网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
文章浏览
目录
  • 作者: 晓辉
    发表期刊: 2012年2期
    页码:  4-4
    摘要: 云计算、物联网、移动互联等新技术的深入应用将给信息安全产业带来巨大变化,信息安全产业转型已是大势所趋。对一些安全企业而言,这场变革也许会给他们带来更大困惑,因为这场变革意味着,企业自身原有的...
  • 作者: 路娜
    发表期刊: 2012年2期
    页码:  5-6
    摘要: 随着银行业对信息科技的高度依赖,银行信息系统的安全性、可靠性和有效性直接关系到整个银行业的安全和国家金融体系的稳定。核心业务系统、网上银行、自助终端、银行卡等具有高科技含量的系统和设备被广泛...
  • 作者: 仝磊
    发表期刊: 2012年2期
    页码:  7-7
    摘要: 本次互联网大规模的数据库泄露事件充分反映出国内各大互联网公司对于信息安全的重视程度不够,从本次数据库泄露的情况来看,安全意识不足是造成本次事件的主要原因。
  • 作者: 谢静
    发表期刊: 2012年2期
    页码:  8-9,6
    摘要: 天融信攻防实验室依据大量的网络安全威胁统计数据,结合最新安全动态研究,预测了2012年会更加成熟流行的6大网络安全威胁及趋势。
  • 作者: 范海峰
    发表期刊: 2012年2期
    页码:  10-12
    摘要: 作为一种基于攻击检测的主动性网络安全防御技术,安全扫描技术一直是信息网络安全防护的重要研究方向之一,本文介绍了安全扫描的概念,重点分析了网络安全扫描所涉及的各种技术的原理,并对各种技术的优缺...
  • 作者: 夏雪峰 曾凡锋 王景中
    发表期刊: 2012年2期
    页码:  13-15,19
    摘要: 防火墙是当今网络安全的核心技术,是应对外部网络攻击和威胁的防御的第一线。大多数个人防火墙是在用户模式下处理数据包,所以存在很多的限制。为了更好的得到保护,必须在内核模式下。在用户数量最多的操...
  • 作者: 廖海生
    发表期刊: 2012年2期
    页码:  16-19
    摘要: 本文针对校园网络数据存储方式单一、成本高、实用性不高的问题,设计了一个实用、可操作性的立体化数据存储方案。该方案发挥raid、虚拟存储和数据容灾三种存储技术各自的优势,将这三种存储技术有机的...
  • 作者: 易通
    发表期刊: 2012年2期
    页码:  20-22,19
    摘要: 人工智能技术的不断向前发展,为一种智能型计算机病毒的出现提供了可能。这种新型病毒会自动繁殖、自动进化,能轻松地突破现有防火墙的防御,造成难以预料的后果。本文对这种新型计算机病毒进行了初步探讨...
  • 作者: 安勤玲
    发表期刊: 2012年2期
    页码:  23-25,28
    摘要: Ajax是Web应用的一个新方向,它并不是一项技术,实际上是几项技术合在一起形成的一个新方法。本文首先从原理上对Ajax进行了阐述,分析了其与传统Web方式的不同之处,然后对Ajax的性能进...
  • 作者: 张勇 王长宁
    发表期刊: 2012年2期
    页码:  26-28
    摘要: 现在人们主要通过UDDI来查找Web服务,但其仅仅基于关键字,这决定了它不能根据所需功能的语义来更好地发现Web服务。本文先试图用DAML-S语言来描述Web服务的功能本体,然后提出了一个W...
  • 作者: 唐坤剑 容强
    发表期刊: 2012年2期
    页码:  29-31
    摘要: 建立存储虚拟化的网络级容灾系统,要注意数据的不一致或不完整的问题,因为由此可能导致系统无法启动或恢复。利用TimeMark技术建立容灾系统,存储设备可以为数据副本生成多个快照,记录数据副本在...
  • 作者: 牛秦洲 王伟
    发表期刊: 2012年2期
    页码:  32-33,31
    摘要: 本文提出了三维模型表面特征点分布与质心向量夹角分布相结合的检索技术,将模型预处理之后,统计模型表面特征点的分布规律,再统计模型质心到特征点向量所构成夹角的分布规律,将两者的相似度乘以适当的权...
  • 作者: 吴斌 陆培军
    发表期刊: 2012年2期
    页码:  34-36
    摘要: 本文分析无线网络入侵检测的特点,提出来基于时间窗口关联规则挖掘算法。分析与实验结果表明,基于时间窗口关联规则挖掘算法在效率等方面更优越,在入侵检测中取得了较好的效果。
  • 作者: 王天明
    发表期刊: 2012年2期
    页码:  37-39
    摘要: 本文主要论述了Man-in-the-Middle Attack(中间人攻击)原理以及中间人攻击如何对"云"资源进行攻击可行性,并讨论了相应的防御机制,最后对云资源安全做出了总结和展望。
  • 作者: 刘达昌 杨才峰 殷雅辉 逯慧娟 邹立坤 马国富
    发表期刊: 2012年2期
    页码:  40-42,39
    摘要: 监狱信息化建设是时代发展和监管改造工作的需要,监狱信息化的标准应包括监狱管理编码标准、罪犯信息编码标准和警察职工信息编码标准三个方面。其研究有利于避免信息系统低水平重复,有利于信息的交流和共...
  • 作者: 丁辉 姚沛年 曹玉磊 毛南
    发表期刊: 2012年2期
    页码:  43-44
    摘要: 当前,信息技术已经渗透到商业银行的各个领域,银行业已成为信息技术高度密集、高度依赖的行业,世界上的大银行均已实现了数据集中运行处理,在提升运行效率、提高服务质量的同时,也带来了风险的高度集中...
  • 作者: 罗荣致 陈基漓
    发表期刊: 2012年2期
    页码:  45-50
    摘要: 点击流数据作为Web使用挖掘的一类最重要的数据来源,受到了许多Web使用挖掘算法的重视。而点击流数据的质量也往往在很大程度上影响Web使用挖掘算法的精确性。但是由于用户使用浏览器"后退"功能...
  • 作者: 许江东
    发表期刊: 2012年2期
    页码:  51-53
    摘要: 利用NDIS HOOK与SPI相结合在Windows XP下设计了一个基于Winsock2 SPI与NDIS HOOK的网络数据包拦截方案。在应用层利用SPI进行各种应用程序的数据包的过滤,...
  • 作者: 李振汕
    发表期刊: 2012年2期
    页码:  54-56,50
    摘要: 作为一种新型的商业计算模式,云计算的应用和推广会给用户带来巨大的经济效益,与此同时,传统的安全模式已不适用于云环境中,其面临的安全挑战错综复杂,需要技术、标准、监管、法律等各方面结合起来,多...
  • 作者: 余哲赋 吴兆峰 周海刚 朱晓薇
    发表期刊: 2012年2期
    页码:  57-60
    摘要: 为保证多层卫星网络的通信安全,使用组密钥对通信进行加密是一个普遍而有效的方法。设计适合卫星网络的组密钥管理方案,是确保卫星通信安全的关键问题之一。本文介绍了多层卫星网络的概况,对现有多层卫星...
  • 作者: 朱俊
    发表期刊: 2012年2期
    页码:  61-63
    摘要: 本文阐述了防火墙系统与入侵检测系统的基本概念和基本功能,分析了两者的特性和存在的缺陷,指出只有在两者之间建立联动关系,才能使两者协调工作,相互补充,充分发挥各自的优势,弥补各自的不足,极大地...
  • 作者: 曾金繁
    发表期刊: 2012年2期
    页码:  64-66
    摘要: TCP/IP协议的开放性创造了互联网高速发展,同时因其固有的安全缺陷为用户带来了越来越多的安全问题。本文从目前国内外存在的网络安全问题出发,详细介绍了局域网络安全现状和存在的安全问题,提出了...
  • 作者: 任丹
    发表期刊: 2012年2期
    页码:  67-68,63
    摘要: 本文综述了卫星移动通信的现状,介绍了一种新的卫星移动通信系统——"信使"系统,并把它与现有的全球移动通信系统进行了比较,为我国发展卫星移动通信提供了参考。
  • 作者: 杨斌
    发表期刊: 2012年2期
    页码:  69-70,66
    摘要: 本文通过事实和法律两方面分析微博实名制的必要性和可行性,分析了现行微博实名制在实施中遇到的问题,为微博实名制的完善提出自己的建议。
  • 作者: 李秋锐
    发表期刊: 2012年2期
    页码:  71-73
    摘要: 随着网络的普及,网络逐渐成为公众发表言论重要通道,是民意表达的重要场所的,加强网上舆情引导,是新时期公安机关处置网络突发事件的关键。本文介绍了网络舆情的特点,并介绍了其形成方式与不当处理后可...
  • 作者: 黄荣生
    发表期刊: 2012年2期
    页码:  74-76,73
    摘要: 计算机网络司法鉴定出现的较晚,到目前为止还没有一套具体的、完整的、合理的鉴定程序,这在理论上严重影响了计算机网络司法鉴定结论的证明力,在实践上导致了计算机网络司法鉴定工作的混乱。
  • 作者: 蔡君平
    发表期刊: 2012年2期
    页码:  77-79
    摘要: 伴随着Internet的普及和网络应用的蓬勃发展,网络赌博犯罪案件呈现出有组织性、国际性、隐蔽性等特征,这些特征致使公安机关在侦查网络赌博犯罪时面临诸多困境,如犯罪行为难以发现、取证困难等。...
  • 作者:
    发表期刊: 2012年2期
    页码:  80-80
    摘要: 信息安全市场快速扩容 2011年12月21日至26日短短几天,多家网站遭到黑客攻击,泄露的账号密码在1亿条以上。密码泄露的原因,一方面可能由于用户机器中了木马或访问了钓鱼网站所致,另外有可...
  • 作者:
    发表期刊: 2012年2期
    页码:  F0002-F0002,1
    摘要: 十周年的“云计算”正在中国疯狂“落地”,甚至到了“不谈云不好意思出门”的地步,然而,率先提出云计算概念的大佬却警告说,云已成为忽悠经费土地的工具,云计算的核心应该是“数据,软件,服务”而不是...
  • 作者:
    发表期刊: 2012年2期
    页码:  F0003-F0003
    摘要: 什么是CISP认证? 注册信息安全专业人员认证CISP(Certified Information Security Professional)主要面向信息安全人员,是经中国信息安全产品测...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊