钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
>
网络安全技术与应用2018年第4期出版文献
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
网络安全技术与应用
分享
投稿
Network Security Technology & Application
影响因子
0.7235
本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
主办单位:
北京大学出版社
ISSN:
1009-6833
CN:
11-4522/TP
出版周期:
月刊
邮编:
地址:
北京市
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2022年
2021年
2020年
2019年
2018年
12期
11期
10期
9期
8期
7期
6期
5期
4期
3期
2期
1期
2017年
2016年
2015年
2014年
2013年
2012年
2011年
2010年
2009年
2008年
2007年
2006年
2005年
2004年
2003年
2002年
2001年
目录
1.
硬件维护在计算机网络安全中的重要性探析
作者:
胡其荣
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
1,7
摘要:
随着我国科学领域的不断发展,计算机网络技术在我们生活中的应用也越发普遍.这种技术为我们的教育、学习等各个方面提供了巨大帮助,但这种技术也在某些方面带来了较大的安全威胁.而在影响计算机网络安全...
2.
基于OSI标准的网络故障管理系统的设计与实现
作者:
李维峰
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
3-5
摘要:
由于受管网络设备的数量庞大以及涉及的管理目标众多,网络管理已经成为通信网络设计和维护中讨论的核心问题.但是当前网络管理工具和技术的使用不当或效率低下使得管理员对于某些网络通信系统的有效管理几...
3.
基于流量的WebSheII行为分析与检测方法
作者:
刘书林 徐春雨 薄波 赵运弢
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
8-9
摘要:
WebShel是一种基于Web服务的后门程序.攻击者通过WebShel获得Web服务的管理权限,从而达到对Web应用的渗透和控制.由于WebShel和普通Web页面特征几乎一致,所以可逃避传...
4.
勒索病毒的防御方法
作者:
胡国强
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
11,42
摘要:
2017年5月12日,勒索病毒强势来袭,全球近百个国家遭受勒索病毒"WannaCry"影响.本文详细分析了勒索病毒的特点,并给出了防御勒索病毒的具体方法.
5.
一种SDN Intent NBI的意图一致性问题解决方法
作者:
刘晓洁 李宇衡
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
14-16
摘要:
SDN(Software Defined Network)作为一种新型的网络架构,是当前网络架构研究的热点.随着SDN的发展,其北向接口所暴露的一致性问题越发突出,本文通过对北向接口的发展现...
6.
一种基于QR分解的Contourlet域盲数字水印算法
作者:
方帅 朱春伟 王莹
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
18-21
摘要:
为提升数字水印抗攻击能力,本文提出了一种改进的基于QR分解的Contourlet域盲数字水印算法.该算法首先对载体图像Contourlet变换后的低频子带进行分块,并对各子块进行QR分解,根...
7.
一种基于人工免疫网络的模糊c均值聚类算法
作者:
董雪
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
22-24
摘要:
传统模糊c均值聚类算法(FCM)需要对整个数据集进行复杂地迭代计算,当数据量增大时,算法变得耗时.为减少参与FCM迭代计算的数据量,提出一种基于人工免疫网络的模糊c均值聚类算法.首先利用人工...
8.
基于Kubernetes负载特征的资源预测模型研究
作者:
孙艳霞 谢文舟
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
27-28
摘要:
Kubernetes是当前最流行的容器云管理平台.它是将计算机集群资源包括CPU、内存、网络带宽等整合之后按需供应给租户使用,在资源管理方面能满足租户动态的资源需求,因此减少了租户在基础设施...
9.
网络安全态势感知系统中攻击轨迹精准显示技术
作者:
李娜 樊蓉
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
31-32,37
摘要:
针对网络安全态势感知系统中,网络攻击轨迹定位要求精准直观呈现,而传统的基于文本及简单线条的攻击轨迹设计存在认知负担过重以及轨迹重合呈现不全面的问题,通过引入贝塞尔曲线对网络攻击轨迹的优化处理...
10.
一种多机器学习算法集成的恶意代码检测系统
作者:
王子腾
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
33-34
摘要:
随着手的广泛应用,针对手机的恶意代码带来的风险也越来越凸显.大多数恶意代码检测系统难以检测未知的恶意代码.本文提出采用随机森林、前馈神经网络、深度学习等多种机器学习算法集成,构建一个恶意代码...
11.
基于PHP的文件提交系统的设计与实现
作者:
扈华
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
35-37
摘要:
在大学计算机公共课的实验课程教学过程中,基于网络的作业下发与提交是教学活动中不可缺少的一项重要内容.使用PHP语言设计并开发完成的文件提交系统能够方便、快捷地实现校园网范围内电子文档的提交,...
12.
基于Python的多线程网络爬虫的设计与实现
作者:
孙冰
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
38-39
摘要:
本文主要详细介绍如何应用Python语言实现一个多线程的网络爬虫程序,并在此基础上搭建特定的测试网站将串行爬虫程序和多线程爬虫程序的运行效率进行对比,进而给出提高网络爬虫性能的具体方法.
13.
面向长模式串的改进型AC算法研究
作者:
岳小伟 詹瞻
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
40-42
摘要:
在面向实时数据流的分类研究中,基于AC算法的多模匹配已具备一定的应用基础.本文针对数据流中的长模式串特征,提出了AC_TE算法的改进算法——AC_LSE算法,适用于高速实时网络数据流的识别分...
14.
浅谈网络安全分析中的大数据技术应用
作者:
陈小波
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
45,64
摘要:
网络安全指的是网络系统中对硬件、软件及相关数据进行保护,运用大数据技术是当前保护网络安全不受到破坏、泄露和篡改的主要措施.基于此,本文分析网络安全中引入大数据技术的必要性,并从信息的采集与存...
15.
可穿戴设备数据隐私保护技术的研究分析
作者:
徐勤文
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
46-47
摘要:
近年来,基于无线传感器网络的智能可穿戴设备发展迅速,并且拥有广阔的发展前景,但是其数据隐私保护技术并没有跟上其发展的步伐,针对当前可穿戴设备及其数据隐私保护技术的发展现状,对当前可穿戴设备所...
16.
大数据时代个人信息安全问题研究
作者:
孟卫悦 张艳新 马丽伟
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
48,50
摘要:
当今社会,大数据发展迅速,我国已将"国家大数据"列入"十三五"规划刚要.本文在对大数据时代带来的机遇与威胁进行阐述的基础上,对大数据时代个人信息安全存在的问题,即用户隐私保护成为难题、民事立...
17.
基于NFV的4G网络可靠性研究
作者:
张铮 马龙
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
52-54
摘要:
本文主要介绍了NFV技术在4G网络中的应用以及4G虚拟化网络的实现方式,揭示了NFV对4G通信业务流程造成的影响,介绍了一种vEPC的实现方案,该方案对三类4G通信流程关键事件进行逻辑分解,...
18.
无线网络技术在医院信息管理系统中的应用思考
作者:
林志强
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
55
摘要:
医院信息管理系统,是医院现代化管理系统的重要组成部分.本文简要介绍了无线网络技术,阐述了医院信息管理系统的构成情况.基于此,重点从网络的部署方式、患者住院、手术、管理等角度入手,具体探讨了无...
19.
高校无线网络覆盖的建设管理及应用
作者:
靳盼
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
56,59
摘要:
在传统有线网络已无法满足用户数据交互的当今社会,无线网络覆盖已是高校教育信息化发展必须迈出的一步.本文从建设原则出发,对无线建设架构及部署进行了讨论,并对安全认证模式进行了介绍,最终给出了高...
20.
校园网的安全防御体系技术研究与模型设计——以西安市委党校为例
作者:
赵姗
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
57-59
摘要:
随着互联网的广泛应用,学校信息化建设一直在改进、更新.因为我校在组建校园网时缺乏安全防御意识,防御技术手段一般,所以在互连网黑客攻击下校园数据遭到巨大的损失.针对我校校园网安全防御体系设计中...
21.
高校数字化校园建设中数据安全策略
作者:
李强
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
60,62
摘要:
我国信息化水平正处于飞速发展的阶段,特别是现在很多高校都在积极推行高校数字化校园建设,数字化校园覆盖越来越广.当前校园网已然成为高校教学科研、日常事务管理以及对外沟通交流与合作中不可或缺的重...
22.
中职校园网网络安全管理与研究
作者:
陈美菊
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
61-62
摘要:
中职校园网网络安全管理十分重要,关系到学校网络健康,影响到日常教学的方方面面.近年来,随着网络信息化的快速发展,使得各个中职院校都建立自己的校园网,从而通过信息网络平台为学校的教学、管理等提...
23.
职业院校计算机网络技术课程教学优化分析
作者:
卢捷
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
71-72
摘要:
随着经济的迅速发展,社会的不断进步,计算机网络技术成为一种新颖的高科技产品.对计算机和网络知识比较熟悉,能自由地进行网上各种操作,才能发挥计算机网络技术的优势.网络技术课程教学方式越来越多元...
24.
安全电子协议SET的不足与改进方案分析
作者:
左英
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
73-74
摘要:
本文介绍了SET协议中的不足之处,并针对满足商品原子性、交易证据的生成与保留、商家信用机制、SET分级安全控制机制等方面,提出了相应的改进方案.
25.
通信管线设计信息化手段分析
作者:
陈胜
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
75-76
摘要:
通信管线是我们信息化产业建设过程中的重要设备载体,通信管线搭建设计的优劣将会直接关系到我国信息化的进程.本文将对通信管线目前的设计情况进行分析,就设计过程中的前期勘探、数据交叉等问题进行讨论...
26.
核电站全寿命周期中电气系统的信息安全研究
作者:
崔岗 张林 罗成 许子先
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
77-78,80
摘要:
本文主要阐述核电站全寿命周期中电气系统在组织机构、管理制度、人员管理、技术产品等负面的信息安全现状,并分析其中存在的主要问题.例如,缺乏贯穿于全生命周期的电气监控系统信息安全标准规范体系、设...
27.
复杂地形影响下雷达探测范围三维可视化研究
作者:
闫小侠
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
81,83
摘要:
本文主要研究如何在复杂的三维地形影响下将看不到、摸不着的电磁环境及其影响范围进行快速而精准的展示在人们眼前,本文提出了一种基于三维实体地形,借助三维通视分析结果来实现三维雷达探测范围可视化的...
28.
浅谈医院网络舆情的监控及应对
作者:
王春梅
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
85-86
摘要:
随着互联网技术的发生和发展,网络舆情也随之而产生,其在一定程度上是社会的"晴雨表",反应了一段时期内社会的主要矛盾,而涉医网络舆情的频繁爆发也对医院的管理和应对突发公共事件的能力提出了挑战....
29.
MySQL二进制日志的分布式电子取证系统设计
作者:
吴琪 文伯聪 王伟兵
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
88-90
摘要:
由于MySQL数据库在互联网行业的使用越来越广泛,所以针对MySQL的电子取证问题变得越来越重要.针对该数据库在长时间运行后产生的海量日志,通过分析日志的结构,设计出一种电子取证系统.该系统...
30.
TrueCrypt加密容器的取证方法研究
作者:
于士超 南江
刊名:
网络安全技术与应用
发表期刊:
2018年4期
页码: 
91-96
摘要:
随着信息化程度的提高,无论政府还是个人用户均大力提高信息安全水平,尤其是棱镜门极大地刺激了加密软件的推广,同时也对取证工作提出了更高的要求.本文针对代表性的开源加密软件TrueCrypt进行...
共
49
条
首页
<
1
2
>
尾页
共2页
网络安全技术与应用基本信息
刊名
网络安全技术与应用
主编
曾用名
主办单位
北京大学出版社
主管单位
出版周期
月刊
语种
chi
ISSN
1009-6833
CN
11-4522/TP
邮编
电子邮箱
电话
网址
地址
北京市
网络安全技术与应用评价信息
网络安全技术与应用统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
计算机工程与应用
计算机工程
计算机应用研究
软件学报
计算机应用
计算机学报
系统仿真学报
计算机研究与发展
计算机工程与设计
计算机科学
控制与决策
电脑知识与技术
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
办公自动化(学术版)
兵工自动化
办公自动化
智能制造
传动技术
传感技术学报
传感器与微系统
传感器世界
测控技术
CT理论与应用研究
成组技术与生产现代化
测绘与空间地理信息
电光与控制
电子商务
电机与控制学报
地理信息世界
音响改装技术
电脑编程技巧与维护
电脑高手
电脑技术
电脑开发与应用
电脑迷
电脑时空
智能计算机与应用
电脑与电子
计算机集成制造系统
计算机仿真
自动化学报
计算机技术与发展
计算机应用与软件
计算机辅助设计与图形学学报
小型微型计算机系统
控制理论与应用
遥感学报
传感器与微系统
传感技术学报
制造业自动化
微电子学与计算机
计算机工程与科学
机器人
计算机系统应用
计算机与现代化
测控技术
计算机与数字工程
工业控制计算机
测绘与空间地理信息
电机与控制学报
中文信息学报
福建电脑
控制工程
网络安全技术与应用
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号