网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 晓辉
    发表期刊: 2012年5期
    页码:  4-4
    摘要: "2012年中国电子银行联合宣传年"(以下简称联合宣传年)启动仪式3月30日在京隆重举行。"联合宣传年"活动是在人民银行支付结算司、人民银行科技司、银监会信息中心以及公安部网络安全保卫局共同...
  • 作者: 刘朝晖 叶勇 彭大为
    发表期刊: 2012年5期
    页码:  5-7
    摘要: 无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵...
  • 作者: 王龙龙
    发表期刊: 2012年5期
    页码:  8-9
    摘要: 随着远程视频监控系统的广泛应用,其在为用户提供便捷与效率的同时,也伴随着安全风险。本文结合基于Internet网络的远程视频监控的结构和功能,针对系统存在的安全风险问题提出了有利于防范安全的...
  • 作者: 牛鹏 谢晓兰
    发表期刊: 2012年5期
    页码:  10-12
    摘要: 针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,本文研究和分析了几种经典的信任模型,并在此基础上构建了一个云计算环境下信任模型的体系结构。该系统主要由信任引擎...
  • 作者: 姚君 李宏
    发表期刊: 2012年5期
    页码:  13-15
    摘要: 随着网络速率增加以及网络应用的日益复杂多样,网络环境下每天都可能有海量数据,如何从这些数据中提取隐藏的重要信息,以便从中发现异常,人们将目光投向数据挖掘技术,通过关联分析、序列模式分析等算法...
  • 作者: 杨庆涛
    发表期刊: 2012年5期
    页码:  16-19
    摘要: 在网络蠕虫的检测技术方面,本文分析了现有的特征提取方法,引入了序列对比的方法实现对特征的提取,比较了与现有算法的优劣,提出了相关的改进方法。同时,本文提出了基于上述思想的网络蠕虫检测模型,测...
  • 作者: 颜伟民
    发表期刊: 2012年5期
    页码:  20-21,24
    摘要: 校园网管理中VLAN技术,是伴随着科学技术发展而出现的一种新型网络技术,能够有效的推动我国教育事业的发展与进步。但是,在成长的过程中会出现各种问题,就需要我们不断的探索和研究,有效的进行解决...
  • 作者: 杜广林 顾炳根
    发表期刊: 2012年5期
    页码:  22-24
    摘要: 分析引擎是入侵检测系统的核心部分,一个好的模式匹配算法直接决定了入侵检测系统分析引擎的效率。本文对几种经典的模式匹配算法如:BM算法,BMH算法以及BMHS算法等经典算法进行了研究和分析,比...
  • 作者: 夏敏磊 徐啸涛 洪旭升
    发表期刊: 2012年5期
    页码:  25-27
    摘要: 本文从智能网与位置服务系统的结合,智能网与因特网的综合,下一代网络中智能网技术的应用以及智能网在第三代移动通信系统中的应用等几个方面论述了智能网在未来通信系统中的发展方向。
  • 作者: 庞慧娟
    发表期刊: 2012年5期
    页码:  28-29,12
    摘要: 在物联网即将崛起的时代,为了保证终端无线传输中的数据安全,无线传输协议称为关键技术,本文结合当前的无线传输协议分析,分别对无线传输的优劣进行分析和总结。
  • 作者: 贾建忠
    发表期刊: 2012年5期
    页码:  30-32
    摘要: 本文先从病毒集团产生的原因、组织结构及分工、获利手段和侵害方式、自我保护能力等方面详述病毒集团的发展现状。后从怎样保障互联网企业的正常获利、各方配合形成合力、主动出击追本溯源、用户自我防护及...
  • 作者: 刘忠 邱前智
    发表期刊: 2012年5期
    页码:  33-34,40
    摘要: 传统文本分类算法,在特征选择这一阶段,采用统计观点和方法机械处理词语与类别的联系,假定词语之间相互独立,忽略特征关键词之间的语义关系。本文提出一种新的特征选择方法,用基于上下文统计的词汇相关...
  • 作者: 武莉 郭宏锦
    发表期刊: 2012年5期
    页码:  35-37
    摘要: 视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造...
  • 作者: 刘忠 刘洋 建晓
    发表期刊: 2012年5期
    页码:  38-40
    摘要: 本文将KD-Tree应用到KNN文本分类算法中,先对训练文本集建立一个KD-Tree,然后在KD-Tree中搜索测试文本的所有祖先节点文本,这些祖先节点文本集合就是待测文本的最邻近文本集合,...
  • 作者: 丛佩丽
    发表期刊: 2012年5期
    页码:  41-43
    摘要: 本文对网络安全管理中心(SOC)的报警技术进行了研究,提出了一种具有权值的最近邻算法的聚类方法,对经过初步过滤、规范化后的报警信息与知识库中已有规则进行聚类,获取真正的攻击事件并完成攻击场景...
  • 作者: 杨伟亮 陆二庆
    发表期刊: 2012年5期
    页码:  44-46
    摘要: 本文设计的驾驶员疲劳检测报警系统采用基于TMS230DM642的第二代高性能多媒体处理器,实现了非接触的、实时驾驶员疲劳状态监测。系统通过基于肤色信息的方法从获取的视频图像中检测人脸的位置,...
  • 作者: 俞芳 夏敏磊 徐啸涛
    发表期刊: 2012年5期
    页码:  47-49
    摘要: 本文首先简要介绍第三代移动通信系统的网络体系和TD-SCDMA的层次结构,然后重点介绍了TD-SCDMA的关键技术和突出优势。最后提出了TD-SCDMA技术将在3G商用化过程中发挥重要的作用...
  • 作者: 刘天哲 刘庆莲
    发表期刊: 2012年5期
    页码:  50-51
    摘要: 如今许多政府机关单位均拥有若干套物理隔离的计算机网络。由于这些计算机网络相互物理隔离,因此无法通过网络共享等方法进行数据共享。当下许多政府机关单位使用移动存储介质来解决相互物理隔离的计算机网...
  • 作者: 曲霄红
    发表期刊: 2012年5期
    页码:  52-54
    摘要: 考试的能力结构和维度是考试效度的重要依据,本文引入多元统计理论中的因子分析法分析考试的能力结构和维度,并利用科学计算软件SCILAB编写分析算法,结合实际进行分析计算后,得到了与实际情况比较...
  • 作者: 崔韬世 麦范金
    发表期刊: 2012年5期
    页码:  55-56,72
    摘要: 词语相似度计算是自然语言处理、智能检索、文档聚类、文档分类、自动应答、词义排歧和机器翻译等很多领域的基础研究课题。词语相似度计算在理论研究和实际应用中具有重要意义。本文对词语相似度进行总结,...
  • 作者: 黄吴健
    发表期刊: 2012年5期
    页码:  57-59
    摘要: 随着我国医疗信息化的不断深入,建立医疗信息共享平台将成为必须。南京市民卡作为具有统一名称、统一标识、统一标准等特点的智能卡,可以较好的作为区域医疗就诊卡的载体,但市民卡也存在着一些实际问题。...
  • 作者: 刘海燕 张立杰 张贤
    发表期刊: 2012年5期
    页码:  60-62
    摘要: 本文结合国内对日软件外包项目的特点,参照软件能力成熟度模型集成,借鉴一些企业对日软件外包项目管理成功做法,在传统项目管理经验的基础上进行了适当的裁剪和改进,开发了一个对日软件外包项目管理网络...
  • 作者: 刘斌 刘涛 赵兴远
    发表期刊: 2012年5期
    页码:  63-65
    摘要: 基于现有缴费管理平台对业务拓展和多渠道接入等方面的需求,在一体化缴费管理平台的架构设计引入面向服务架构思想。采用基于SOA的分层架构设计思路实现电力缴费业务平台的开发、运行、集成和管理,有着...
  • 作者: 林敏 龚让声
    发表期刊: 2012年5期
    页码:  66-69
    摘要: 物联网被称为继计算机、互联网之后,世界信息产业的第三浪潮。全面感知、可靠传送、智能处理是其基本特征。物联网可划分为一个由感知层、网络层和应用层组成的三层体系,每一层体系都有其需要解决的主要问...
  • 作者: 刘晓军
    发表期刊: 2012年5期
    页码:  70-72
    摘要: 虚拟社会治安防控机制创新是社会管理创新的重要组成部分,针对当前对现实社会影响广泛的网络恐怖主义活动,积极探索创新有效的虚拟社会管理方式,切实提高虚拟社会治安防控水平,业已成为我国社会治安管理...
  • 作者: 沈文哲
    发表期刊: 2012年5期
    页码:  73-75
    摘要: 社会信息网络化给人类生活带来方便的同时,人类也深深为其所带来的信息犯罪所困扰。网络犯罪日益猖獗,我国信息安全面临极大挑战,我国信息犯罪现状令人堪忧。信息犯罪的也不断出现的新特点、新趋势,这就...
  • 作者: 李娜 谢志杰 邓宝征
    发表期刊: 2012年5期
    页码:  76-78
    摘要: 本文将结合网络犯罪的发展态势,针对刑事法律在网络犯罪狂潮所面临的挑战,分析、探索刑事证据制度如何应对网络犯罪的冲击。
  • 作者:
    发表期刊: 2012年5期
    页码:  79-80
    摘要: 我国首次大规模集中打击侵害公民个人信息犯罪 近日,在公安部统一部署指挥下,北京、河北、山西等20个省区市公安机关开展集中行动,严厉打击侵害公民个人信息违法犯罪活动并取得重大战果。
  • 作者:
    发表期刊: 2012年5期
    页码:  F0002-F0002,1
    摘要: 最近发生的当当网部分用户账户被盗刷事件让所有的企业IT管理人员都如履薄冰,如何才能保护企业的敏感信息不泄漏,成了目前企业IT管理人员的必修课。以下是我们总结出来的企业IT管理人员在保护企业数...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊