网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者:
    发表期刊: 2012年1期
    页码:  1-1
    摘要: 一直以来,年终岁首都是偷盗、抢勘、危险品输送等违法犯罪活动的高发季,防范措施略有差池便町能引发严重社会治安问题。为保障群众生命财产安全,维护和谐、稳定的社会秩序,国家级信息化领导厂商航天信息...
  • 作者: 晓辉
    发表期刊: 2012年1期
    页码:  4-4
    摘要: 2011年12月9日,由中国金融认证中心(以下简称CFCA)联合近40家成员行共同举办的“2011中国电子银行年会”在北京隆重举行。作为“2011放心安全用网银联合宣传年”活动的年度盛会,来...
  • 作者: 晓辉
    发表期刊: 2012年1期
    页码:  5-5
    摘要: 日前,在亚运会成功举办一周年之际,由广州市科技和信息化局主办,欧洲宇航防务集团Cassidian公司、中国电子科技集团公司第七研究所共同承办的“广州数字集群通信论坛暨第16届亚运会通信保障一...
  • 作者: 谢静
    发表期刊: 2012年1期
    页码:  6-6
    摘要: “十二五”开局之年,“核高基”产业化成果再传捷报。曙光信息产业股份有限公司(以下简称曙光公司)在日前召开的“曙光龙腾服务器媒体沟通会”上透露,基于龙芯处理器的曙光全自主龙腾服务器目前已交付1...
  • 作者: 蔡君平
    发表期刊: 2012年1期
    页码:  7-9
    摘要: 本文介绍了电信诈骗的特点、VoIP工作原理,以及利用VoIP软件改号工作原理,揭示了电信诈骗的主要手段,最后提出了正常经营应采取的措施。
  • 作者: 杨燕
    发表期刊: 2012年1期
    页码:  10-11,16
    摘要: 信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。
  • 作者: 修长虹 李实 梁建坤
    发表期刊: 2012年1期
    页码:  12-14
    摘要: 本文提出一种负载均衡模型,此模型不仅考虑AP的信号强度,而且要考虑现有AP已接入无线工作站的数量还有连接质量因素。除此之外,还讨论了实现此模型的无线协议的扩充。
  • 作者: 周军 徐峰
    发表期刊: 2012年1期
    页码:  15-16
    摘要: 本文主要分析了IPv6相对于IPv4在QoS上所做的基本报头、ICMP控制机制及基本报头中的QoS元素三项改进,从而为有效支持QoS提供理论支持。
  • 作者: 王冠宇 秦爱梅 蔡大鹏
    发表期刊: 2012年1期
    页码:  17-19
    摘要: 校园网的出口是网络规划和建设中需要重点考虑的问题,它关系到校园网用户对Internet访问的速度,本文就校园网的多链路接入方法进行了分析,介绍了采用先进成熟的流量管理设备LinkProof实...
  • 作者: 袁向英
    发表期刊: 2012年1期
    页码:  20-22
    摘要: VPN是对企业内部网的扩展,主要实现企业网络内部或企业不同分支机构间的数据传输,企业合作伙伴、供应商或客户间的信息交流,以及出差在外、移动办公人员工作汇报、查询、共享企业信息等。本文以南京某...
  • 作者: 李秋锐
    发表期刊: 2012年1期
    页码:  23-25
    摘要: 随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网...
  • 作者: 姜威
    发表期刊: 2012年1期
    页码:  26-27
    摘要: 本文主要介绍了通信网管理的作用,根据通信网管理的不同阶段,展望了未来通信网管理的发展趋势。
  • 作者: 徐洪峰
    发表期刊: 2012年1期
    页码:  28-29,25
    摘要: 系统采用3G网络来改进TCP/IP网络体系的安全,同时采用WAP协议框架中的安全传输协议、安全网关和安全层次以及加强数据传输过程中的加密和认证算法,来改进移动电子商务交易过程的安全性。
  • 作者: 刘城霞
    发表期刊: 2012年1期
    页码:  30-33
    摘要: 本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yac...
  • 作者: 杨永国 杨薇 王斌
    发表期刊: 2012年1期
    页码:  34-36
    摘要: EIMS系统是我单位自主研发的基于B/S模式的信息管理系统,本文对在EIMS系统开发过程中使用的系统优化策略及其实现进行了介绍,主要内容包括数据库访问优化、Cache优化、控件优化与选择等。...
  • 作者: 杨恒毅
    发表期刊: 2012年1期
    页码:  37-39
    摘要: 现代生活中计算机网络已经越来越普及,在人们享受网络科技带来的快捷方便的同时,网络犯罪也悄悄潜入了人们的生活,黑客病毒、网络诈骗以及色情暴力信息随着网络如潮水般涌来,对网络犯罪进行防控已经刻不...
  • 作者: 卿锡科 杨恺琪
    发表期刊: 2012年1期
    页码:  40-43
    摘要: 本文研究了基于分布式计算的IT资源管理系统,该系统实现了网络IP地址的安全管理、IT资产的自动管理、基于VLAN管理、软件的集中分发及远程桌面维护、网络的在线监控等功能。
  • 作者: 罗海英
    发表期刊: 2012年1期
    页码:  44-45,39
    摘要: 一种基于Web组态技术的安全生产调度系统是一套先进的综合Internet、数据库、XML及Web组态等技术的信息系统。该系统可广泛用于煤矿生产、水利调度等领域,该系统将安全监控、生产调度的实...
  • 作者: 皮宗辉
    发表期刊: 2012年1期
    页码:  46-48
    摘要: 本文针对日益扩大的网络规模及网络管理存在着许多难题,设计实现了基于802.1x的认证计费管理系统,并对其缺陷进行了改进。解决了校园网用户接入身份认证,授权,计费等网络应用中的核心问题;并实现...
  • 作者: 毛锡荣 陈秀芳
    发表期刊: 2012年1期
    页码:  49-52
    摘要: 本文从敌我识别系统所采取的抗干扰措施角度出发,介绍了IFF系统中跳频抗干扰技术的应用原理,并对跳频技术的信号进行了分析。并研究了采用跳频抗干扰技术后,干扰机采用阻塞式致盲压制干扰下对IFF抗...
  • 作者: 易路杰 王景中
    发表期刊: 2012年1期
    页码:  53-54,43
    摘要: 朴素贝叶斯分类器是一种简单且有效实现的文本自动类方法,但其独立性假设在实际中是不存在的。在TAN结构贝叶斯分类算法中,考虑了两两属性间的关联性,对属性间的独立性假设有了一定程度的降低。
  • 作者: 李玉刚
    发表期刊: 2012年1期
    页码:  55-56,48
    摘要: 本文阐述了虚拟现实技术是计算机技术与思维科学相结合的产物,该技术的出现为人类认识世界提供了新的认识工具,通过与虚拟环境交互,有效地拓展了认识手段和领域。阐明了现有虚拟现实技术在可视化开发过程...
  • 作者: 张欣 王铎
    发表期刊: 2012年1期
    页码:  57-61
    摘要: 本文提出了一种带有GPS的智能手机监控系统及方法。该系统包含服务器平台和带有GPS的智能手机终端,实现实时位置查询、定时位置查询、周期位置上报,区域报警功能、终端初始化、按键设置、呼入呼出设...
  • 作者: 孔晓溪
    发表期刊: 2012年1期
    页码:  62-63
    摘要: 计算机信息技术的迅速发展和普及在给人们提供方便快捷的同时,也给了不法分子以可乘之机。跨国网络犯罪的滋生、蔓延和扩大不仅侵害到了人们的财产、隐私及安全,还对社会政治、经济秩序造成了严重的影响。...
  • 作者: 王媛
    发表期刊: 2012年1期
    页码:  64-65
    摘要: 本文介绍了国际社会及各国政府在反网络犯罪方面的立法及实践,分析并总结了制约反网络犯罪实践的若干问题,并对现有的相关观点进行了评析,提出建立一体化的国际反网络犯罪框架的设想,呼吁应从国际合作和...
  • 作者: 杨斌
    发表期刊: 2012年1期
    页码:  66-67
    摘要: 本文试图通过介绍目前微博版权被侵犯的现实,分析发生侵权现象的原因,并引入法律在其中应起的作用,最后针对问题提出避免微博版权侵权的建议。
  • 作者: 武浩
    发表期刊: 2012年1期
    页码:  68-69
    摘要: 本文主要论述将民生警务理念引入到公安微博的运用中利于改变重管理、轻服务,重宣传、轻民意的思想倾向,以及这一理念的运用要求做到及时发布警情,及时答复群众关切,广泛搜集民意,改善治安防范调查效果...
  • 作者: 张国栋
    发表期刊: 2012年1期
    页码:  70-72,61
    摘要: 本文从微博这个在生活中流行的网络新媒体出发,介绍了它的新特点,以及分析了基于这些特点所产生的社会影响,并针对微博谣言的防控提出相关建议,希望对社会维稳工作有所启示。
  • 作者: 崔怀坤
    发表期刊: 2012年1期
    页码:  73-75
    摘要: 本文首先简要的介绍了几种关于计算机犯罪定义的学说,然后对刑法意义上的"计算机犯罪概念"进行了定位,最后论述了计算机犯罪的犯罪构成,为刑法理论和司法实践中准确认定该类犯罪提供了具体依据。
  • 作者: 刘泽
    发表期刊: 2012年1期
    页码:  76-79
    摘要: 本文界定了网络取证的定义及其与信息化警务模式的关系,研究了网络取证的技术,分析了现阶段网络取证技术的局限性,从技术上,探索构建智能动态化的网络取证系统;从非技术上,主张开创网络公证的证据保全...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊