网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
2004中国信息协会信息安全专业委员会年会6月11-13日在风景秀丽的湖南张家界举行。本届年会的热点是信息安全的核心话题“信息安全风险评估”,年会吸引了来自国内信息安全管理部门的领导、信息安全专家,科研院校研究人员企业信息安全专家近百人参加。大会收到论文数十篇,会上中国信息协会信息安全专业委员会负责人杜链、
关键词: 863计划 信息安全 信息系统 计算机网络 网络安全
信息安全涉及国家主权,是国家命脉所系.随着基于通信和计算机网络的信息系统在政治、经济、军事等部门的广泛应用,现代化社会对信息系统的依赖越来越大.信息系统一旦受到破坏,不仅会导致社会混乱,还会带来巨大的政治、经济和军事损失.世界主要工业国家中,每年因计算机网络犯罪所造成的经济损失令人吃惊,远远超过了普通经济犯罪造成的损失.总数已...
关键词: 信息安全产业 成都信息安全产业基地有限公司 熊壮 西部地区
成都信息安全产业基地有限公司总经理熊壮一边打开随身携带的笔记本电脑,一边用简单有力的开场白对国家信息安全成果产业化(四川)基地(以下简称西部基地)的情况作了一个基本的描述.作为西部基地的运营实体,成都信息安全产业基地有限公司于2002年10月注册成立,按照"政策扶持、产业推进、专业服务、扶大孵小"的原则,对外塑造西部信息安全产业的整...
近日,北京市信息化工作办公室、北京市网络与信息安全协调小组办公室召开了北京市信息安全保障工作培训研讨会.会议分两次召开,第一次参加会议的是北京市政府各委办局以及各区,县信息化主管部门负责人第二次参加会议的是市委各部委办局,人大,政协,纪检委,市总工会、团市委、市妇联、政务专网运营单位,市信息办各处室、各事业单位等.
关键词: 信息安全 信息系统 安全风险 风险评估
定义问题:信息系统安全风险评估的概念 信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响.
关键词: 数据库系统 数据中心 数据处理 数据迁移 银行数据中心
本文简单介绍EMC SRDF技术,重点阐述了银行如何利用该技术进行新旧数据中心搬迂、灾难备份的系统设计,详细介绍了如何按照系统设计要求逐步将旧数据中心安全地,迅速地搬迁到新的数据中心,并最终形成一套灾难备份系统.
关键词: 路由器 数据容灾系统 san 数据安全
众所周知,数据容灾系统通过存储来做,具有效率高、对业务系统影响小等优点,并已经被广大用户所认同.
关键词: 计算机病毒 蠕虫病毒 电子邮件 杀毒软件
2004年上半年,通过电子邮件传播的蠕虫病毒来热汹汹,几个主要的病毒变种也以相当高的频率交替出现.同时,病毒的传播途径多样化,功能综合化的特点日益突出,另外,越来越多的病毒利用局域网共享这一途径进行传播,并给病毒的清除带来一定的困难.病毒在躲避杀毒软件和防火墙等安全防护软件方面也日渐升级.
关键词: 局域网 网络攻击 网络安全 三层交换机 入侵检测系统
本文结合对"震荡波"病毒传播机理的分析,通过实例讲述了如何利用三层交换机的访问控制列表截断病毒的传播途径,达到有准备防范的目的.
关键词: 信息安全 信息保障 安全策略模型 电子政务系统
本文在研究当前电子政务模型的基础上,分析了电子政务的安全需求,基于信息安全和信息保障的思想,提出了可生存的电子政务安全策略模型.基于这一模型构建的电子政务系统,具有更好的安全性、健壮性和可生存性.
关键词: internet 公开密钥 密码 防火墙 网络安全 电子商务体系
基于MicrosoftNET技术能够快速地设计、开发,部署、维护并发展电子商务平台的特性,构建供应商的流动性,在防火墙后通过Internet同应用程序进行集成,并随时随地给用户提供便捷的商务服务,从而构建个可靠,可伸缩且易于管理的电子商务平台.
关键词: 计算机网络 网络安全 防火墙 企业级信息系统 安全体系
本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标.
关键词: 可生存网络系统 形式化定义 网络安全 入侵检测系统 计算机网络
本文从网络系统的可生存需求出发,借鉴了近年来国内外的可生存研究成果,提出了规范化的网络系统的可生存性定义,并给出其形式化的描述及其实现模型,为下一阶段的系统可生存性的定量分析提供统一、规范的可生存性定义.
关键词: 网络安全 网格技术 安全策略 数字签名 密钥管理 服务质量 计算机网络
网格能够实现多种分布式资源的虚拟化,为用户和应用提供对资源和大量IT功能的无缝访问.为了确保其完整性、确定性、保密性和访问控制,网格必须构建新的更高要求的安全体系.讨论了网格协议层结构对安全的支持,研究了网格安全需求、安全策略以及典型网格计算项目中实际使用的安全解决方案.
关键词: internet mac地址 ip地址 地址转换 子网划分 子网掩码
TCP/IP协议是Inte rnet上的基础协议,该文分析了MAC地址、IP地址和子网掩码的基本概念,详细地讲述了如何利用子网掩码进行子网划分的原则和方法,剖析了地址解析协议ARP和逆地址解析协议RARP的实现过程.
关键词: 计算机网络 网络安全 网络攻击 信息欺骗 信息防护框架 网络体系框架
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时.通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息.基于这些信息,获得互联网所面临的安全风险.本文提出了一种基于信息欺骗的信息防护框架.从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述.
关键词: 计算机网络 网络安全 aaa服务器 mobile ip
Mobile IP解决了移动结点在不改变IP地焉的情况下在不同域中的漫游问题。移动结点在漫游时,外地域通过AAA服务器对它进行认证、授权、记帐。本文提出了一种AAA下Mobile IP的认证注册方案,在注册过程中利用公钥和对称钥实现移动结点和网络的双向认证。仿真表明该方案完全能够满足实际应用的要求。
关键词: 公钥基础设施 数字签名 证书状态查询 计算机网络 网络安全
在分析有线环境现有证书状态查询方案的基础上,提出了一种对传统的OCSP进行了改进的方案-用户端部分缓存的ocsp方案,并将其与其他证书状态查询方案进行了比较.该方案借鉴了哈希链的思想,具有很高的安全性,可以有效减少用户端及服务器端的运算量,降低带宽负荷,适合用作无线环境下的证书状态查询方案.
关键词: 计算机犯罪 计算机取证 信息技术 电子证据 数据恢复
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定.本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采用的技术以及国内外在计算机取证领域研究的进展.
关键词: 信息系统 安全风险评估 信息安全 计算机安全
本文阐述了信息系统风险评估的概念和实施过程,介绍了信息安全风险评估领域的最新发展趋势,探讨了安全风险评估需进步研究的方向.
关键词: 信息安全等级保护 信息系统 安全分类 标准
安全分类直接决定下一阶段中要为相应的信息和信息系统选择何种安全强度的安全措施(这些措施包括管理、技术等类别),才能保证实现对信息和信息系统的适度安全保护.因此,如何为信息和信息系统建立安全分类标准并提供具体可操作的分类指南是信息安全等级保护的关键.
关键词: linux 操作系统 文件系统 应用程序 计算机
关键词: ie浏览器 网页 密码 计算机网络
关键词: 校园网 网络设备 计算机网络
关键词: 计算机网络 网络安全扫描软件 tcp端口扫描器 防火墙
关键词: ca认证 数字证书 网络安全 计算机网络
随着互联网的普及,尤其是电子商务、电子政务的不断实施,CA认证越来越受到人们的重视,其市场也不断扩大,但是,许多互联网用户对此概念还比较模糊,对其作用和市场不甚了解。为此,作者希望通过本文的介绍对CA认证市场及其广大网络用户起到抛砖引玉的作用。
关键词: 信息安全 数字证书 数字认证中心 信息系统
在信息安全领域.许多业内人士都会说.信息安全的核心在于认证和授权.而为了达到这些目标最好的解决方法就是使用数字证书技术,也就是PKI,在海淀银网中心吉大正元信息技木股份有限公司宽敞明亮的会议室中.笔者看到了一副中国地图.从南到北,从东到西布满了吉大正元的logo。据介绍,中国省级的区域型数字认证中心.有15家是采用吉大正元的
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。