钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2014年第2期出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
2017年
2016年
2015年
2014年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2013年
2012年
2011年
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
31.
WEB环境中企业内部办公系统的研究
作者:
张迎献 汪亚菲
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
10,13
摘要:
本文通过对企业内部办公系统(OA)分析,给出了组建内部办公系统的体系结构模型和设计要点,并以IC卡考勤机为例介绍了模块设计的一般方法,对内部网络安全,员工信息编辑维护,公告发布,文件传递,投...
32.
基于匹配模板的术语自动翻译方法
作者:
姜东洋
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
12-13
摘要:
本文针对于专利术语的特点,建立了一个基于属于模板的术语自动翻译系统.系统中结合了翻译模型和相似度打分机制,实验结果表明该方法能够解决术语翻译中的固定术语翻译问题和基于中心词序调整问题,提高了...
33.
基于企业网络信息安全的防火墙技术应用
作者:
金朝
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
14,16
摘要:
网络防火墙作为确保网络安全运行的重要设备和功能,正在被越来越多网络管理者所关注,作为第一道安全防线,网络防火墙通过对来自公网和内网的各类访问请求进行有效分类和组织,通过过滤、代理、地址迁移等...
34.
面向网络化协同设计的任务分解研究
作者:
赵群力
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
21,23
摘要:
针对目前网络化协同设计系统研究的现状,分析了协同设计的特点及优势,研究了协同设计系统中的任务规划、任务分解.在此基础上,提出了一种基于满意度的任务分解方法.
35.
数据备份与恢复技术在门户中的应用探讨
作者:
司伟 芮莹
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
25,27
摘要:
随着经济的不断发展,信息化已经逐渐成为未来的发展趋势,在现代信息系统中,数据备份和恢复技术已经成为其必不可少的组成部分.在本文中,不仅简要的描述了数据备份与恢复技术,还从多个方面来阐述数据备...
36.
结合Haar与Gabor特征的Adaboost人脸识别改进算法
作者:
王爱国
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
29,31
摘要:
在模式识别的众多领域中,针对于人脸识别的研究与应用逐渐成为重点和难点.尽管近些年众多学者不断钻研并改进人脸识别的算法,但是在复杂光照条件下和不同肤色的人脸识别中仍然存在着重重的不足.尤其是由...
37.
γ-γ密度测井影响因素的蒙特卡罗模拟研究
作者:
刘明哲 李诗颖
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
35-36
摘要:
在γ-γ密度测井过程中,影响测量结果因素主要包括了有无套管,干法及湿法测井对测量结果的影响,为获得各因素的影响特征并获得优化的测井装置,本项研究利用蒙特卡罗(Monte Carlo,MC)模...
38.
一种采用泛进制计算法进行求解密钥的方法
作者:
杨虹
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
41-43
摘要:
文章通过分析RSA和椭圆曲线加密过程及算法,概括性地介绍了一种非线性加密解密方法——泛进制法.文章给出了一个泛进制算法公式,同时也给出了非线性多密钥方法.由于参数的增加,加大了非法用户破解运...
39.
燃运车辆GPS监控系统设计及其关键技术分析
作者:
徐海霞
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
49-50
摘要:
本文针对小型煤炭运输企业车辆的监控与管理进行研究,以GPS、GPRS、GIS、数据库等技术为支撑,提出燃运车辆GPS监控系统设计,实现燃运车辆GPS监控系统的同时对关键技术进行了探讨,最后给...
40.
电力电气设备状态检修技术的研究
作者:
吕守向
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
51-52
摘要:
随着科学和经济的发展,电力电气设备逐渐普及,而怎样对电力电气检修是一个被相关工作者一直探讨的问题,本文对电力电气状态检修提出概述,然后对介绍状态检修的方法与未来的发展.
41.
电子商务安全策略分析
作者:
檀学林
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
64-65
摘要:
电子商务这一浩瀚的全球虚拟市场,锻造了21世纪各国的经济热点.但是由于电子商务的开放性,及其所基于的网络的全球性、无缝连通性、共享性、动态性发展,使得电子商务的安全问题成为现今的聚焦中心,并...
42.
计算机网络数据安全策略探究
作者:
厉颖
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
82,84
摘要:
计算机网络数据所遭受的安全威胁,可以分为病毒入侵、人为操作失误和内部、外部攻击等.在强化计算机网络数据安全维护中,要始终坚持全局性和恒久等原则.目前发展较为成熟的计算机网络数据安全技术,有防...
43.
计算机安全保护对策分析
作者:
栾志强
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
83-84
摘要:
随着时代与科技的发展,当今计算机已经得到极大普及,不仅在多数城市中几乎每家拥有一台计算机而且已经想乡村延伸.但计算机的出现是一般双刃剑,计算机在提供办公便利与休闲娱乐的同时,同样为用户使用安...
44.
数据异地容灾的实现
作者:
崔凯 谢彬
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
89-90,95
摘要:
日益增长的信息量必然发生大量的数据传输、存储和数据交换,数据安全成为影响整个信息系统的一个重要因素为了应付区域性灾害,如地震、海啸、战争等因素导致多个机房同时损毁,数据永久性丢失,其它如区域...
45.
浅议网络架构中的安全问题
作者:
段志鸣 王希忠 黄俊强
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
91-92,95
摘要:
从计算机网络技术的角度来看,一个企业或是单位的网络架构是决定其网络联络能否顺畅,业务需要能否满足,内部OA能否顺利实施的关键,同时也是自身网络系统是否安全的决定要素.本文针对目前信息化建设中...
46.
高职院校的信息安全保障体系构建与应用
作者:
胡立朋
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
98-99
摘要:
信息安全对于保障高职院校的健康发展有着十分重要的现实意义,是学校开展教育教学工作的基础所在.本文主要结合实践,探讨分析了目前高职院校信息安全保障体系建设过程中所存在的主要问题,并就相应的解决...
47.
网络服务器安全配置策略研究
作者:
郭玉龙
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
102-103
摘要:
现在网络攻击的技术与手段越来越隐蔽,发现的难度也越来越大,服务器的安全性显得尤为重要.防火墙、操作系统、WEB应用程序都可能存在漏洞,成为入侵途径,本文主要探讨如何从操作系统的层面进行安全策...
48.
一种基于强信任关系的移动安全认证协议
作者:
丁宁 刘文杰 杨涛
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
104-105,107
摘要:
建立强信任关系来实现对移动代理的安全认证方法,是保护移动代理平台在网格环境中免受恶意代理攻击的主要手段.由于网格的异构性以及虚拟组织之间没有信任传递关系,导致移动代理在跨虚拟组织迁移时,存在...
49.
一种自学习增量更新的被动安全研究
作者:
何旭
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
108-109,111
摘要:
针对主动安全与被动安全的特点分析后,提出了一种基于自学习形式化安全模型,模型引入入侵诱因激励机制,防御成本预算调配制定安全资源部署,入侵收益评价防御策略,达到增量更新安全形为检测.抽象出隐藏...
50.
基于subversion的版本库服务器简单比较
作者:
李育平
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
110-111
摘要:
将subversion应用于企业文档管理时,在版本库服务器架设中会有多种方式可供选择.典型方式如基于Apache网页服务器或基于本身自带的svnserve程序,它们在认证授权及通信加密方面各...
51.
基于内容提取的短链接生成算法研究
作者:
薛富 高一男
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
114,116
摘要:
短网址服务通过将较长的目标网址缩短,来方便人们记忆并分享.社交网络尤其是近年来微博的盛行,使短网址服务获得广泛的应用.然而,现在短网址服务同时被不法分子盯上,他们利用短网址来伪装恶意链接,尤...
52.
基于站群模式的安全监测研究
作者:
蒋国伟 许士东 郭君 马建荣
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
117-118
摘要:
通过对目前网站群技术应用中普遍存在的站群安全管理问题进行分析和研究,提出了一种在站群模式下对整个站群系统进行全站点统一监测和安全管理的模块化设计方案,实现站群系统集中规范管理和站点的安全访问...
53.
一种基于双网关和radius认证的VPN部署方法
作者:
孙晓林 文杰
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
127-128
摘要:
针对本校教职工不在校内但需要访问校内资源的需求,基于现有的认证计费系统,依托windows系统,提出一种基于双网关和radius认证的VPN部署方法,使不同的ISP用户接入不同的VPN服务器...
54.
云计算在教学方面的应用
作者:
张磊
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
147,149
摘要:
云计算是以计算机网络为基础的能够对连网资源进行统一调度和管理,从而向客户提供服务的新型计算机模型,该模型是社会网络化发展的直接产物.近年来,云计算在教育、教学领域得到了普遍重视,充分利用云计...
55.
当前我国网络信息资源开发与使用的问题研究
作者:
蔡旻甫
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
148-149
摘要:
随着计算机技术和因特网技术的发展,人类已进去信息网络时代.网络技术的发展给我们带来了大量的信息资源,同时也给我们带来了巨大的挑战.本文主要从网络信息资源的概念、特点、开发利用原则以及开发利用...
56.
基于最优方案VANET协议的研究
作者:
宋晓雨
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
160,162
摘要:
由于网络拓扑结构频繁变化,节点之间物理物理距离超过通信距离时,消息不能转发,信息没有及时更新.目前市场销售的大部分导航软件一般采用的是最短路径策略或最少收费策略,这种方式在一般情况下能够满足...
57.
浅谈高校计算机基础课程中信息化教学设计的应用
作者:
龙昕
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
161-162
摘要:
随着信息技术水平的不断提高和计算机的运用的普遍化,高校毕业生的计算机应用能力也被逐渐纳入了考核体系.有领导曾在教育大会上指出:“全面推进素质教育,就是要深化课程和教学改革,创新教学观念、教学...
58.
浅谈现代教育技术在教学中的应用
作者:
郝莹
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
168-169
摘要:
科技的发展在不断改变着教育的形式.现代教育技术就应运而生,它是运用现代教育理论和现代信息技术,通过对教学过程和教学资源的设计及应用,以优化教育理论和实践,对教育事业的发展具有十分重要的作用.
59.
基于photoshop课程的高校生态化教学研究
作者:
王萌
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
172-173
摘要:
生态教学的概念始于20世纪30年代,其根本目的是用生态学原理来研究教学现象,从而促进学生的个性发展.生态教学需要教师拥有以学生为本的教学态度.photoshop作为一个强大的图形处理工具,已...
60.
虚拟技术在公安院校计算机教学中的应用研究
作者:
钟华
刊名:
网络安全技术与应用
发表期刊:
2014年2期
页码: 
187-188
摘要:
公安院校既有一般普通高等院校的特点,又具有公安的特点.现在科技的发展使公安离不开计算机,离不开网络.为了确保绝对安全的公安信息网络,就要不断使得信息技术越来越成熟以及应用程序的虚拟技术越来越...
共
114
条
首页
<
1
2
3
4
>
尾页
共4页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号