钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2012年第12期出版文献
出版文献量(篇)
13340
总下载数(次)
61
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2011年
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
1.
无锡物联网大会聚焦先进应用航天信息树多行业典范
作者:
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
1-1
摘要:
2012年10月25日-27日,中国物联网领域最高级别的行业大会——第三届中国国际物联网大会在无锡召开。围绕“示范带来商机,应用创造市场”的主题,本届展会对物联网核心技术及其在各领域的先进应...
2.
基于rsyslog系统日志的收集与分析
作者:
朱晓亮 陆有为 陈云芳
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
5-7,21
摘要:
本文提出一种基于rsyslog来收集分析*nix系统里面产生的各种日志的大规模日志收集与分析的方法,最终实现一个基于Web架构的完善的系统级日志和应用级日志处理分析系统。实验表明该系统能有效...
3.
基于主动网络取证及防御系统的研究
作者:
刘朝晖 肖应君
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
8-10
摘要:
本文综合利用防火墙,入侵检测,陷阱技术,网络追踪技术,计算机动态取证等技术对网络犯罪进行预防和打击,并设计了一个基于主动网络取证及防御系统基本模型。
4.
基于多节点联合的Ad hoc网络攻击
作者:
杨飞 罗培红 赵泽茂
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
11-14
摘要:
本文基于对Ad hoc网络中AODV协议的安全性分析,针对现有黑洞攻击中存在的不足,提出一种新的基于多节点联合的跨层攻击方法。该方案可以破坏网络中正在传输的路径,迫使源节点重新发送路由请求,...
5.
信息网络安全及防范技术探究
作者:
滕萍
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
15-17
摘要:
现代社会的飞速发展促使信息网络安全的重要性大大的增加,因此在日常的网络活动中就必须要注意整个网络信息的安全性,还需要使用一些非常的手段进行处理,才能够保持信息的安全,防止有效的信息被窃取,因...
6.
功能型计算机病毒运行技术分析与研究
作者:
李佟鸿 李俊
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
18-21
摘要:
本文提出了功能型计算机病毒的概念,给出了功能型计算机病毒的一般结构。对功能型计算机病毒的运行技术进行了分析。对功能型计算机病毒的研究有助于了解此类病毒的运行机理和特点,对防治此类病毒具有十分...
7.
数据恢复技术探究与实施
作者:
苏鹏冲
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
22-24
摘要:
随着电子信息技术的快速发展,数据在人们日常生活和工作之中扮演着日益重要的角色。本文对数据丢失的原因进行探究,找出原因后按不同分类介绍如何恢复数据,保障人们日常工作生活数据安全。
8.
非传统信息安全下的搜索引擎
作者:
图力古尔 李喆 邢超
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
25-27
摘要:
搜索引擎已成为当今人们上网获取信息所不可缺少的一种手段,在得到自己所需要信息的同时也在暴露着自己的行踪,从而引出了保护个人隐私的大讨论。本文利用社会工程学原理从非传统信息安全角度分析,以通过...
9.
电子政务建设中的隔离网闸技术应用研究
作者:
刘丽娜
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
28-29,27
摘要:
为实现电子政务建设中政务内外网间数据的安全隔离交换,本文研究了隔离网闸技术,并将此技术应用在不同网络安全领域。提高了数据交换的可信性和可控性,更好地促进电子政务建设中不同安全等级网络之间的信...
10.
基于TCP协议的聊天私聊的实现
作者:
张钟
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
30-32
摘要:
本文介绍了TCP协议的特点,阐述了聊天私聊的实现思想,用Win32汇编语言的WinSock API函数实现了基于TCP协议的聊天私聊。
11.
移动信息服务中用户兴趣建模研究
作者:
乔鸿 宫玲玲
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
33-35
摘要:
本文充分考虑到移动设备的特点,对移动环境下用户兴趣模型的建立和更新方法进行了详细论述。通过爬取用户已下载浏览的WAP页面,分析用户对Wap页面的兴趣度,挖掘用户兴趣。基于ODP建立用户兴趣领...
12.
在数字化校园背景下研究应用系统的建设
作者:
刘剑锋
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
36-37,63
摘要:
随着教育现代化的迫切要求,大多数高校都在加大力量建设数字化校园。本文主要研究如何建设学校的应用系统,才能满足数字化校园的要求。
13.
数据挖掘技术在CRM中的应用研究
作者:
徐国庆 段春梅
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
38-40
摘要:
本文介绍了CRM以及数据挖掘的基本概念,讲述了数据挖掘的常用算法以及客户关系管理中数据挖掘的流程,并用实例讲解了数据挖掘算法在CRM中的应用。
14.
基于公安数字身份证书的授权策略研究
作者:
方伟明 苏嘉珺 龚雷
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
41-43
摘要:
随着信息化建设的不断深入,公安业务信息化程度越来越高,业务应用系统越来越多,但是由于这些业务应用系统独立建设,各系统间的用户信息不一致,导致用户在使用系统时需要记住多套用户口令,管理员在调整...
15.
基于服务模型的定价机制研究综述
作者:
刘燕 郑明春
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
44-46
摘要:
近几年,随着高带宽需求、高QoS要求应用的不断涌现,人们开始越来越多的关注QoS及网络效率问题,根据不同业务对QoS需求的不同可以将网络服务类型分为尽力而为服务和满足QoS要求的服务,因而I...
16.
基于TCP/IP的车载终端监控设计研究
作者:
刘国锦 刘新霞
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
47-49
摘要:
主要是结合VC++和SQL Server数据库的原理,利用Socket编程实现基于TCP/IP的数据通信。巧妙应用强大功能地图软件MapInfo的MapX控件,实现地图操作和车辆的动态显示。
17.
基于Shamir门限机制的校园无线网加密技术的研究
作者:
张轶北 蔡大鹏
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
50-51,83
摘要:
随着网络技术的高速发展,无线局域网越来越多地在校园中使用,但由于无线网络相比于有线网络的特殊性,对其安全性提出更高的要求。本文对无线局域网安全性做了分析,运用基于Shamir门限机制的加密技...
18.
本体相似度计算方法研究
作者:
张路
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
52-54
摘要:
MD3模型是一种系统的跨本体概念间相似度的计算方法,这种方法无需建立一个集成的共享本体。本文在MD3模型的基础上,充分利用本体对概念的描述信息,重点讨论了跨本体概念间非层次关系相似度的计算,...
19.
高速公路鱼骨型切换模型研究
作者:
刘洁 葛俊
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
55-57
摘要:
目前高速公路切换混乱,切换次数较多,频繁切换到离高速公路较远的基站,容易导致通话质量差和掉话。为规范高速公路沿线基站的切换,本文根据特定小区和切换场景进行了切换关系、切换类型、小区覆盖半径、...
20.
本科计算机专业C++程序设计教学的不足及对策
作者:
王艳会 秦斌 钟诚
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
58-60
摘要:
为了使C++程序设计课程教学更加贴近实战,提高学生的程序设计能力,本文分析了当前高校中计算机类专业C++程序设计课程教学存在的不足,并给出了相应建议。
21.
Arnold置乱在零水印中的二次复用
作者:
刘靖屏 娄七明 李春艳
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
61-63
摘要:
为了提高水印的鲁棒性和减小对应版权信息的大小,本文提出了一种基于Arnold变换、DWT和SVD的零水印算法。该算法将载体图像进行DWT变换,对低频子带进行分块SVD;比较置乱后的最大奇异值...
22.
面向Agent软件工程方法的研究
作者:
李丽
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
64-65,54
摘要:
面向Agent软件工程是软件工程领域重要的新技术。面向Agent软件工程研究有效的面向Agent的软件方法和支持方法的工具,用以开发高质量的复杂软件产品—多Agent系统。本文详细的研究了面...
23.
基于多Agent的协同制造平台的研究与设计
作者:
张晓燕
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
66-68
摘要:
随着企业间的集成与协作越来越紧密,知识也越来越高度密集,本文基于多Agent技术,提出一种支持以知识为基础的协同制造开发平台——基于多Agent的可伸缩的多智能协同制造平台。详细设计了多Ag...
24.
基于B/S的警用宗教信息管理查询系统设计与应用
作者:
庞安涛
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
69-71
摘要:
本文初步探讨基于B/S结构的警用宗教管理系统的总体结构设计,重点分析了系统实现过程中采用的若干关键技术。系统实现了对宗教信息的综合分类管理、地图查询,宗教学习等功能,从而使宗教信息管理走向标...
25.
SCILAB在试题相关关系分析中的应用研究
作者:
曲霄红
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
76-78
摘要:
本文利用开源科学计算软件SCILAB的数值计算功能,通过剖析不同试题的相关关系,判断各个试题对整个试卷测量结果贡献方面的作用,为教育研究提供科学保障。
26.
高职计算机网络技术专业课程体系建设的实践与创新
作者:
张学军 李亚方
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
79-80,78
摘要:
本文探讨了高职院校专业课程体系构建的原则、方法和步骤,具体对计算机网络技术专业课程体系的构建进行了阐述,从专业定位、专业建设思路、课程群、岗位群、行业标准与认证、课程资源的开发等方面进行了案...
27.
基于支持向量机的蠕虫检测技术
作者:
陈霜霜
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
84-85
摘要:
本文依据蠕虫扫描时会产生FCC失败连接概率高和FCC连接速度快这两个网络行为,通过使用支持向量机分别学习正常主机和受蠕虫感染主机的训练样本集,然后使用训练后的分类器对待测主机进行分类,实现了...
28.
信息化条件下基层公安机关情报工作模式与方法研究
作者:
於晨希 王宝志
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
89-92
摘要:
本文总结了现有各地基层公安机关成功的情报工作模式,融入信息化的理念与成果,以此构建高效、系统和实用的基层情报模式,即把原本零散、经验性较强的基层情报工作整合成为一套各地能够推而广之的模式,稳...
29.
浅析公安机关网络舆情分析预警机制与对策
作者:
庞安涛
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
93-95
摘要:
近年来随着我国互联网的快速发展,网络逐渐成为民众表达观点与意见的平台,网络舆情异军突起,从过去影响力局限于虚拟网络逐渐发展成为影响社会生活的主要力量。一些社会事件在网络强大传播力的推动作用下...
30.
新闻集萃
作者:
刊名:
网络安全技术与应用
发表期刊:
2012年12期
页码: 
96-96
摘要:
专家呼吁政府加强网络安全审查 机制对思科开展安全审查美国会发布的华为中兴等中国企业"可能对美国带来安全威胁"的调查报告,日前正对世界其他国家的网络安全敲响了警钟。事实上,互联网自出现以来,...
共
35
条
首页
<
1
2
>
尾页
共2页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号