网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者:
    发表期刊: 2013年4期
    页码:  1,封2
    摘要:
  • 作者: 谢静
    发表期刊: 2013年4期
    页码:  4
    摘要:
  • 作者: 朱欣嘉
    发表期刊: 2013年4期
    页码:  5-6
    摘要:
  • 作者: 柴卫平
    发表期刊: 2013年4期
    页码:  7-9
    摘要: 在大数据视频监控浪潮中,深圳公安如何推进视频建设运维机制、完善配套管理措施、构建人才应用体系、深化应用智能技术,从而达到全面提升视频监控实战效能,提升服务社会管理水平和社会治安“打、防、管、...
  • 作者: 屈国普 李洋伟 谢腾飞 谭敏生
    发表期刊: 2013年4期
    页码:  10-13
    摘要: 由于核辐射环境的特殊性及无线传感器网络传感器节点能量的有限性,在LEACH协议的基础上提出一种路由改进算法,考虑节点的剩余能量、位置信息及节点到基站的距离等因素,改进适应值函数,利用粒子群优...
  • 作者: 孙迪 李健 王志勇
    发表期刊: 2013年4期
    页码:  14-17
    摘要: 在信息安全领域中,软件的可信是在可用性、可靠性和安全性的基础之上建立的,是软件开发人员和用户都十分关注的问题.本文总结了可信和软件行为的概念,分析了软件可信研究的主要问题和方法,基于信任的定...
  • 作者: 孙迪 李健 王志勇
    发表期刊: 2013年4期
    页码:  18-21
    摘要: 软件可信是指软件系统能按照其设定目标所期望的方式运行,能适应环境和需求的变化,有抵御异常情况的能力,在受到干扰时仍能持续提供服务.为了验证软件在真实运行环境中的实际行为是否与其期望的功能相符...
  • 作者: 叶秀芬 柴雪梅 郭晶 马海鹏
    发表期刊: 2013年4期
    页码:  22-25
    摘要: 本文简单介绍了常用流量计的原理性能,重点分析了第一净化厂流量计应用现状,并结合实际生产情况,给出天然气净化厂不同测量介质的流量计选型建议表,同时就厂区小流量计量和内部流量仪表的计量确认问题给...
  • 作者: 张云 王胤涛
    发表期刊: 2013年4期
    页码:  26-28
    摘要: 随着医院信息化建设的深入,建立一套科学的信息系统安全策略,有效保障整个信息系统的安全.依据网络安全体系理论和技术,结合医院实际,以技术手段为支撑,提出一套行之有效的安全保障策略,对提高医院信...
  • 作者: 王鹏
    发表期刊: 2013年4期
    页码:  29-32
    摘要: VOIP以其高效、快捷、节约通信资费的特性,被大众广泛认可.受利益等因素的驱动,利用VOIP实行的犯罪在网络里日益猖獗.出于国家安全及公众根本利益考虑,需要对利用VOIP实行的严重犯罪行为进...
  • 作者: 唐坤剑
    发表期刊: 2013年4期
    页码:  33-35
    摘要: 本文将具体分析当前较流行的四种防范ARP攻击的措施及其为何不能根除ARP攻击的原因,并介绍免疫防火墙在网络免疫防范中的应用,分析免疫防火墙的机理及功能,阐述其能全面防范ARP攻击的原因.
  • 作者: 鲍巍 黄振颖
    发表期刊: 2013年4期
    页码:  36-38
    摘要: 信息融合理论在蜜罐系统中的应用,在对未知攻击具体实例中,本文提出采用不确定推理理论中的贝叶斯算法,用来分析和判断未知攻击,最后由贝叶斯网络推倒算法来判定蜜罐中的未知攻击是何种攻击.
  • 作者: 丁冲冲 万里
    发表期刊: 2013年4期
    页码:  39-43
    摘要: 本文针对已有的Web服务组合解决方案的不足,提出一种针对多目标的新的Web服务组合优化方案.利用粒子群算法的寻优原理,结合其他的进化算法,对粒子位置的更新策略重新进行新的定义,来模拟组合过程...
  • 作者: 杨飚
    发表期刊: 2013年4期
    页码:  44-45
    摘要: 基于动态共享身份验证过程中,机密需要共享秘密实例的同步性:双方应将共享同一个的实例保存在议定书中,然后进行运行,并使用相同的实例运行进行身份验证后续协议中彼此之间的秘密.因此,在一个成功在线...
  • 作者: 李金方 汪鸿伟 郭国平
    发表期刊: 2013年4期
    页码:  46-49
    摘要: 本文提出一种利用超级虚拟局域网(SuperVlan)技术的组网方法,在接入交换机上的每个端口分配一个VLAN(即每个用户分配一个VLAN),使得入网用户之间二层通讯相互隔离,达到有效的解决网...
  • 作者: 葛翔
    发表期刊: 2013年4期
    页码:  50-52,65
    摘要: 本文从山东省气象局3G系统的建设、安全性对比、各观测台站3G设备的使用情况、业务运行情况及在移动办公中的应用等方面进行了论述.结果显示该3G系统运行情况良好,实现了预期的建设目标.该系统投入...
  • 作者: 汤浪 贾晨刚
    发表期刊: 2013年4期
    页码:  53-54
    摘要: 利用物理实体机搭建部署VMWare虚拟化环境,将陕西省气象局的《实时观测资料共享系统》迁移到VMWare虚拟化环境中,实现各类实时观测系统资料收集、处理、分发和共享的集约化,特别综合WEB、...
  • 作者: 杨东霖
    发表期刊: 2013年4期
    页码:  55-56,32
    摘要: 如今随着大家对知识产权保护的重视,使得对于自己程序的加壳保护也变得越来越普遍.除此之外,这一技术也被广泛用于病毒和木马之中,使其不易被杀毒软件查杀.其中,PE文件的加壳尤为常见,若想对其进一...
  • 作者: 王鹏
    发表期刊: 2013年4期
    页码:  57-60
    摘要: VOIP被日益广泛应用的同时,利用VOIP技术特性和漏洞实施的犯罪行为也日益增多.为有效扼制、打击这种新型的科技犯罪,本文立足法理,从定义VOIP犯罪和主要犯罪类型着手,重点研究VOIP犯罪...
  • 作者: 陈丽娜
    发表期刊: 2013年4期
    页码:  61-62,13
    摘要: 图标法是常见的平面矢量场可视化方法.但是当传统的图标法用在大数据集且变化不是很明显的矢量场中时,图像可能会显得比较混乱.本文基于矢量场中局部矢量近似平行的原理,将传统的图标法做一改进.将局部...
  • 作者: 宁东玲 李红育 邓平
    发表期刊: 2013年4期
    页码:  63-65
    摘要: 本文主要是针对关系型数据库的信息管理系统在处理海量数据的存储与检索方面的一些可选方案进行探讨与分析,并结合实际应用,分别从分布式数据存储、动态表、索引、查询语句优化等4个方面对海量数据的存储...
  • 作者: 彭鹏 黄振颖
    发表期刊: 2013年4期
    页码:  66-67
    摘要: 该套系统使用Ajax+Php技术,使得图书管理员通过可视化管理界面,将大容量的图书光盘资料上传至后台磁盘柜中,并将图书的数据信息输入到数据库中,为师生提供了更加便捷的查阅资料方式.重点对系统...
  • 作者: 刘洋
    发表期刊: 2013年4期
    页码:  68-70
    摘要: 文本的特征选择作为文本分类的关键步骤,它的好坏将直接影响文本分类的准确率.本文在介绍文本分类的背景之下,针对传统特征提取方法的不足,提出一种新的特征选择方法.在《同义词词林》基础上,计算特征...
  • 作者: 张建业 李峰 王旭 陈涛
    发表期刊: 2013年4期
    页码:  71-74
    摘要: 信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全....
  • 作者: 丁宁 刘文杰 杨涛
    发表期刊: 2013年4期
    页码:  75-77
    摘要: 神经网络的研究与应用已经取得了巨大的成功,但是在网络的收敛性和稳定性方面还有很多问题.本文对神经网络的核心算法BP算法进行了改进,使用梯度下降算法对神经网络的原始输入变量进行预处理,选择输入...
  • 作者: 王孔祥
    发表期刊: 2013年4期
    页码:  78-80
    摘要: 美国作为互联网的发源地,一直以维护网络安全等为由拒绝交出互联网的控制权.这引起很多国家的反对,他们希望能够在联合国、国际电信联盟等多边机制下共同行使对互联网的管理和控制.经过艰难的谈判,国际...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊