网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 宋波敏 沈承东
    发表期刊: 2012年4期
    页码:  9-11
    摘要: 恶意代码检测是保证信息系统安全的一个重要手段,从传统的特征码匹配到启发式检测,甚至基于神经网络的代码检测,整个检测手段在向着更加智能化更加具有自动适应能力的方向发展,检测系统也越来越具有自动...
  • 作者: 罗红飞
    发表期刊: 2012年4期
    页码:  12-15
    摘要: 本系统的主要思路是利用Oracle的触发器、FlashRecoveryArea等技术,结合J2EE技术,实现一套基于B/S架构的Oracle数据保护和恢复系统,包括权限管理、数据恢复、系统管...
  • 作者: 修长虹 梁建坤 郑小松
    发表期刊: 2012年4期
    页码:  16-19
    摘要: 本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用...
  • 作者: 姚君 李宏
    发表期刊: 2012年4期
    页码:  20-22
    摘要: 基于标识的CPK认证体制不需要第三方证书、不需要数据库的在线支持,将所有认证任务分发到各网络节点,在规模性、可行性、运行效率上具有无法比拟的优势,特别适合在传输网络中应用。本文基于CPK设计...
  • 作者: 周彦晖 李全东
    发表期刊: 2012年4期
    页码:  23-26
    摘要: 密钥分散存储有助于提高密钥的安全性。本文基于Shamir的(t,n)门限密钥共享方案,针对t、n值选取对密钥安全性和易用性的影响关键、微妙和模糊的问题,引入Yager模糊理论第三指标,并结合...
  • 作者: 陈华智
    发表期刊: 2012年4期
    页码:  27-29
    摘要: 本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的...
  • 作者: 李振汕
    发表期刊: 2012年4期
    页码:  30-32
    摘要: 作为一种新型的商业计算模式,云计算的直用和推广会给用户带来巨大的经济效益,但同时也带来更多的安全风险,而原有的风险分析方法和安全保护模式已不再适用。文章在借鉴传统风险分析方法的基础上,对云环...
  • 作者: 孟粉霞 王越 雷磊
    发表期刊: 2012年4期
    页码:  33-36
    摘要: 数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合...
  • 作者: 谢辰
    发表期刊: 2012年4期
    页码:  37-39
    摘要: 在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用...
  • 作者: 贾建忠
    发表期刊: 2012年4期
    页码:  40-42
    摘要: 智能手机市场发展蕴含着巨大商机,也给病毒制造者带来了足够的动力。本文对目前主要的智能手机病毒侵入方式及侵害结果进行分类描述,对其发展趋势进行预测,并从普通用户、业务监管、网站监督等角度探讨如...
  • 作者: 牛秦洲 王伟 陈磊
    发表期刊: 2012年4期
    页码:  43-45
    摘要: 本文对CBR系统中实例相似度的算法进行了改进,在传统实例相似性算法的基础上加入实例属性缺失度因子和实例可复用性因子。因此在实例检索中考虑实例检索结果的精确度和实例的可复用度,进而使检索的精确...
  • 作者: 薛中伟
    发表期刊: 2012年4期
    页码:  46-47
    摘要: 本文主要介绍了卫星宽带网络系统的基本原理、技术特点、发展现状和应用趋势,通过研究和分析,证明了卫星宽带网络在信息通信领域具有广阔的应用前景。
  • 作者: 希润高娃
    发表期刊: 2012年4期
    页码:  48-50
    摘要: 集群是充分利用计算资源的一个重要概念,PC集群是最易构建的分布式并行计算环境。MPI是应用最广的并行程序设计平台。本文通过实例阐述PC集群及PC集群上的MPI并行计算环境的搭建。
  • 作者: 时晓青
    发表期刊: 2012年4期
    页码:  51-53
    摘要: 本文阐述了基于组件的内容管理系统的设计与实现,并进行了详细的分析,就系统的灵活性,可扩展性展开了讨论,使用lucence技术进行全文检索,同时提供拼音自动提示功能,本系统是一个可以作为二次开...
  • 作者: 徐敏 王玲芬 王鹏杰
    发表期刊: 2012年4期
    页码:  54-57
    摘要: 文本分析了当前Rootkits实现技术和对Rootkits恶意程序检测方法的局限性,提出了基于关联检测技术对Rootkits进行更全面检测的方法,用于克服传统安全软件对Rootkits检测方...
  • 作者: 巫湘林
    发表期刊: 2012年4期
    页码:  58-59,68
    摘要: 本文分析了JMS发布/订阅模式下传统的消息过滤机制,针对其不能快速处理大量相同或相似消息的缺陷,提出了一种改进的消息过滤算法。通过对所有订阅条件进行预处理来优化匹配结果,在此过程中并对相同或...
  • 作者: 覃德泽
    发表期刊: 2012年4期
    页码:  60-62
    摘要: 本文简述了对等网络的概念及分类,分析了结构化对等网络特性、存在问题和关键技术,指出结构化对等网络的发展前景。
  • 作者: 张洋 曾凡锋
    发表期刊: 2012年4期
    页码:  63-65
    摘要: 本文分析了惯性导航系统的优点,将其应用到铁饼运动数据分析系统中,并采用四元素法求解铁饼姿态。另外,在典型圆锥运动环境下,进行了姿态角误差仿真,通过仿真结果分析,该方法是计算铁饼姿态的有效方法...
  • 作者: 项敏
    发表期刊: 2012年4期
    页码:  66-68
    摘要: 本文介绍了网卡绑定技术在音频工作站网络中的应用和实施,解决了网络存在的现实问题,给进一步完善安全播出提供了新途径。
  • 作者: 江肖强 王佶 邹池佳
    发表期刊: 2012年4期
    页码:  69-71
    摘要: 本文以校园WLAN的架构模式及管理模式为研究对象,分析了日前校园WLAN的架构现状的存在问题,提出了无线网扁平化架构模式和精细化的管理方法,以及介绍了浙江大学校园WLAN建设实践。
  • 作者: 丁立群 关英宇 李志奎
    发表期刊: 2012年4期
    页码:  72-74
    摘要: 本文讨论了数据架构基本设计原则,为了增强数据库的可扩展性,分析了系统平台集群结构,并考虑数据存储过程的实际特点,并以此为基础提出了面向企业的应用系统整合平台架构。并对系统的数据进行了优化。该...
  • 作者: 李兰兰
    发表期刊: 2012年4期
    页码:  75-77
    摘要: 本文介绍了在Linux系统中开发字符设备驱动程序的过程,包括驱动模块的加载卸载、字符设备号的分配释放,字符设备的注册注销、结构体file_operations中相关的操作等。最后给出验证字符...
  • 作者: 谯冉
    发表期刊: 2012年4期
    页码:  78-79
    摘要: 信息时代的迅速发展,网络犯罪也随之迅速蔓延,本文介绍了网络犯罪的定义及表现形式,指出了目前我国对网络犯罪的刑法规制方面所存在的问题。并在此基础上提出了加强对网络犯罪的刑法规制的相关建议和措施...
  • 作者:
    发表期刊: 2012年4期
    页码:  80-80
    摘要: 用户账号被盗事件再现网络安全需祭监管重拳 互联网安全事件再次引起关注。当当网日前宣布,鉴于个别账户出现余额被盗用的情况,为避免用户遭受损失,紧急决定于3月19日至21日冻结该网所有账户的余...
  • 作者: 晓辉
    发表期刊: 2012年5期
    页码:  4-4
    摘要: "2012年中国电子银行联合宣传年"(以下简称联合宣传年)启动仪式3月30日在京隆重举行。"联合宣传年"活动是在人民银行支付结算司、人民银行科技司、银监会信息中心以及公安部网络安全保卫局共同...
  • 作者: 刘朝晖 叶勇 彭大为
    发表期刊: 2012年5期
    页码:  5-7
    摘要: 无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵...
  • 作者: 王龙龙
    发表期刊: 2012年5期
    页码:  8-9
    摘要: 随着远程视频监控系统的广泛应用,其在为用户提供便捷与效率的同时,也伴随着安全风险。本文结合基于Internet网络的远程视频监控的结构和功能,针对系统存在的安全风险问题提出了有利于防范安全的...
  • 作者: 牛鹏 谢晓兰
    发表期刊: 2012年5期
    页码:  10-12
    摘要: 针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,本文研究和分析了几种经典的信任模型,并在此基础上构建了一个云计算环境下信任模型的体系结构。该系统主要由信任引擎...
  • 作者: 姚君 李宏
    发表期刊: 2012年5期
    页码:  13-15
    摘要: 随着网络速率增加以及网络应用的日益复杂多样,网络环境下每天都可能有海量数据,如何从这些数据中提取隐藏的重要信息,以便从中发现异常,人们将目光投向数据挖掘技术,通过关联分析、序列模式分析等算法...
  • 作者: 杨庆涛
    发表期刊: 2012年5期
    页码:  16-19
    摘要: 在网络蠕虫的检测技术方面,本文分析了现有的特征提取方法,引入了序列对比的方法实现对特征的提取,比较了与现有算法的优劣,提出了相关的改进方法。同时,本文提出了基于上述思想的网络蠕虫检测模型,测...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊