钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2012年第4期出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2011年
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
1.
浅谈二级信息系统等级测评的实施与体会
作者:
李正祥
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
4-5,57
摘要:
等级测评是开展信息安全等级保护工作的关键环节,是保障已定级信息系统科学、合理开展安全整改工作的主要抓手。为深化我市等级保护工作,主动应对互联网技术与信息化应用的快速发展,积极推进各重点单位开...
2.
东软NetEye隆重推出多款新品
作者:
晓辉
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
6-6
摘要:
2012年3月27日,中国领先的IT解决方案和服务提供商东软集团股份有限公司(600718.SH)在北京发布多款东软NetEye系列网络安全新品,包括东软NetEye基于云计算环境的应用交付...
3.
个人防火墙系统内部模块间通讯的设计与实现
作者:
谢秀维
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
7-8,39
摘要:
本文主要分析和设计了防火墙系统内部各主要模块之间实现通讯的接口,详细说明了各接口代码、参数的意义和作用,用最精简的代码提高了包过滤防火墙的性能,能更好地保证网络信息的安全。
4.
基于恶意代码的检测技术研究
作者:
宋波敏 沈承东
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
9-11
摘要:
恶意代码检测是保证信息系统安全的一个重要手段,从传统的特征码匹配到启发式检测,甚至基于神经网络的代码检测,整个检测手段在向着更加智能化更加具有自动适应能力的方向发展,检测系统也越来越具有自动...
5.
基于互触发的Oracle细粒度数据保护和恢复的研究及实现
作者:
罗红飞
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
12-15
摘要:
本系统的主要思路是利用Oracle的触发器、FlashRecoveryArea等技术,结合J2EE技术,实现一套基于B/S架构的Oracle数据保护和恢复系统,包括权限管理、数据恢复、系统管...
6.
基于移动代理入侵检测模型的研究
作者:
修长虹 梁建坤 郑小松
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
16-19
摘要:
本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用...
7.
基于CPK的网络安全认证系统
作者:
姚君 李宏
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
20-22
摘要:
基于标识的CPK认证体制不需要第三方证书、不需要数据库的在线支持,将所有认证任务分发到各网络节点,在规模性、可行性、运行效率上具有无法比拟的优势,特别适合在传输网络中应用。本文基于CPK设计...
8.
基于Shamir的(t,n)门限密铣共享方案安全性决策分析
作者:
周彦晖 李全东
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
23-26
摘要:
密钥分散存储有助于提高密钥的安全性。本文基于Shamir的(t,n)门限密钥共享方案,针对t、n值选取对密钥安全性和易用性的影响关键、微妙和模糊的问题,引入Yager模糊理论第三指标,并结合...
9.
基于等级保护的网络改造方法及异常情况分析与处理
作者:
陈华智
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
27-29
摘要:
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的...
10.
基于云计算的信息安全风险分析的研究
作者:
李振汕
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
30-32
摘要:
作为一种新型的商业计算模式,云计算的直用和推广会给用户带来巨大的经济效益,但同时也带来更多的安全风险,而原有的风险分析方法和安全保护模式已不再适用。文章在借鉴传统风险分析方法的基础上,对云环...
11.
计算机数据安全存储技术及应用
作者:
孟粉霞 王越 雷磊
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
33-36
摘要:
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合...
12.
计算机病毒行为特征的检测分析方法
作者:
谢辰
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
37-39
摘要:
在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用...
13.
智能手机的病毒攻防
作者:
贾建忠
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
40-42
摘要:
智能手机市场发展蕴含着巨大商机,也给病毒制造者带来了足够的动力。本文对目前主要的智能手机病毒侵入方式及侵害结果进行分类描述,对其发展趋势进行预测,并从普通用户、业务监管、网站监督等角度探讨如...
14.
CBR系统中一种实例相似度算法的改进
作者:
牛秦洲 王伟 陈磊
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
43-45
摘要:
本文对CBR系统中实例相似度的算法进行了改进,在传统实例相似性算法的基础上加入实例属性缺失度因子和实例可复用性因子。因此在实例检索中考虑实例检索结果的精确度和实例的可复用度,进而使检索的精确...
15.
卫星宽带网络系统的研究与分析
作者:
薛中伟
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
46-47
摘要:
本文主要介绍了卫星宽带网络系统的基本原理、技术特点、发展现状和应用趋势,通过研究和分析,证明了卫星宽带网络在信息通信领域具有广阔的应用前景。
16.
基于PC集群的MPI并行环境的搭建
作者:
希润高娃
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
48-50
摘要:
集群是充分利用计算资源的一个重要概念,PC集群是最易构建的分布式并行计算环境。MPI是应用最广的并行程序设计平台。本文通过实例阐述PC集群及PC集群上的MPI并行计算环境的搭建。
17.
基于组件的内容管理系统的设计与实现
作者:
时晓青
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
51-53
摘要:
本文阐述了基于组件的内容管理系统的设计与实现,并进行了详细的分析,就系统的灵活性,可扩展性展开了讨论,使用lucence技术进行全文检索,同时提供拼音自动提示功能,本系统是一个可以作为二次开...
18.
基于关联技术检测Rootkits的方法与实现
作者:
徐敏 王玲芬 王鹏杰
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
54-57
摘要:
文本分析了当前Rootkits实现技术和对Rootkits恶意程序检测方法的局限性,提出了基于关联检测技术对Rootkits进行更全面检测的方法,用于克服传统安全软件对Rootkits检测方...
19.
基于JMS的一种消息过滤改进算法
作者:
巫湘林
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
58-59,68
摘要:
本文分析了JMS发布/订阅模式下传统的消息过滤机制,针对其不能快速处理大量相同或相似消息的缺陷,提出了一种改进的消息过滤算法。通过对所有订阅条件进行预处理来优化匹配结果,在此过程中并对相同或...
20.
结构化对等网络特性及关键技术分析
作者:
覃德泽
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
60-62
摘要:
本文简述了对等网络的概念及分类,分析了结构化对等网络特性、存在问题和关键技术,指出结构化对等网络的发展前景。
21.
铁饼数据分析系统中姿态计算方法的研究
作者:
张洋 曾凡锋
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
63-65
摘要:
本文分析了惯性导航系统的优点,将其应用到铁饼运动数据分析系统中,并采用四元素法求解铁饼姿态。另外,在典型圆锥运动环境下,进行了姿态角误差仿真,通过仿真结果分析,该方法是计算铁饼姿态的有效方法...
22.
网卡绑定技术在音频工作站网络中的应用
作者:
项敏
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
66-68
摘要:
本文介绍了网卡绑定技术在音频工作站网络中的应用和实施,解决了网络存在的现实问题,给进一步完善安全播出提供了新途径。
23.
校园WLAN扁平化部署和精细化管理的探索与实践
作者:
江肖强 王佶 邹池佳
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
69-71
摘要:
本文以校园WLAN的架构模式及管理模式为研究对象,分析了日前校园WLAN的架构现状的存在问题,提出了无线网扁平化架构模式和精细化的管理方法,以及介绍了浙江大学校园WLAN建设实践。
24.
一体化缴费接入管理平台的数据架构设计与优化
作者:
丁立群 关英宇 李志奎
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
72-74
摘要:
本文讨论了数据架构基本设计原则,为了增强数据库的可扩展性,分析了系统平台集群结构,并考虑数据存储过程的实际特点,并以此为基础提出了面向企业的应用系统整合平台架构。并对系统的数据进行了优化。该...
25.
基于Linux的字符设备驱动程序的开发
作者:
李兰兰
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
75-77
摘要:
本文介绍了在Linux系统中开发字符设备驱动程序的过程,包括驱动模块的加载卸载、字符设备号的分配释放,字符设备的注册注销、结构体file_operations中相关的操作等。最后给出验证字符...
26.
试论我国网络犯罪的刑法规制
作者:
谯冉
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
78-79
摘要:
信息时代的迅速发展,网络犯罪也随之迅速蔓延,本文介绍了网络犯罪的定义及表现形式,指出了目前我国对网络犯罪的刑法规制方面所存在的问题。并在此基础上提出了加强对网络犯罪的刑法规制的相关建议和措施...
27.
新闻集萃
作者:
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
80-80
摘要:
用户账号被盗事件再现网络安全需祭监管重拳 互联网安全事件再次引起关注。当当网日前宣布,鉴于个别账户出现余额被盗用的情况,为避免用户遭受损失,紧急决定于3月19日至21日冻结该网所有账户的余...
28.
云计算安全,路在脚下
作者:
刊名:
网络安全技术与应用
发表期刊:
2012年4期
页码: 
F0002-F0002,1
摘要:
一、云计算的龙卷风暴 2006年8月9日,Google首席执行官埃里克囟施密特在搜索引擎大会首次提出“云计算”(CloudComputing)的概念。此后,“云计算”概念以极快的速度扩展,...
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号