钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2012年第8期出版文献
出版文献量(篇)
13340
总下载数(次)
61
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
2012年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2011年
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
1.
拆解曙光龙腾TC4600L全自主HPC:顶级配置护航“星云”系统
作者:
张薇薇
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
4-4
摘要:
不久前,曙光公司将于近期推出一款型号为龙腾TC4600L全自主高性能计算机的消息被媒体曝光后,业界对此款高性能计算机充满了期待。日前记者经过采取多种手段,又抢先一步得到了曙光龙腾服务器TC4...
2.
信息系统等级保护实施方案研究与分析
作者:
何淼 张洋 张都乐 王照付
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
5-7
摘要:
本文重点研究了三级安全等级保护的基本模型和基本技术、设计思路,并指出了建设过程应该关注的几个关键问题。最后简单介绍了等保系统存在的安全风险。以期能对等级保护建设时提供参考。
3.
计算机网络信息安全与对策研究
作者:
宋刚 张烈平
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
8-11
摘要:
随着IT技术的不断革新,我国互联网络飞速发展,网络信息时代已经到来,因特网也日益成为信息交换的主要手段。但是网络的无主管性、无约束性及不设防性给信息时代的社会造成了巨大的压力和挑战。本文主要...
4.
云计算安全问题综述
作者:
杜芸芸 牛冰茹 解福
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
12-14
摘要:
云计算的巨大的增长空间是不容置疑的,但是在发展过程当中面临很多的问题,而在所有问题当中安全问题尤为突出。本文在客观分析了云计算发展面临的问题的同时总结了云计算安全的最新的研究成果,并提出了一...
5.
存储系统细粒度加密安全设计
作者:
陈俊健
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
15-17
摘要:
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统...
6.
网络环境下的个人信息安全与保护探讨
作者:
佟大柱
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
18-20
摘要:
网络已逐渐深入人们的生活,它在带来便利的同时也带来了各种问题,个人信息和隐私的泄露成了网络对人们最大的伤害,认清个人信息泄露危害,分析个人信息泄露途径以及提出如何有效保护个人信息的建议是本文...
7.
基于椭圆曲线的跨域端到端口令认证密钥协商协议
作者:
张晓敏
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
21-24
摘要:
跨域端到端口令认证密钥协商协议(C2C-PAKA)的主要目的是使分布在不同域中持有不同口令的两个客户端可以在各自服务器的协助下实现相互认证并协商出共同的会话密钥。本文中,我们基于椭圆曲线上的...
8.
基于蜜罐系统的垃圾邮件采集技术研究
作者:
宋士超
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
25-27
摘要:
当前垃圾邮件过滤技术主要采用基于内容和规则的过滤方式,对于这种过滤方式必须具有大规模的样本知识库才能提高邮件过滤的正确性。然而当前邮件样本知识库存在内容单一、实时性差、覆盖范围有限的特点,本...
9.
GGEarth:一种网络型空间数据应用服务系统设计与实现
作者:
王卫红 陈建华
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
28-31
摘要:
本文提出并设计了GGEarth空间数据应用服务系统架构体系,给出了研究内容和关键实现技术;用以实现以原生GML空间数据库(以及GML文档、KML文档)为标准数据中心,以基于Google Ea...
10.
.net平台下基于xml文档格式的RC5加解密算法研究与实现
作者:
刘城霞
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
32-34,11
摘要:
本文主要研究在.net平台下对给定文档的标准XML格式的不同节点位置进行要求的RC5算法的加解密操作。包括对XML文档中不同节点进行一定的解析,然后加密并且将加密结果嵌入到XML文档中;对给...
11.
基于校园网的P2P技术应用与控制的研究
作者:
宋志
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
35-38
摘要:
本文在概述P2P技术的基础上,指出P2P技术在校园网应用中存在的问题,阐述校园网中P2P技术的识别与管理,并结合在实际校园网网络中的应用分析了端口控制识别结合用户数据管理方式和专业流量控制设...
12.
基于肤色和AdaBoost算法的人脸检测
作者:
何隆玲 李维维 童刘伟 胡桂明
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
39-41
摘要:
本文介绍了一种将肤色信息和AdaBoost算法相结合的人脸检测方法。先用肤色分割法排除掉非肤色区域的干扰,然后用AdaBoost算法训练的分类器对肤色区域进行检测,该方法在保证检测率的同时,...
13.
一种基于RBAC的数据权限模型的设计与实现
作者:
龚艺
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
42-44
摘要:
分析基于角色的访问控制模型,提出一种基于RBAC模型的数据权限模型,数据权限模型加强了对数据权限的管理,使得数据权限管理具有更好的扩展性和实用性。本文给出了数据权限模型的设计和实现方法,对于...
14.
光学密码在车联网中的应用
作者:
张尚昂 段俊阳 袁科 黄贻望
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
45-46,51
摘要:
车联网将是物联网应用研究热点。车联网需要安全性和高效性,如果采用传统加密技术,安全性和高效性存在矛盾。光学密码是一种并行密码算法,可以有效解决这一问题,但其自身的实现存在一些困难。论文将光学...
15.
探讨双机热备技术在广播电视播出中的应用
作者:
马媛苑
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
47-48
摘要:
本文通过对双机热备技术运行的系统分析研究,探讨其在广播电视节目同步播出中起到的作用,提出较为理想的双机冗余工作的方式并提出具体方案和注意事项。
16.
海量存储系统安全方案设计
作者:
陈俊健
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
49-51
摘要:
安全是海量存储系统必须要考虑的重要问题。针对基于证书的安全模型存在的缺陷,本文提出一种基于身份的海量存储系统安全模型,并详细阐述了安全架构各部分的功能。测试结果表明基于身份的海量存储系统安全...
17.
交通信号模糊控制器的FPGA设计
作者:
宇世雄 肖洪祥
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
52-54
摘要:
针对道路交叉路口车流量随时间的变化而变化,而交通灯控制采取传统的定时控制,造成了交通资源浪费,本文在交通控制系统中采用了模糊控制算法,并使用FPGA芯片进行集成化数字电路的设计,提高了交通灯...
18.
GML空间数据原生模式存储研究
作者:
王卫红 陈建华
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
55-58
摘要:
大量GML空间数据的出现,使其有效性存储管理面临严峻挑战。鉴于GML空间数据XML格式编码的特点,本文分析并借鉴XML数据存储方式,提出GML空间数据的存储构建于原生XML数据库之上是一种理...
19.
士官院校《军队信息安全保密概论》课程教学研究
作者:
何乐 田鑫鑫 高娟
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
59-62
摘要:
《军队信息安全保密概论》课程在士官教育中开展,旨在提高军队士官学员的保密意识,为了有效提高在校士官学员的安全保密素质,作者在该课程的讲授中引入案例式教学方法。从案例内容介绍,到泄密原因分析与...
20.
西藏网络文化阵地建设研究
作者:
仁青诺布 格桑多吉 高红梅
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
63-64,54
摘要:
本文对西藏的网络文化建设现状和问题进行了分析,指出加强西藏网络文化阵地建设的重要性和必要性,针对多渠道打造良好网络文化阵地建设的宣传普及和教育平台提出了一些建设方案,形成各种推动和谐网络文化...
21.
实验中心主页防篡改系统的研究及实现
作者:
刘永波 熊辉 赵维佺 魏小锐
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
65-68
摘要:
实验中心主页是中心进行开放管理、对外展示和技术交流的主要平台,针对目前严峻的网络安全形势,基于对网页防篡改系统设计原理和目前主流技术的分析,为实验中心设计实现了一类网页防篡改系统。从网页防篡...
22.
我国公安机关网络舆论引导浅析
作者:
林琦 王晓宇 王越琳
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
69-71
摘要:
本文通过分析网络舆论的形成和特点,我国公安机关网络舆论引导工作存在的不足,提出了加强公安机关网络舆论引导的途径。
23.
网络游戏与青少年犯罪
作者:
申志国
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
72-74
摘要:
网络游戏是近年来兴起的一个新的娱乐方式和新兴产业,青少年网络游戏成瘾的现象越来越严重,而由网络游戏诱发的青少年犯罪也频频发生。本文从网络游戏本身的特点和青少年自身特点出发,深入分析网络游戏对...
24.
网络谣言对社会政治稳定影响及对策研究
作者:
田李
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
75-77
摘要:
本文通过分析网络谣言的定义、特点和成因,进而指出网络谣言对当今社会政治稳定的负面影响,并有针对性的提出应对网络谣言的相关对策。
25.
浅议对网络侵权的法律规制
作者:
王代
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
78-79,77
摘要:
互联网的发展深刻地影响着中国社会的发展,它促进经济结构的调整、转变经济发展方式等方面发挥着越来越重要的作用,日益成为人们生活、工作、学习不可或缺的工具。但是,随着互联网的高速发展,网络中的各...
26.
新闻集萃
作者:
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
80-80
摘要:
赛门铁克杀毒软件导致部分Window XP蓝屏"北京时间7月15日早间消息,最新版赛门铁克杀毒软件中的一个漏洞导致部分PC上周晚些时候出现崩溃,引发用户不满。赛门铁克在网站上披露,被广泛使用...
27.
2012年下半年我国信息安全走势分析与预测
作者:
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
F0002-F0002,1
摘要:
当前全球信息安全威胁进入新阶段,我国信息安全环境日益复杂。上半年,我国重要信息系统的网络攻击频繁,移动智能终端恶意程序迅猛增长,信息和数据泄露事件多发,信息安全状况不容乐观。展望下半年,信息...
28.
2012第四届上海国际减灾与安全博览会
作者:
刊名:
网络安全技术与应用
发表期刊:
2012年8期
页码: 
F0004-F0004
摘要:
上海国际减灾与安全博览会暨上海国际减灾与安全产业峰会自2009年举办首届以来,已成功连续举办三届,并以每届80%的增长速度迅速成长。美国微软、3M、GE,日本日立、东丽等世界500强企业的参...
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号