网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 邹培忠
    发表期刊: 2014年12期
    页码:  16-17
    摘要: 本文根据内容提取的相关知识,以及它们在用户浏览信息时的应用,提出了内容匹配的高效算法,重点研究提取信息时如何提高匹配精度.通过这种算法,系统预测用户可能感兴趣的文章,并按感兴趣的程度向用户提...
  • 作者: 李宏升
    发表期刊: 2014年12期
    页码:  18-19,21
    摘要: 本文在探究移动学习教学模式、应用模式的基础上,设计开发了一个基于Android平台的移动学习系统,解决了实现移动学习系统的几个关键技术,提出了合适的技术方案,实现了移动学习环境的基本功能,验...
  • 作者: 刘杰
    发表期刊: 2014年12期
    页码:  20-21
    摘要: 为了达到特定目标跟踪的目的,对视频帧进行匹配算法的处理.通过利用灰度匹配的算法在平台上对简单背景下的目标进行跟踪,来显示进行目标基本跟踪过程.对目标坐标系的转换、运算的速度和使用的范围进行讨...
  • 作者: 刘豫军 夏聪
    发表期刊: 2014年12期
    页码:  22,24
    摘要: 现代科学技术的发展,计算机运用的普及,其各项智能技术渗透到了各个领域.计算机技术也在实践中得到了较大的提升,其中语音合成技术是现属于语音领域中相关技术人员正在研究的重要课题.人们生活质量的提...
  • 作者: 岳昊
    发表期刊: 2014年12期
    页码:  23-24
    摘要: 本文通过对USB Key和PKI技术、功能及其实际应用的介绍,阐述了南京市人力资源和社会保障局如何以“USB Key”作为数字证书载体,建设网络信任体系,提升了全局电子政务网络和应用的安全防...
  • 作者: 杨浩程
    发表期刊: 2014年12期
    页码:  25,27
    摘要: 4G移动通信技术已经开始进入到日常的工作和生活,本文作者根据自身工作经验,结合消防部队应急通信的需求,对4G技术在公安消防部队的应用进行了展望和分析.
  • 作者: 黄克文
    发表期刊: 2014年12期
    页码:  26-27
    摘要: 本文对构件化操作系统内核设计以及发展趋势进行研究时,首先分析了构件化操作系统内核的基本结构、模型以及操作系统,其次具体分析了构件化操作系统的内核设计,最后总结了构件化操作系统内核的开发利用和...
  • 作者: 刘豫军 夏聪
    发表期刊: 2014年12期
    页码:  28,30
    摘要: 近年来,随着我国科学技术的不断深入与发展,神经网络逐渐与语音识别技术联系的越来越密切.在传统的语音识别技术中,模板匹配法是其主要的操作方法,而在现代的语音识别技术中,神经网络已成为主要的发展...
  • 作者: 丁姝郁
    发表期刊: 2014年12期
    页码:  29-30
    摘要: 本文研究了无线Mesh网络的结构特点,以及入侵检测系统在解决其安全问题中的重要作用.分析了网络中的监测节点对入侵检测系统检测的准确性、实时性、开销的影响.在此基础上,本文提出一种基于社会网络...
  • 作者: 张中文
    发表期刊: 2014年12期
    页码:  31,33
    摘要: 本文以地级市中等职业学校标准化校园网建设为基础,在对区域范围内所有中职学校校园网建设现状调查的基础上,引出IPV4协议存在的问题,并从“技术上的先进性”、“应用上的普遍性”、“安全上的可靠性...
  • 作者: 刘丹 李莉 隋欣
    发表期刊: 2014年12期
    页码:  32-33
    摘要: 在计算机数据处理中,会遇到处理海量实验数据的问题.以往处理方式,大多数以提升硬件成本为主.这使得研发成本也随之提高.针对这一现象,本文利用Hadoop平台,设计并实现了实验数据处理平台.
  • 作者: 朱俚治
    发表期刊: 2014年12期
    页码:  34,36
    摘要: 信息隐藏检测算法发展至今已有多种算法,本文中只是对二值图像的信息隐藏检测算法进行研究,并对该算法的思想和算法特征做了简略的介绍,然后提出了一种基于MMTD的信息隐藏检测算法,将MMTD算法应...
  • 作者: 李海蓉
    发表期刊: 2014年12期
    页码:  35-36
    摘要: 伴随科学技术的发展,网络在人们生活中运用的频率也非常高,由此引发的网络安全问题也越来越多.近年来,信息技术不断发展,信息网络既包括计算机网络,也包括互联网技术.本文主要针对基于信息安全控制原...
  • 作者: 陈林琳
    发表期刊: 2014年12期
    页码:  37,39
    摘要: 随着数据库技术的发展、数据量的增大,SQL Server数据库性能优化的问题也越发被人们所重视.本文对SQL Server数据库系统从设计、查询、存储过程三个方面在性能的优化中常见的问题提出...
  • 作者: 韦丽霜
    发表期刊: 2014年12期
    页码:  38-39
    摘要: 本文指出了在Microsoft Word2002/2003中用宏录制器录制宏遇到的几个问题,并给出相应的解决办法.其中对宏无法实现将中文设置为指定的目标中文字体,用录制前将光标定位在指定字体...
  • 作者: 郭宏轶
    发表期刊: 2014年12期
    页码:  40,42
    摘要: 本文就VLAN的的基本概念和原理、种类划分及其特点,并结合实际分析了VLAN技术在我院校园一卡通网络建设中的应用.
  • 作者: 孙睿
    发表期刊: 2014年12期
    页码:  41-42
    摘要: 随着我国社会经济建设水平的不断提高和计算机网络技术的推广普及,关系数据库技术在计算机网络设计中的运用成为社会各领域关注的焦点,本文将从关系数据库技术的角度出发,结合计算机网络设计的实际,对关...
  • 作者: 曹道柱
    发表期刊: 2014年12期
    页码:  43,45
    摘要: 在当前的信息社会环境中,各领域所集结的数据资源日趋丰富,因此,提升信息检索的效率与质量就显得较为重要.从实践来看,根据检索用户的反馈信息,凭借更先进的技术手段来重新调整数据库关键字的检索设置...
  • 作者: 齐哲晞
    发表期刊: 2014年12期
    页码:  44-45
    摘要: 在科技引领时代的大潮流下,人们对各种电子产品的依赖性越来越高,对各类软件的实用性越来越看重,此次设计主要是将短信猫与普通手机中的短信功能进行对比,让使用者充分了解到我们产品的独特优势.短信猫...
  • 作者: 程雪
    发表期刊: 2014年12期
    页码:  46,48
    摘要: 随着网络通信技术的不断发展进步以及在电力行业中的推广应用,自动化通信技术的安全应用成为电力行业研究与关注的一个重要内容.本文将结合电力自动化通信技术推广应用的实际情况,在对于电力通信防护体系...
  • 作者: 陶世怀
    发表期刊: 2014年12期
    页码:  47-48
    摘要: 基于无线传感器网络,能够应用密钥管理技术、身份认证技术、防火墙、安全路由等作为网络安全控制中的关键技术,有效避免无线传感器网络安全漏洞的发生,确保无线传感器网络通信安全.本文详细分析无线传感...
  • 作者: 张学红 高伟
    发表期刊: 2014年12期
    页码:  49,51
    摘要: 随着科学技术的飞速发展,互联网成为现今社会不可或缺的重要信息基础设施,但网络环境下的并发性问题,也成为传统网络程序在设计开发过程中的严重阻碍,降低了网络程序的开发效率.并发性问题对网络程序设...
  • 作者: 林奕水
    发表期刊: 2014年12期
    页码:  50-51
    摘要: IPv6作为下一代物联网IP层技术,进一步扩大了地址空间,并在国家政策的号召以及国家电网公司的积极响应下在电力、石油等方面获得了广泛的应用,为智能电网与下一代互联网的深度融合探索道路、提供经...
  • 作者: 姜荷花 王结太 舒鑫峰 陈思杰
    发表期刊: 2014年12期
    页码:  52,54
    摘要: 本文研究如何利用深度包检测技术,对用户上网报文从应用层进行深度报文检测,实现对用户上网行为的分析和记录.
  • 作者: 任继永 刘智涛
    发表期刊: 2014年12期
    页码:  53-54
    摘要: 针对环境监测的应用场景,提出了一种平面多路径路由协议FMR.该协议选用多路径,使网络中大多节点的能量维持在一个大致的水平区间内,能量的消耗更加均衡.仿真结果表明,FMR的能量均衡性更好;使用...
  • 作者: 谢辉程 郭莉 陈雪明
    发表期刊: 2014年12期
    页码:  55,57
    摘要: 随着计算机行业的不断发展壮大,信息大爆炸的今天已经将我们的日常生活与计算机紧密联系到了一起.药品是和我们生活密切相关的物品,药品管理关乎生命健康,是一项十分琐碎,复杂而又要求十分细致的工作....
  • 作者: 方路 胡勇
    发表期刊: 2014年12期
    页码:  56-57
    摘要: 在不同级保密要求的网络之间,信息的共享或传输只能是单向的,只能从低密级网络流向高密级网络.通过引入BLP访问控制模型,提出一种单向传输系统,满足BLP模型的“不向上读,不向下写”特性,传输中...
  • 作者: 张瑞娟 贾瑞
    发表期刊: 2014年12期
    页码:  58,62
    摘要: 目前,IT服务管理在国内已经存在了近十年,并且已得到许多大型企业的重视,由于随着对信息化依赖程度的提高,因此需要一种规范化的IT服务管理来保障IT服务对业务的服务与支持.本文主要阐述ITSM...
  • 作者: 陈爽
    发表期刊: 2014年12期
    页码:  59,62
    摘要: 随着我国信息技术的持续完善和无线传感器网络的不断发展,在无线传感器网络中,安全数据融合技术得到了越来越广泛的应用.本文从对安全数据融合技术进行简析入手,对安全数据融合技术在无线传感器网络中的...
  • 作者: 卢明星
    发表期刊: 2014年12期
    页码:  60,62
    摘要: 本文主要讨论的是网上邻居的工作原理,及其在使用过程存在的一些问题.

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊