网络安全技术与应用期刊
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730

网络安全技术与应用

Network Security Technology & Application

影响因子 0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
文章浏览
目录
  • 作者: 张迎献 汪亚菲
    发表期刊: 2014年2期
    页码:  10,13
    摘要: 本文通过对企业内部办公系统(OA)分析,给出了组建内部办公系统的体系结构模型和设计要点,并以IC卡考勤机为例介绍了模块设计的一般方法,对内部网络安全,员工信息编辑维护,公告发布,文件传递,投...
  • 作者: 姜东洋
    发表期刊: 2014年2期
    页码:  12-13
    摘要: 本文针对于专利术语的特点,建立了一个基于属于模板的术语自动翻译系统.系统中结合了翻译模型和相似度打分机制,实验结果表明该方法能够解决术语翻译中的固定术语翻译问题和基于中心词序调整问题,提高了...
  • 作者: 金朝
    发表期刊: 2014年2期
    页码:  14,16
    摘要: 网络防火墙作为确保网络安全运行的重要设备和功能,正在被越来越多网络管理者所关注,作为第一道安全防线,网络防火墙通过对来自公网和内网的各类访问请求进行有效分类和组织,通过过滤、代理、地址迁移等...
  • 作者: 赵群力
    发表期刊: 2014年2期
    页码:  21,23
    摘要: 针对目前网络化协同设计系统研究的现状,分析了协同设计的特点及优势,研究了协同设计系统中的任务规划、任务分解.在此基础上,提出了一种基于满意度的任务分解方法.
  • 作者: 司伟 芮莹
    发表期刊: 2014年2期
    页码:  25,27
    摘要: 随着经济的不断发展,信息化已经逐渐成为未来的发展趋势,在现代信息系统中,数据备份和恢复技术已经成为其必不可少的组成部分.在本文中,不仅简要的描述了数据备份与恢复技术,还从多个方面来阐述数据备...
  • 作者: 王爱国
    发表期刊: 2014年2期
    页码:  29,31
    摘要: 在模式识别的众多领域中,针对于人脸识别的研究与应用逐渐成为重点和难点.尽管近些年众多学者不断钻研并改进人脸识别的算法,但是在复杂光照条件下和不同肤色的人脸识别中仍然存在着重重的不足.尤其是由...
  • 作者: 刘明哲 李诗颖
    发表期刊: 2014年2期
    页码:  35-36
    摘要: 在γ-γ密度测井过程中,影响测量结果因素主要包括了有无套管,干法及湿法测井对测量结果的影响,为获得各因素的影响特征并获得优化的测井装置,本项研究利用蒙特卡罗(Monte Carlo,MC)模...
  • 作者: 杨虹
    发表期刊: 2014年2期
    页码:  41-43
    摘要: 文章通过分析RSA和椭圆曲线加密过程及算法,概括性地介绍了一种非线性加密解密方法——泛进制法.文章给出了一个泛进制算法公式,同时也给出了非线性多密钥方法.由于参数的增加,加大了非法用户破解运...
  • 作者: 徐海霞
    发表期刊: 2014年2期
    页码:  49-50
    摘要: 本文针对小型煤炭运输企业车辆的监控与管理进行研究,以GPS、GPRS、GIS、数据库等技术为支撑,提出燃运车辆GPS监控系统设计,实现燃运车辆GPS监控系统的同时对关键技术进行了探讨,最后给...
  • 作者: 吕守向
    发表期刊: 2014年2期
    页码:  51-52
    摘要: 随着科学和经济的发展,电力电气设备逐渐普及,而怎样对电力电气检修是一个被相关工作者一直探讨的问题,本文对电力电气状态检修提出概述,然后对介绍状态检修的方法与未来的发展.
  • 作者: 檀学林
    发表期刊: 2014年2期
    页码:  64-65
    摘要: 电子商务这一浩瀚的全球虚拟市场,锻造了21世纪各国的经济热点.但是由于电子商务的开放性,及其所基于的网络的全球性、无缝连通性、共享性、动态性发展,使得电子商务的安全问题成为现今的聚焦中心,并...
  • 作者: 厉颖
    发表期刊: 2014年2期
    页码:  82,84
    摘要: 计算机网络数据所遭受的安全威胁,可以分为病毒入侵、人为操作失误和内部、外部攻击等.在强化计算机网络数据安全维护中,要始终坚持全局性和恒久等原则.目前发展较为成熟的计算机网络数据安全技术,有防...
  • 作者: 栾志强
    发表期刊: 2014年2期
    页码:  83-84
    摘要: 随着时代与科技的发展,当今计算机已经得到极大普及,不仅在多数城市中几乎每家拥有一台计算机而且已经想乡村延伸.但计算机的出现是一般双刃剑,计算机在提供办公便利与休闲娱乐的同时,同样为用户使用安...
  • 作者: 崔凯 谢彬
    发表期刊: 2014年2期
    页码:  89-90,95
    摘要: 日益增长的信息量必然发生大量的数据传输、存储和数据交换,数据安全成为影响整个信息系统的一个重要因素为了应付区域性灾害,如地震、海啸、战争等因素导致多个机房同时损毁,数据永久性丢失,其它如区域...
  • 作者: 段志鸣 王希忠 黄俊强
    发表期刊: 2014年2期
    页码:  91-92,95
    摘要: 从计算机网络技术的角度来看,一个企业或是单位的网络架构是决定其网络联络能否顺畅,业务需要能否满足,内部OA能否顺利实施的关键,同时也是自身网络系统是否安全的决定要素.本文针对目前信息化建设中...
  • 作者: 胡立朋
    发表期刊: 2014年2期
    页码:  98-99
    摘要: 信息安全对于保障高职院校的健康发展有着十分重要的现实意义,是学校开展教育教学工作的基础所在.本文主要结合实践,探讨分析了目前高职院校信息安全保障体系建设过程中所存在的主要问题,并就相应的解决...
  • 作者: 郭玉龙
    发表期刊: 2014年2期
    页码:  102-103
    摘要: 现在网络攻击的技术与手段越来越隐蔽,发现的难度也越来越大,服务器的安全性显得尤为重要.防火墙、操作系统、WEB应用程序都可能存在漏洞,成为入侵途径,本文主要探讨如何从操作系统的层面进行安全策...
  • 作者: 丁宁 刘文杰 杨涛
    发表期刊: 2014年2期
    页码:  104-105,107
    摘要: 建立强信任关系来实现对移动代理的安全认证方法,是保护移动代理平台在网格环境中免受恶意代理攻击的主要手段.由于网格的异构性以及虚拟组织之间没有信任传递关系,导致移动代理在跨虚拟组织迁移时,存在...
  • 作者: 何旭
    发表期刊: 2014年2期
    页码:  108-109,111
    摘要: 针对主动安全与被动安全的特点分析后,提出了一种基于自学习形式化安全模型,模型引入入侵诱因激励机制,防御成本预算调配制定安全资源部署,入侵收益评价防御策略,达到增量更新安全形为检测.抽象出隐藏...
  • 作者: 李育平
    发表期刊: 2014年2期
    页码:  110-111
    摘要: 将subversion应用于企业文档管理时,在版本库服务器架设中会有多种方式可供选择.典型方式如基于Apache网页服务器或基于本身自带的svnserve程序,它们在认证授权及通信加密方面各...
  • 作者: 薛富 高一男
    发表期刊: 2014年2期
    页码:  114,116
    摘要: 短网址服务通过将较长的目标网址缩短,来方便人们记忆并分享.社交网络尤其是近年来微博的盛行,使短网址服务获得广泛的应用.然而,现在短网址服务同时被不法分子盯上,他们利用短网址来伪装恶意链接,尤...
  • 作者: 蒋国伟 许士东 郭君 马建荣
    发表期刊: 2014年2期
    页码:  117-118
    摘要: 通过对目前网站群技术应用中普遍存在的站群安全管理问题进行分析和研究,提出了一种在站群模式下对整个站群系统进行全站点统一监测和安全管理的模块化设计方案,实现站群系统集中规范管理和站点的安全访问...
  • 作者: 孙晓林 文杰
    发表期刊: 2014年2期
    页码:  127-128
    摘要: 针对本校教职工不在校内但需要访问校内资源的需求,基于现有的认证计费系统,依托windows系统,提出一种基于双网关和radius认证的VPN部署方法,使不同的ISP用户接入不同的VPN服务器...
  • 作者: 张磊
    发表期刊: 2014年2期
    页码:  147,149
    摘要: 云计算是以计算机网络为基础的能够对连网资源进行统一调度和管理,从而向客户提供服务的新型计算机模型,该模型是社会网络化发展的直接产物.近年来,云计算在教育、教学领域得到了普遍重视,充分利用云计...
  • 作者: 蔡旻甫
    发表期刊: 2014年2期
    页码:  148-149
    摘要: 随着计算机技术和因特网技术的发展,人类已进去信息网络时代.网络技术的发展给我们带来了大量的信息资源,同时也给我们带来了巨大的挑战.本文主要从网络信息资源的概念、特点、开发利用原则以及开发利用...
  • 作者: 宋晓雨
    发表期刊: 2014年2期
    页码:  160,162
    摘要: 由于网络拓扑结构频繁变化,节点之间物理物理距离超过通信距离时,消息不能转发,信息没有及时更新.目前市场销售的大部分导航软件一般采用的是最短路径策略或最少收费策略,这种方式在一般情况下能够满足...
  • 作者: 龙昕
    发表期刊: 2014年2期
    页码:  161-162
    摘要: 随着信息技术水平的不断提高和计算机的运用的普遍化,高校毕业生的计算机应用能力也被逐渐纳入了考核体系.有领导曾在教育大会上指出:“全面推进素质教育,就是要深化课程和教学改革,创新教学观念、教学...
  • 作者: 郝莹
    发表期刊: 2014年2期
    页码:  168-169
    摘要: 科技的发展在不断改变着教育的形式.现代教育技术就应运而生,它是运用现代教育理论和现代信息技术,通过对教学过程和教学资源的设计及应用,以优化教育理论和实践,对教育事业的发展具有十分重要的作用.
  • 作者: 王萌
    发表期刊: 2014年2期
    页码:  172-173
    摘要: 生态教学的概念始于20世纪30年代,其根本目的是用生态学原理来研究教学现象,从而促进学生的个性发展.生态教学需要教师拥有以学生为本的教学态度.photoshop作为一个强大的图形处理工具,已...
  • 作者: 钟华
    发表期刊: 2014年2期
    页码:  187-188
    摘要: 公安院校既有一般普通高等院校的特点,又具有公安的特点.现在科技的发展使公安离不开计算机,离不开网络.为了确保绝对安全的公安信息网络,就要不断使得信息技术越来越成熟以及应用程序的虚拟技术越来越...

网络安全技术与应用基本信息

刊名 网络安全技术与应用 主编
曾用名
主办单位 北京大学出版社  主管单位
出版周期 月刊 语种
chi
ISSN 1009-6833 CN 11-4522/TP
邮编 电子邮箱
电话 网址
地址 北京市

网络安全技术与应用评价信息

网络安全技术与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊