server 2000在动态网站中的应用
作者:
周晓雨
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
32-33,45
摘要:
本文主要介绍了ASP技术和SQL Server相结合在网站建设中的应用,并以江苏财经职业技术学院实验室调度系统为例,介绍了ASP连接SQL Server数据库的过程。
15.
多媒体技术在教学中的应用
作者:
肖犁
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
34-36
摘要:
随着时代的发展与现代科学技术的进步,多媒体技术也迅速兴起继而蓬勃发展起来,而且这一新的科技手段以惊人的速度渗透到教育领域。在学校中普及并应用以多媒体为核心的教育技术是当今教学改革的必经之路,...
16.
银行业信息科技风险管理能力探究
作者:
陶良华
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
41-42
摘要:
本文从国内外的信息安全风险管理法律法规出发,全面介绍了银行等金融机构如何构建一套动静结合的信息安全保障体系,全面提升银行业信息科技风险管理能力。
17.
网络成人图像的检测方法研究
作者:
林向阳
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
43-45
摘要:
伴随互联网的快速发展,网络上色情信息的传播和扩散已成为一个迫切需要解决的问题。本文总结并分析了国内外近年来在成人图像的检测方法等方面的研究,探讨了进一步的研究方向。
18.
基于数据挖掘加权方法实现锁定重点行为人
作者:
刘琦 李俊莉
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
46-48
摘要:
数据挖掘加权方法是一种特定应用的数据分析通过对海量数据进行智能化处理,抽象出利于进行判断和的特征模型,从而为做出正确决策提供依据,它为海量数据库中发现最大频繁项目集和仅需发现最大频繁项目集的...
19.
基于TRILL协议实现数据交换
作者:
刘剑锋
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
49-50,48
摘要:
云计算时代来临,如何快捷、方便的进行数据交换是建设数据中心最核心的问题。本文介绍数据交换的相关协议,重点比较TRILL协议与STP协议,分析TRILL协议在保障数据中心安全与稳定方面的优势。
20.
基于IAIDL的信息家电万能遥控的设计与研究
作者:
夏璐 黄梦妍
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
51-53
摘要:
本文提出了一个基于信息家电接口定义语言IAIDL的,可以对任何信息家电进行管理和控制的万能遥控器。文章首先介绍了采用面向对象方法描述信息家电设备的信息家电接口定义语言IAIDL;然后创新性的...
21.
对网络恐怖主义活动的犯罪社会学分析
作者:
韩晓松
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
54-56
摘要:
本文从犯罪社会学的相关理论与国内国际网络恐怖主义活动发展的实际出发,分析网络恐怖主义活动的特点、形式、成因及反恐工作面临的挑战,并提出解决对策。
22.
电子证据的新探
作者:
李震宇
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
57-59
摘要:
电子证据是当前各国司法领域的新生事物,为查明案件真相、实现定分止争带来了便利,与此同时,电子证据的收集与运用也面临诸多法律问题。本文以本次修正案的提出为契机,简要从概念、特征、运用规则方面进...
23.
网络信息安全问题的法律探析
作者:
赵阳
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
60-62,64
摘要:
网络技术的发展以及应用深刻地影响着人类社会,在给人类带来巨大便利的同时也带来了诸如网络信息安全问题等隐患,这不仅在技术层面给我们提出新的问题,在法律层面也提出了更高的要求。本文介绍了对网络信...
24.
试用社会解体理论分析网络犯罪的成因及对策
作者:
曹琳琳
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
65-67
摘要:
目前,网络的发展极大推动了人类文明的进步,网络犯罪问题也络绎不绝的出现,而且呈现出平民化、反社会化、加速化、恶性化的特点,因此越来越成为社会关注的重点问题。网络犯罪作为新世纪各国共同面临的社...
25.
面向云计算的计算机网络犯罪侦查取证的思考
作者:
栾润生
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
68-70
摘要:
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识...
26.
计算机网络犯罪探析
作者:
王艳锋
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
71-73
摘要:
随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害...
27.
从“人肉搜索”看隐私权与言论自由的冲突与协调
作者:
杨斌
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
74-76
摘要:
本文从人肉搜索这一现象入手,阐释网络言论自由的现状与特点,通过人肉搜索第一案解析公民隐私权面对人肉搜索时的危机,在最后试图给出平衡网络言论自由与公民隐私权的建议。
28.
公安信息网络安全下的身份证指纹识别技术研究
作者:
刘泽
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
77-79
摘要:
本文在公安信息网络安全的背景下分析了第二代身份证指纹识别技术的可行性,探讨了身份证指纹识别技术的设计及评价方法,并提出了以身份证指纹技术提升公安信息网络安全性的实施路径。
29.
新闻集萃
作者:
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
80-80
摘要:
东软安全赢得2011大运会安保表扬信 近日,国家计算机网络与信息安全管理中心广东分中心发来表扬信,对东软安全在大运会期间为深圳市电子政务外网信息安全保障工作所做出的贡献予以了肯定,并对东软...
30.
领军物联网力推数字城市 航天信息获选“2011中国信息产业创新突出贡献企业”
作者:
刊名:
网络安全技术与应用
发表期刊:
2011年12期
页码: 
F0002-F0002,1
摘要:
近日,在“2011中国信息产业经济年会”上,国家级信息化领导企业航天信息股份有限公司凭借在物联网应用,以及推进数字城市建设等方面的丰富创新成果,获选为“2011中国信息产业创新突出贡献企业”...
共
33
条
首页
<
1
2
>
尾页
共2页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
控制工程
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号