网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 颜伟民
    发表期刊: 2012年5期
    页码:  20-21,24
    摘要: 校园网管理中VLAN技术,是伴随着科学技术发展而出现的一种新型网络技术,能够有效的推动我国教育事业的发展与进步。但是,在成长的过程中会出现各种问题,就需要我们不断的探索和研究,有效的进行解决...
  • 作者: 杜广林 顾炳根
    发表期刊: 2012年5期
    页码:  22-24
    摘要: 分析引擎是入侵检测系统的核心部分,一个好的模式匹配算法直接决定了入侵检测系统分析引擎的效率。本文对几种经典的模式匹配算法如:BM算法,BMH算法以及BMHS算法等经典算法进行了研究和分析,比...
  • 作者: 夏敏磊 徐啸涛 洪旭升
    发表期刊: 2012年5期
    页码:  25-27
    摘要: 本文从智能网与位置服务系统的结合,智能网与因特网的综合,下一代网络中智能网技术的应用以及智能网在第三代移动通信系统中的应用等几个方面论述了智能网在未来通信系统中的发展方向。
  • 作者: 庞慧娟
    发表期刊: 2012年5期
    页码:  28-29,12
    摘要: 在物联网即将崛起的时代,为了保证终端无线传输中的数据安全,无线传输协议称为关键技术,本文结合当前的无线传输协议分析,分别对无线传输的优劣进行分析和总结。
  • 作者: 贾建忠
    发表期刊: 2012年5期
    页码:  30-32
    摘要: 本文先从病毒集团产生的原因、组织结构及分工、获利手段和侵害方式、自我保护能力等方面详述病毒集团的发展现状。后从怎样保障互联网企业的正常获利、各方配合形成合力、主动出击追本溯源、用户自我防护及...
  • 作者: 刘忠 邱前智
    发表期刊: 2012年5期
    页码:  33-34,40
    摘要: 传统文本分类算法,在特征选择这一阶段,采用统计观点和方法机械处理词语与类别的联系,假定词语之间相互独立,忽略特征关键词之间的语义关系。本文提出一种新的特征选择方法,用基于上下文统计的词汇相关...
  • 作者: 武莉 郭宏锦
    发表期刊: 2012年5期
    页码:  35-37
    摘要: 视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造...
  • 作者: 刘忠 刘洋 建晓
    发表期刊: 2012年5期
    页码:  38-40
    摘要: 本文将KD-Tree应用到KNN文本分类算法中,先对训练文本集建立一个KD-Tree,然后在KD-Tree中搜索测试文本的所有祖先节点文本,这些祖先节点文本集合就是待测文本的最邻近文本集合,...
  • 作者: 丛佩丽
    发表期刊: 2012年5期
    页码:  41-43
    摘要: 本文对网络安全管理中心(SOC)的报警技术进行了研究,提出了一种具有权值的最近邻算法的聚类方法,对经过初步过滤、规范化后的报警信息与知识库中已有规则进行聚类,获取真正的攻击事件并完成攻击场景...
  • 作者: 杨伟亮 陆二庆
    发表期刊: 2012年5期
    页码:  44-46
    摘要: 本文设计的驾驶员疲劳检测报警系统采用基于TMS230DM642的第二代高性能多媒体处理器,实现了非接触的、实时驾驶员疲劳状态监测。系统通过基于肤色信息的方法从获取的视频图像中检测人脸的位置,...
  • 作者: 俞芳 夏敏磊 徐啸涛
    发表期刊: 2012年5期
    页码:  47-49
    摘要: 本文首先简要介绍第三代移动通信系统的网络体系和TD-SCDMA的层次结构,然后重点介绍了TD-SCDMA的关键技术和突出优势。最后提出了TD-SCDMA技术将在3G商用化过程中发挥重要的作用...
  • 作者: 刘天哲 刘庆莲
    发表期刊: 2012年5期
    页码:  50-51
    摘要: 如今许多政府机关单位均拥有若干套物理隔离的计算机网络。由于这些计算机网络相互物理隔离,因此无法通过网络共享等方法进行数据共享。当下许多政府机关单位使用移动存储介质来解决相互物理隔离的计算机网...
  • 作者: 曲霄红
    发表期刊: 2012年5期
    页码:  52-54
    摘要: 考试的能力结构和维度是考试效度的重要依据,本文引入多元统计理论中的因子分析法分析考试的能力结构和维度,并利用科学计算软件SCILAB编写分析算法,结合实际进行分析计算后,得到了与实际情况比较...
  • 作者: 崔韬世 麦范金
    发表期刊: 2012年5期
    页码:  55-56,72
    摘要: 词语相似度计算是自然语言处理、智能检索、文档聚类、文档分类、自动应答、词义排歧和机器翻译等很多领域的基础研究课题。词语相似度计算在理论研究和实际应用中具有重要意义。本文对词语相似度进行总结,...
  • 作者: 黄吴健
    发表期刊: 2012年5期
    页码:  57-59
    摘要: 随着我国医疗信息化的不断深入,建立医疗信息共享平台将成为必须。南京市民卡作为具有统一名称、统一标识、统一标准等特点的智能卡,可以较好的作为区域医疗就诊卡的载体,但市民卡也存在着一些实际问题。...
  • 作者: 刘海燕 张立杰 张贤
    发表期刊: 2012年5期
    页码:  60-62
    摘要: 本文结合国内对日软件外包项目的特点,参照软件能力成熟度模型集成,借鉴一些企业对日软件外包项目管理成功做法,在传统项目管理经验的基础上进行了适当的裁剪和改进,开发了一个对日软件外包项目管理网络...
  • 作者: 刘斌 刘涛 赵兴远
    发表期刊: 2012年5期
    页码:  63-65
    摘要: 基于现有缴费管理平台对业务拓展和多渠道接入等方面的需求,在一体化缴费管理平台的架构设计引入面向服务架构思想。采用基于SOA的分层架构设计思路实现电力缴费业务平台的开发、运行、集成和管理,有着...
  • 作者: 林敏 龚让声
    发表期刊: 2012年5期
    页码:  66-69
    摘要: 物联网被称为继计算机、互联网之后,世界信息产业的第三浪潮。全面感知、可靠传送、智能处理是其基本特征。物联网可划分为一个由感知层、网络层和应用层组成的三层体系,每一层体系都有其需要解决的主要问...
  • 作者: 刘晓军
    发表期刊: 2012年5期
    页码:  70-72
    摘要: 虚拟社会治安防控机制创新是社会管理创新的重要组成部分,针对当前对现实社会影响广泛的网络恐怖主义活动,积极探索创新有效的虚拟社会管理方式,切实提高虚拟社会治安防控水平,业已成为我国社会治安管理...
  • 作者: 沈文哲
    发表期刊: 2012年5期
    页码:  73-75
    摘要: 社会信息网络化给人类生活带来方便的同时,人类也深深为其所带来的信息犯罪所困扰。网络犯罪日益猖獗,我国信息安全面临极大挑战,我国信息犯罪现状令人堪忧。信息犯罪的也不断出现的新特点、新趋势,这就...
  • 作者: 李娜 谢志杰 邓宝征
    发表期刊: 2012年5期
    页码:  76-78
    摘要: 本文将结合网络犯罪的发展态势,针对刑事法律在网络犯罪狂潮所面临的挑战,分析、探索刑事证据制度如何应对网络犯罪的冲击。
  • 作者:
    发表期刊: 2012年5期
    页码:  79-80
    摘要: 我国首次大规模集中打击侵害公民个人信息犯罪 近日,在公安部统一部署指挥下,北京、河北、山西等20个省区市公安机关开展集中行动,严厉打击侵害公民个人信息违法犯罪活动并取得重大战果。
  • 作者: 刘建军 秦子惠 陈光宜
    发表期刊: 2012年6期
    页码:  4-6
    摘要: 本文介绍了当前网络犯罪打击的难点以及提出了一系列的思考与对策,给公安机关执法人员在对待各种新的网络犯罪时,提供了新的启示和策略。
  • 作者: 晓辉
    发表期刊: 2012年6期
    页码:  7-7
    摘要: 为共同打造世界级3D产业基地,4月26日下午,卡梅隆.佩斯集团中国总部与天津滨海高新区、天津北方电影集团签署了落户协议书。作为卡梅隆.佩斯集团的共同主席,詹姆斯.卡梅隆、文斯.佩斯出席了签约...
  • 作者: 晓辉
    发表期刊: 2012年6期
    页码:  8-8
    摘要: 全球互联网安全领域首屈一指的Check Poin软件技术有限公司宣布推出Check Point ThreatCloud,这是首个防御网络犯罪的协同式网络。Check Point Threat...
  • 作者: 范海峰
    发表期刊: 2012年6期
    页码:  9-11
    摘要: 漏洞扫描作为网络安全防护中的重要技术,已得到了广泛应用。本文对漏洞扫描技术进行了介绍,并以漏洞扫描技术为主要研究对象,综合分析了该技术在网络安全评估方面的运用方法,对构建正确的网络安全评估模...
  • 作者: 李振汕
    发表期刊: 2012年6期
    页码:  12-14
    摘要: 作为一种新型的商业计算模式,云计算的虚拟性及国际性特点催生出了许多法律和监管层面的问题。其中跨境法律管辖权、信息监管和隐私保护、计算机犯罪取证等都面临巨大的法律风险。要适应云计算时代的到来,...
  • 作者: 李建磊
    发表期刊: 2012年6期
    页码:  15-16
    摘要: 目前人类正处于信息化时代,各种信息之间不断传输,在数量上呈现爆炸式增加,光纤技术的发展与介入,使得现代通信更加快捷、方便。同时也使光纤通信的技术更加复杂化,本文主要探讨光纤技术发展的优势与不...
  • 作者: 黄成兵
    发表期刊: 2012年6期
    页码:  17-19
    摘要: 本文在分析无线Ad Hoc网络路由协议研究现状的基础上,指出无线Ad Hoc网络路由协议存在的脆弱性及针对协议漏洞所发起的几种主要攻击形式。重点分析虫洞攻击的基本原理及其当前的防御方法和不足...
  • 作者: 周媛兰 陈鸿星
    发表期刊: 2012年6期
    页码:  20-22
    摘要: 本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊