钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2013年第4期出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
2013年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2012年
2011年
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
1.
信息动态
作者:
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
1,封2
摘要:
2.
“VOI桌面虚拟化”剖析
作者:
谢静
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
4
摘要:
3.
利用网络回溯分析技术进行端口扫描行为分析
作者:
朱欣嘉
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
5-6
摘要:
4.
大数据时代下公安视频工作的思考
作者:
柴卫平
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
7-9
摘要:
在大数据视频监控浪潮中,深圳公安如何推进视频建设运维机制、完善配套管理措施、构建人才应用体系、深化应用智能技术,从而达到全面提升视频监控实战效能,提升服务社会管理水平和社会治安“打、防、管、...
5.
基于WSN的核辐射监测系统路由算法研究
作者:
屈国普 李洋伟 谢腾飞 谭敏生
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
10-13
摘要:
由于核辐射环境的特殊性及无线传感器网络传感器节点能量的有限性,在LEACH协议的基础上提出一种路由改进算法,考虑节点的剩余能量、位置信息及节点到基站的距离等因素,改进适应值函数,利用粒子群优...
6.
一种软件行为动态可信研究方法及其可信要素
作者:
孙迪 李健 王志勇
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
14-17
摘要:
在信息安全领域中,软件的可信是在可用性、可靠性和安全性的基础之上建立的,是软件开发人员和用户都十分关注的问题.本文总结了可信和软件行为的概念,分析了软件可信研究的主要问题和方法,基于信任的定...
7.
应用软件可信要素实现方法研究
作者:
孙迪 李健 王志勇
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
18-21
摘要:
软件可信是指软件系统能按照其设定目标所期望的方式运行,能适应环境和需求的变化,有抵御异常情况的能力,在受到干扰时仍能持续提供服务.为了验证软件在真实运行环境中的实际行为是否与其期望的功能相符...
8.
天然气净化厂流量计应用现状分析
作者:
叶秀芬 柴雪梅 郭晶 马海鹏
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
22-25
摘要:
本文简单介绍了常用流量计的原理性能,重点分析了第一净化厂流量计应用现状,并结合实际生产情况,给出天然气净化厂不同测量介质的流量计选型建议表,同时就厂区小流量计量和内部流量仪表的计量确认问题给...
9.
医院信息系统安全等保实践——信息系统安全策略
作者:
张云 王胤涛
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
26-28
摘要:
随着医院信息化建设的深入,建立一套科学的信息系统安全策略,有效保障整个信息系统的安全.依据网络安全体系理论和技术,结合医院实际,以技术手段为支撑,提出一套行之有效的安全保障策略,对提高医院信...
10.
基于有限状态机的SIP监听研究
作者:
王鹏
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
29-32
摘要:
VOIP以其高效、快捷、节约通信资费的特性,被大众广泛认可.受利益等因素的驱动,利用VOIP实行的犯罪在网络里日益猖獗.出于国家安全及公众根本利益考虑,需要对利用VOIP实行的严重犯罪行为进...
11.
ARP攻击与免疫防范
作者:
唐坤剑
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
33-35
摘要:
本文将具体分析当前较流行的四种防范ARP攻击的措施及其为何不能根除ARP攻击的原因,并介绍免疫防火墙在网络免疫防范中的应用,分析免疫防火墙的机理及功能,阐述其能全面防范ARP攻击的原因.
12.
贝叶斯网络在蜜罐系统中的应用研究
作者:
鲍巍 黄振颖
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
36-38
摘要:
信息融合理论在蜜罐系统中的应用,在对未知攻击具体实例中,本文提出采用不确定推理理论中的贝叶斯算法,用来分析和判断未知攻击,最后由贝叶斯网络推倒算法来判定蜜罐中的未知攻击是何种攻击.
13.
基于Pareto解集的Web服务组合推优方案
作者:
丁冲冲 万里
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
39-43
摘要:
本文针对已有的Web服务组合解决方案的不足,提出一种针对多目标的新的Web服务组合优化方案.利用粒子群算法的寻优原理,结合其他的进化算法,对粒子位置的更新策略重新进行新的定义,来模拟组合过程...
14.
去同步攻击的检测与动态共享机密的安全协议
作者:
杨飚
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
44-45
摘要:
基于动态共享身份验证过程中,机密需要共享秘密实例的同步性:双方应将共享同一个的实例保存在议定书中,然后进行运行,并使用相同的实例运行进行身份验证后续协议中彼此之间的秘密.因此,在一个成功在线...
15.
SuperVlan技术的网络组网方法
作者:
李金方 汪鸿伟 郭国平
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
46-49
摘要:
本文提出一种利用超级虚拟局域网(SuperVlan)技术的组网方法,在接入交换机上的每个端口分配一个VLAN(即每个用户分配一个VLAN),使得入网用户之间二层通讯相互隔离,达到有效的解决网...
16.
3G技术在山东省气象系统的应用
作者:
葛翔
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
50-52,65
摘要:
本文从山东省气象局3G系统的建设、安全性对比、各观测台站3G设备的使用情况、业务运行情况及在移动办公中的应用等方面进行了论述.结果显示该3G系统运行情况良好,实现了预期的建设目标.该系统投入...
17.
VMWare在实时观测资料共享系统中的应用研究
作者:
汤浪 贾晨刚
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
53-54
摘要:
利用物理实体机搭建部署VMWare虚拟化环境,将陕西省气象局的《实时观测资料共享系统》迁移到VMWare虚拟化环境中,实现各类实时观测系统资料收集、处理、分发和共享的集约化,特别综合WEB、...
18.
浅析PE文件脱壳技术
作者:
杨东霖
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
55-56,32
摘要:
如今随着大家对知识产权保护的重视,使得对于自己程序的加壳保护也变得越来越普遍.除此之外,这一技术也被广泛用于病毒和木马之中,使其不易被杀毒软件查杀.其中,PE文件的加壳尤为常见,若想对其进一...
19.
VOIP犯罪证据研究
作者:
王鹏
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
57-60
摘要:
VOIP被日益广泛应用的同时,利用VOIP技术特性和漏洞实施的犯罪行为也日益增多.为有效扼制、打击这种新型的科技犯罪,本文立足法理,从定义VOIP犯罪和主要犯罪类型着手,重点研究VOIP犯罪...
20.
改进的图标法进行平面向量场可视化
作者:
陈丽娜
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
61-62,13
摘要:
图标法是常见的平面矢量场可视化方法.但是当传统的图标法用在大数据集且变化不是很明显的矢量场中时,图像可能会显得比较混乱.本文基于矢量场中局部矢量近似平行的原理,将传统的图标法做一改进.将局部...
21.
海量数据分布式存储与检索优化分析研究
作者:
宁东玲 李红育 邓平
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
63-65
摘要:
本文主要是针对关系型数据库的信息管理系统在处理海量数据的存储与检索方面的一些可选方案进行探讨与分析,并结合实际应用,分别从分布式数据存储、动态表、索引、查询语句优化等4个方面对海量数据的存储...
22.
基于ajax+php技术的图书馆电子光盘管理系统
作者:
彭鹏 黄振颖
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
66-67
摘要:
该套系统使用Ajax+Php技术,使得图书管理员通过可视化管理界面,将大容量的图书光盘资料上传至后台磁盘柜中,并将图书的数据信息输入到数据库中,为师生提供了更加便捷的查阅资料方式.重点对系统...
23.
一种基于语义相关度的特征选择方法
作者:
刘洋
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
68-70
摘要:
文本的特征选择作为文本分类的关键步骤,它的好坏将直接影响文本分类的准确率.本文在介绍文本分类的背景之下,针对传统特征提取方法的不足,提出一种新的特征选择方法.在《同义词词林》基础上,计算特征...
24.
信息安全风险评估技术在电力系统的研究与应用
作者:
张建业 李峰 王旭 陈涛
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
71-74
摘要:
信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全....
25.
基于梯度下降算法的神经网络模型研究
作者:
丁宁 刘文杰 杨涛
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
75-77
摘要:
神经网络的研究与应用已经取得了巨大的成功,但是在网络的收敛性和稳定性方面还有很多问题.本文对神经网络的核心算法BP算法进行了改进,使用梯度下降算法对神经网络的原始输入变量进行预处理,选择输入...
26.
新《国际电信规则》及网络安全的法律分析
作者:
王孔祥
刊名:
网络安全技术与应用
发表期刊:
2013年4期
页码: 
78-80
摘要:
美国作为互联网的发源地,一直以维护网络安全等为由拒绝交出互联网的控制权.这引起很多国家的反对,他们希望能够在联合国、国际电信联盟等多边机制下共同行使对互联网的管理和控制.经过艰难的谈判,国际...
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号