网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
文章浏览
目录
  • 作者: 占善华 徐金成
    发表期刊: 2014年8期
    页码:  78,81
    摘要: RBAC是一种基于角色访问控制模型,该模型通过角色为核心,并加以各种约束,完成对用户权限的管理指派,本文通过引用E-CARGO模型对RBAC进行形式化建模,并用该模型解决RBAC中的角色指派...
  • 作者: 王红 黄俊强
    发表期刊: 2014年8期
    页码:  79,81
    摘要: 通过对计算机硬件的介绍,掌握计算机硬件的基本维修方法和计算机的基本维护.
  • 作者: 刘兆东 王希忠
    发表期刊: 2014年8期
    页码:  80-81
    摘要: 自从Google提出云计算的概念后,云就受到了全世界的瞩目和IT业界的高度重视.由于云计算对用户终端配置要求极低,使用起来很方便,用户可以直接编辑存储在云端的文档,随时与朋友分享信息,几乎所...
  • 作者: 孙师尧
    发表期刊: 2014年8期
    页码:  82,84
    摘要: 随着现代科技术的不断发展,军事训练、作战指挥系统也逐渐实现了信息化建设,从而实现了军事指挥智能化、作战指令自动化等发展目标.军事标图作为信息化条件下军事指挥、作战的重要指挥系统,可以提升指挥...
  • 作者: 郑桂昌
    发表期刊: 2014年8期
    页码:  83-84
    摘要: 顶岗实习是高职院校进行人才培养的一个重要形式,一般是在完成教学及大部分基础知识后,到专业对口的公司或企业进行顶岗锻炼,通过完成一定的生产任务,提高自己的操作能力.但是学生进行顶岗实习的过程中...
  • 作者: 杜经纬
    发表期刊: 2014年8期
    页码:  85,87
    摘要: 主要探讨计算机网络信息安全技术,对网络信息安全目标进行了阐述,分析总结了影响计算机网络信息安全的不良因素,重点讨论了信息加密技术和防火墙技术.
  • 作者: 孟学奇
    发表期刊: 2014年8期
    页码:  86-87
    摘要: 网络发展早期,设计协议时对安全问题不够重视,发展后期,对网络安全的安全管理力度不足,所以导致当前信息安全体系的问题频发.本文从计算机网络存在的安全漏洞入手,分析了各种威胁计算机网络信息安全系...
  • 作者: 侯宇
    发表期刊: 2014年8期
    页码:  88,91
    摘要: 随着移动互联网的不断普及和移动电子商务的发展,使得移动终端(如手机,PAD)成为更加便捷的交易终端,移动支付已经渗透到移动通信、金融等众多领域.如何构建安全便捷、可信赖的移动电子支付环境,成...
  • 作者: 杜卫华
    发表期刊: 2014年8期
    页码:  89,91
    摘要: 云计算概念的提出引起了数据存储和管理方式的巨大变革.本文以MongoDB数据库为基础对云数据管理技术进行了研究,最后通过实例检验了设计的可行性.
  • 作者: 汪爱民
    发表期刊: 2014年8期
    页码:  90-91
    摘要: 信息系统的绩效通常具有间接性和滞后性,以往的评价方法侧重于财务角度,缺乏全局性和系统性.为此,建立了一种以平衡计分卡为基础的贸易供应链信息系统绩效综合评价指标体系.
  • 作者: 鲁江
    发表期刊: 2014年8期
    页码:  92,96
    摘要: 当前资料存储已经从一种学术性的理论研究,逐渐衍生成为一种广为接受的应用技术,其具有整合资料库的特性,能将来自于不同系统的大量资料进行适当的组合与整理,以方便使用者以不同的角度去查询符合自己所...
  • 作者: 谢连朋
    发表期刊: 2014年8期
    页码:  93,96
    摘要: WinPcap(windowspacketcapture)是目前可供开发者们自由使用的、免费的公共网络访问系统,这一平台系统的应用目的在于帮助win32位操作系统的应用程序提供访问网络底层数...
  • 作者: 谢明山 邓艳芳
    发表期刊: 2014年8期
    页码:  94,96
    摘要: 主题相关度算法是搜索引擎的重要组成部分,影响搜索引擎的用户体验.本文将语义网技术同传统的信息检索技术相结合,并参考知识本体,给出一个利用用户反馈的判断主题相关度的判断算法,通过实验验证了算法...
  • 作者: 韩宇 黄孝楠
    发表期刊: 2014年8期
    页码:  95-96
    摘要: 目前,世界上主流的嗅探器都是以捕获数据包为其核心技术,而对于抓包过程有两种常见的机制,第一种是常见的UNIX/LINUX内核本身所具有的抓包功能.第二种是使用第三方软件和抓包驱动来实现抓包功...
  • 作者: 夏蕾
    发表期刊: 2014年8期
    页码:  97,99
    摘要: 随着数字技术的长足发展,三维动画制作已频繁应用于电影、电视、游戏、广告、虚拟现实等多个领域.利用数字技术的发展,使动画制作从内涵到外延都有着很大的变化,这些变化对动画的设计制作产生了重大影响...
  • 作者: 鲁晓帆
    发表期刊: 2014年8期
    页码:  98-99
    摘要: 该文利用短相关流量模型自回归滑动平均模型(ARMA模型),通过对校园网网络流量数据的采集及分析处理,建立网络流量预测模型,并对流量预测模型进行分析、验证与研究.
  • 作者: 张朝日
    发表期刊: 2014年8期
    页码:  100,105
    摘要: 随着网络信息技术的在人们日常生活中的广泛普及,网络信息的安全性问题日益得到公众的重视.计算机技术的专家为了保护网络的安全,研究了一系列保护网络系统的技术,如防火墙、入侵检测系统、安全审计等技...
  • 作者: 张峰 张静 王红
    发表期刊: 2014年8期
    页码:  101,105
    摘要: 为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的...
  • 作者: 刘豫军 夏聪
    发表期刊: 2014年8期
    页码:  102-103,105
    摘要: 孤立词语音识别技术,采用的是模式匹配法,是语音识别技术的核心之一.首先,用户将词汇表中的每一词依次说一遍,并且将其特征矢量作为模板存入模板库.然后,将输入语音的特征矢量依次与模板库中的每个模...
  • 作者: 陈传兵
    发表期刊: 2014年8期
    页码:  104-105
    摘要: 本文介绍了在多出口复杂网络环境中,如何通过内部DNS CACHE,来引导和迁移出口设备的网络流量,从而达到优化网络的目的.
  • 作者: 叶海燕
    发表期刊: 2014年8期
    页码:  106,108
    摘要: 通过学习中探寻一种更适用于了解计算机实质工作过程的实验方法,适当加入扩展模块,比如传感模块以及模数转换模块,从而达到让学生得到更直观的数据.
  • 作者: 何新洲 戴晖 舒松
    发表期刊: 2014年8期
    页码:  107-108
    摘要: 截止2014年,全国高职院校接近1300所,其中设置计算机网络专业高职院校也有几百所.然而,计算机网络技术专业正在经历从“热”到“冷”的降温过程,绝大多数高职院校计算机网络专业的招生情况不太...
  • 作者: 龚健虎
    发表期刊: 2014年8期
    页码:  109-110
    摘要: 云计算技术的迅猛发展,其带来的商业运营和信息服务模式的变化,为越来越多的企业所接受后,作为信息系统核心的数据中心也开始一步步地朝着云计算数据中心发展.在云计算环境下,云计算信息系统主要由云计...
  • 作者: 张贺楠 谢陈洁
    发表期刊: 2014年8期
    页码:  111-112
    摘要: 基于RFID技术的景区流量导向系统能通过技术应用,依靠阅读器收集到标签内的信息来判断景区的各个景点的人流情况,并通过网页查询、电子显示屏和广播等方式告知游客各景点的游客饱和度信息,对游客的流...
  • 作者: 金礼模
    发表期刊: 2014年8期
    页码:  113-114
    摘要: 在电子设备及元器件的生产工艺中,需要对产品的各种功能及参数进行综合测试,以筛选出残次品,防止进入下一道工序,ATE就是为实现这一筛选过程而设计的测试设备.
  • 作者: 谢强
    发表期刊: 2014年8期
    页码:  115,117
    摘要: 基于现代化办公的特点进行研究,结合当前发达的互联网资源,将常规的办公应用通过互联网技术手段进行实现,从而达到一种规范高效、并降低办公成本的方法探索.
  • 作者: 周炜
    发表期刊: 2014年8期
    页码:  116-117
    摘要: 本文提出了一个基于TRBAC (Task-Role Based Access Control)具有时空约束的工作流授权模型TSC-TRBAC(Temporarily-Spatially Co...
  • 作者: 何庆 何虹 闻浩
    发表期刊: 2014年8期
    页码:  118,120
    摘要: 百度地图API是一套由JavaScript API语言编写的应用程序接口,用户可不必了解它的技术细节就能在应用中快速构建基础地理底图,在此基础上进行供电缴费地图系统二次开发,可实现电子地图的...
  • 作者: 冉德玲
    发表期刊: 2014年8期
    页码:  119-120
    摘要: 随着物联网技术的发展,应用范围越来越广泛,高校校园也不例外.物联网为智慧校园的建设提供了有力的技术支持,使校园的管理更加人性化智慧化.以物联网为基础的智慧校园为高校发展带来新的机遇.本文初步...
  • 作者: 唐伟 唐晓东 王贤菊
    发表期刊: 2014年8期
    页码:  121,123
    摘要: 通过分析入侵检测系统和漏洞扫描技术的工作原理及各自存在的局限性,找出两者的结合点,提出在入侵检测系统和漏洞扫描之间建立联动关系,相互协同工作,不但可以有效的降低入侵检测系统的误报率和漏报率,...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊