钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2014年出版文献
出版文献量(篇)
13340
总下载数(次)
61
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2013年
2012年
2011年
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
271.
基于E-cargo 型的RBAC冲突约束研究
作者:
占善华 徐金成
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
78,81
摘要:
RBAC是一种基于角色访问控制模型,该模型通过角色为核心,并加以各种约束,完成对用户权限的管理指派,本文通过引用E-CARGO模型对RBAC进行形式化建模,并用该模型解决RBAC中的角色指派...
272.
计算机的硬件如何维护
作者:
王红 黄俊强
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
79,81
摘要:
通过对计算机硬件的介绍,掌握计算机硬件的基本维修方法和计算机的基本维护.
273.
基于传统数据中心浅析云计算数据中心基础环境
作者:
刘兆东 王希忠
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
80-81
摘要:
自从Google提出云计算的概念后,云就受到了全世界的瞩目和IT业界的高度重视.由于云计算对用户终端配置要求极低,使用起来很方便,用户可以直接编辑存储在云端的文档,随时与朋友分享信息,几乎所...
274.
基于Map Objects的军事标图系统关键性技术研究
作者:
孙师尧
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
82,84
摘要:
随着现代科技术的不断发展,军事训练、作战指挥系统也逐渐实现了信息化建设,从而实现了军事指挥智能化、作战指令自动化等发展目标.军事标图作为信息化条件下军事指挥、作战的重要指挥系统,可以提升指挥...
275.
基于web的学生顶岗实习系统的设计与实现
作者:
郑桂昌
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
83-84
摘要:
顶岗实习是高职院校进行人才培养的一个重要形式,一般是在完成教学及大部分基础知识后,到专业对口的公司或企业进行顶岗锻炼,通过完成一定的生产任务,提高自己的操作能力.但是学生进行顶岗实习的过程中...
276.
计算机网络信息安全技术探讨
作者:
杜经纬
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
85,87
摘要:
主要探讨计算机网络信息安全技术,对网络信息安全目标进行了阐述,分析总结了影响计算机网络信息安全的不良因素,重点讨论了信息加密技术和防火墙技术.
277.
关于计算机网络与信息安全系统的建立与技术探究
作者:
孟学奇
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
86-87
摘要:
网络发展早期,设计协议时对安全问题不够重视,发展后期,对网络安全的安全管理力度不足,所以导致当前信息安全体系的问题频发.本文从计算机网络存在的安全漏洞入手,分析了各种威胁计算机网络信息安全系...
278.
可信计算在移动支付中的应用研究
作者:
侯宇
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
88,91
摘要:
随着移动互联网的不断普及和移动电子商务的发展,使得移动终端(如手机,PAD)成为更加便捷的交易终端,移动支付已经渗透到移动通信、金融等众多领域.如何构建安全便捷、可信赖的移动电子支付环境,成...
279.
浅析基于MongoDB的云数据管理技术的研究与应用
作者:
杜卫华
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
89,91
摘要:
云计算概念的提出引起了数据存储和管理方式的巨大变革.本文以MongoDB数据库为基础对云数据管理技术进行了研究,最后通过实例检验了设计的可行性.
280.
基于BSC的贸易供应链信息系统绩效评价指标体系构建
作者:
汪爱民
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
90-91
摘要:
信息系统的绩效通常具有间接性和滞后性,以往的评价方法侧重于财务角度,缺乏全局性和系统性.为此,建立了一种以平衡计分卡为基础的贸易供应链信息系统绩效综合评价指标体系.
281.
网络资料储存系统的构建研究
作者:
鲁江
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
92,96
摘要:
当前资料存储已经从一种学术性的理论研究,逐渐衍生成为一种广为接受的应用技术,其具有整合资料库的特性,能将来自于不同系统的大量资料进行适当的组合与整理,以方便使用者以不同的角度去查询符合自己所...
282.
基于WinPcap的网络底层数据采集系统设计
作者:
谢连朋
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
93,96
摘要:
WinPcap(windowspacketcapture)是目前可供开发者们自由使用的、免费的公共网络访问系统,这一平台系统的应用目的在于帮助win32位操作系统的应用程序提供访问网络底层数...
283.
用户反馈式主题相关度算法研究
作者:
谢明山 邓艳芳
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
94,96
摘要:
主题相关度算法是搜索引擎的重要组成部分,影响搜索引擎的用户体验.本文将语义网技术同传统的信息检索技术相结合,并参考知识本体,给出一个利用用户反馈的判断主题相关度的判断算法,通过实验验证了算法...
284.
用于局域网的网络嗅探器的设计
作者:
韩宇 黄孝楠
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
95-96
摘要:
目前,世界上主流的嗅探器都是以捕获数据包为其核心技术,而对于抓包过程有两种常见的机制,第一种是常见的UNIX/LINUX内核本身所具有的抓包功能.第二种是使用第三方软件和抓包驱动来实现抓包功...
285.
数字技术在三维动画制作中的应用
作者:
夏蕾
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
97,99
摘要:
随着数字技术的长足发展,三维动画制作已频繁应用于电影、电视、游戏、广告、虚拟现实等多个领域.利用数字技术的发展,使动画制作从内涵到外延都有着很大的变化,这些变化对动画的设计制作产生了重大影响...
286.
基于ARMA模型的校园网网络流量预测模型的分析与研究
作者:
鲁晓帆
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
98-99
摘要:
该文利用短相关流量模型自回归滑动平均模型(ARMA模型),通过对校园网网络流量数据的采集及分析处理,建立网络流量预测模型,并对流量预测模型进行分析、验证与研究.
287.
网络安全管理系统的研究与实现
作者:
张朝日
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
100,105
摘要:
随着网络信息技术的在人们日常生活中的广泛普及,网络信息的安全性问题日益得到公众的重视.计算机技术的专家为了保护网络的安全,研究了一系列保护网络系统的技术,如防火墙、入侵检测系统、安全审计等技...
288.
基于信息融合的入侵检测方法
作者:
张峰 张静 王红
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
101,105
摘要:
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的...
289.
孤立词语音识别技术及其应用前景分析
作者:
刘豫军 夏聪
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
102-103,105
摘要:
孤立词语音识别技术,采用的是模式匹配法,是语音识别技术的核心之一.首先,用户将词汇表中的每一词依次说一遍,并且将其特征矢量作为模板存入模板库.然后,将输入语音的特征矢量依次与模板库中的每个模...
290.
内网智能DNS在流量迁移中的应用
作者:
陈传兵
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
104-105
摘要:
本文介绍了在多出口复杂网络环境中,如何通过内部DNS CACHE,来引导和迁移出口设备的网络流量,从而达到优化网络的目的.
291.
计算机组成原理实验方法的研究和改进
作者:
叶海燕
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
106,108
摘要:
通过学习中探寻一种更适用于了解计算机实质工作过程的实验方法,适当加入扩展模块,比如传感模块以及模数转换模块,从而达到让学生得到更直观的数据.
292.
谈计算机网络技术专业与电子商务专业群的融合
作者:
何新洲 戴晖 舒松
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
107-108
摘要:
截止2014年,全国高职院校接近1300所,其中设置计算机网络专业高职院校也有几百所.然而,计算机网络技术专业正在经历从“热”到“冷”的降温过程,绝大多数高职院校计算机网络专业的招生情况不太...
293.
云计算反取证的关键技术及其应用
作者:
龚健虎
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
109-110
摘要:
云计算技术的迅猛发展,其带来的商业运营和信息服务模式的变化,为越来越多的企业所接受后,作为信息系统核心的数据中心也开始一步步地朝着云计算数据中心发展.在云计算环境下,云计算信息系统主要由云计...
294.
基于RFID技术的景区流量导向系统
作者:
张贺楠 谢陈洁
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
111-112
摘要:
基于RFID技术的景区流量导向系统能通过技术应用,依靠阅读器收集到标签内的信息来判断景区的各个景点的人流情况,并通过网页查询、电子显示屏和广播等方式告知游客各景点的游客饱和度信息,对游客的流...
295.
基于.NET的ATE软件平台的设计
作者:
金礼模
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
113-114
摘要:
在电子设备及元器件的生产工艺中,需要对产品的各种功能及参数进行综合测试,以筛选出残次品,防止进入下一道工序,ATE就是为实现这一筛选过程而设计的测试设备.
296.
基于互联网的综合OA系统平台研究
作者:
谢强
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
115,117
摘要:
基于现代化办公的特点进行研究,结合当前发达的互联网资源,将常规的办公应用通过互联网技术手段进行实现,从而达到一种规范高效、并降低办公成本的方法探索.
297.
具有时空约束的TRBAC模型在OA中的应用
作者:
周炜
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
116-117
摘要:
本文提出了一个基于TRBAC (Task-Role Based Access Control)具有时空约束的工作流授权模型TSC-TRBAC(Temporarily-Spatially Co...
298.
基于JavaScript API的供电缴费地图系统开发
作者:
何庆 何虹 闻浩
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
118,120
摘要:
百度地图API是一套由JavaScript API语言编写的应用程序接口,用户可不必了解它的技术细节就能在应用中快速构建基础地理底图,在此基础上进行供电缴费地图系统二次开发,可实现电子地图的...
299.
浅谈物联网技术在智慧校园中的应用
作者:
冉德玲
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
119-120
摘要:
随着物联网技术的发展,应用范围越来越广泛,高校校园也不例外.物联网为智慧校园的建设提供了有力的技术支持,使校园的管理更加人性化智慧化.以物联网为基础的智慧校园为高校发展带来新的机遇.本文初步...
300.
入侵检测系统与漏洞扫描联动的应用研究
作者:
唐伟 唐晓东 王贤菊
刊名:
网络安全技术与应用
发表期刊:
2014年8期
页码: 
121,123
摘要:
通过分析入侵检测系统和漏洞扫描技术的工作原理及各自存在的局限性,找出两者的结合点,提出在入侵检测系统和漏洞扫描之间建立联动关系,相互协同工作,不但可以有效的降低入侵检测系统的误报率和漏报率,...
共
1804
条
首页
<
1
...
7
8
9
10
11
12
13
>
尾页
共61页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号