网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
关键词: 网上银行 横行 木马 网民 修改密码 反病毒 系统升级 银行系统 用户 网站
近日,一款假冒工行系统升级提示的病毒被发现。中毒者登录工行网站后,病毒会弹出电子银行系统正在升级并要求修改密码的提示,如果用户按提示修改了密码,病毒就会把密码向指定的邮箱发送。据悉,仅6月27日一天,国内反病毒厂商江民科技就监测到10余名用户感染了该病毒。
关键词: 政府采购 产品 机关 中央 名录 协议 自主知识产权 个人电脑 周边设备 评标委员会
据来自中央国家机关政府采购中心的消息,中央国家机关2006年第一期政府采购供货项目新增设备招标工作已经结束。这次新增的入围产品涵盖了服务器、个人电脑、电脑周边设备、软件等所有IT类产品,经评标委员会评审,已经确定了各类别的入围产品及相关厂商。北京榕基网安科技有限公司自主知识产权的RJ-IDS、
关键词: 产业基地 中国 领袖 曙光公司 天津市 自主创新 合作伙伴 服务器 副院长
近日,国内服务器旗舰厂商曙光在天津宾馆举行主题为“自主创新 服务中国”曙光天津产业基地落成启用会,中科院副院长李静海、天津市副市长杨栋梁等相关领导以及曙光公司董事长李国杰、总裁历军等一行出席了本次大会,同时,曙光公司的众多合作伙伴、重点用户、媒体记者等五百余人也亲临现场共同见证这一历史时刻。
关键词: 技术 安全解决方案 用户需求 研究机构 市场
在市场篇中,我们讨论了UTM的概念和标准,分析了调味民研究机构的预测,回顾了UTM产品的市场表现。UTM市场虽然火热,但这些来自市场的声音是否真正代表了用户的心声呢?本篇我们从根源着手、就用户需求、UTM技术的演绎为大家做深入的剖析,看看UTM时代是否真的来临?它是否已经是一个成熟的安全解决方案?
关键词: 网络 交付 应用 networks公司 大哥大 访问控制 虚拟专用网 安全套接层 访问策略 管理所
全球领先的应用交付网络提供商F5 Networks公司于2006年5月22日宣布推出其屡获殊荣的FirePass控制器安全套接层虚拟专用网(SSL VPV)解决方案之6.0版。企业目前可部署单一、易用的FirePass平台来定义和管理所有用户情景下的访问策略,从而无需为实现集中访问控制对多种技术和产品进行管理。这项独特的能力统一的访问控制提供最经济高效的架构。
关键词: 网络中心 校园网 华中科技大学 计费系统 主管 技术 信息 运营 现代 对外经济贸易
作为业界领先的认证计费系统,锐捷网络RG—SAM系统几年来已经相继成功服务了华中科技大学、东北财经火学、对外经济贸易大学、郑州大学等300多所高等院校,有数字显示,现在平均每天约有300万学生通过锐捷的SAM平台使用网络。进而,RG—SAM系统已经成为我国覆盖面最广、服务用户量最多的高校认证管理解决方案。而哈亡大是东北第一家拥有该系统...
关键词: networks 金融安全 银行网络 办公自动化系统 系统网络 护航 办公自动化网 网络互连互通 复杂程度 安全隐患
在金融业中,银行体系是积极的信息化力行者。银行系统网络一般包括办公自动化网和生产网等网络,其中办公网需要和其他网络互连互通,因此在银行网络内外存在着较多的安全隐患。尤其是对银行的生产服务器和办公自动化系统服务器主机系统而言,随时都在面临着与银行各级网络进行互联的外部单位网络用户及互联网黑客对银行各级单位网络的非法入侵...
关键词: 信息安全体系 可控 企业网络 内网 宝钢 系统安全 物理安全 网络安全 管理安全 不可抵赖
随着企业网络、信息化的不断发展,信息化安全体系的建立已成为每一个企业的重要研究课题。信息安全的目标是从物理安全、网络安全、系统安全、管理安全等各方面保障传播或存储信息的机密性、完整性,保障信息和系统的可用、可控和行为不可抵赖。每个企业都需要在评估企业自身安全后,采用相关的安全产品配合相应的管理制度来建立完善的信息安全...
关键词: 银川 网络建设 internet业务 综合业务 ip电话业务 业务拓展 视频业务 加油卡 支付
一直以来,银川商行承办传统储蓄/支付、外汇业务等综合业务,以及信贷、13种不同种类的业务,银联为业务卡业务、现代支付、同城清等等7项人行业务,以及加油卡的托管业务等。我行这次决定进行全网改造是应当前金融业务拓展的要求,为未来新增业务,如OA业务、Internet业务、IP电话业务、视频业务等扩展空间,以保证我行更多、更好、更安全地为...
关键词: 电力行业 网络应用 安全管理 内网 护航 行业信息化 网络系统 网络中心 稳定运行 网络建设
近年来,随着电力行业信息化步伐日益加快,其网络应用的规模与复杂度也不断增加,网络变得从来未有的重要。一旦网络系统出现问题,几分钟的时间内网络中心的电话就会响个不停,网络的安全和稳定运行给网管带来了很大的压力。宝信软件通对大量电力行业网络建设案例的跟踪和调查后发现,电力行业内网管理目前主要面临以下几方面的问题:
关键词: 安全等级保护 信息安全 解析 明星 主管部门 计算机网络 国家信息 展览会 第七届
随着以“宣传和推动国家信息安全等级保护”为主题的第七届中国国际计算机网络和信息安全展览会的举办,信息安全等级保护再次成为业界关注的焦点。对于等级保护的定义和意义,国家相关部门早巳从政策层面做了详细阐述,但是如何实现等级保护实效,仍需要主管部门、用户和安全企业在实践中不断摸索总结。
关键词: 安全接入 vpn网关 远程接入 ssl 科技 企业内部 网络部署 集中控制 企业用户 网络环境
经过对多家知名安全厂商的考察和产品上限的测试,深圳卷烟厂最终选择在企业内部网络部署凹凸科技提供的高安全、可管理的远程接入解决方案Succendo SSL VPN网关,希望借此实现对远端访问的集中控制和保护,真正解决“随时随地、随心所欲”的企业用户安全接入需求,提升企业运营效率并创造安全便捷的网络环境。
关键词: p2p 动态网络 信息安全
本文介绍了P2P环境下目前保护信息传递方法的研究现状,在此基础上提出了采用数字签名、多路径信息传播、秘密共享的保护信息安全性的方法。通过分析,这三种密码技术的结合能够有效地保护信息的完整性、机密性、在效性,具有较高的安全性。
关键词: soap web service java apache
本文利用SOAP协议实现Web服务体系中信息传递和远程调用,实现机-机交互的过程。
关键词: 安全 utm 防火墙 威胁管理
本文分析了网络安全及传统防火墙面临的安全挑战,介绍了UTM工作原理及关键技术,最后给出一个校园网络应用UTM安全设备的实例。
关键词: 入侵检测 web ids resource monitor agent 协议分析 完整性检查
文章通过分析现有的Web IDS及在防护Web攻击上存在的问题后,提出一种Web入侵检测模型。最后对该模型的核心部分-资源监视进行了研究和实现。
关键词: qos ipv6 mpls 隧道
分析了IPv6和MPLS数据包的结构,解释了IPv6比IPv4在QoS方面的改进,并且详细说明了MPLS隧道通信在路由选择上的优点。探讨了IPv6的数据包排队机制、带宽分配RSVP与MPLS隧道工程相结合,实现数据包的快速转发的详细过程。
关键词: 入侵检测 bp神经网络 matlab 快速学习算法
本文构建了一个新的入侵检测模型,利用MATLAB神经网络工具箱中提供四种典型的快速改进算法作为BP网络训练的学习函数,实验结果表明,采用最佳网络设计的入侵检测模型能加速网络收敛,降低计算机资源消耗,提高检测率。
关键词: 免疫原理 移动ad hoc网络 入侵检测
本文提出了一种基于免疫原理的移动Ad Hoc网络入侵检测模型,详细描述了模型的体系结构和工作机制,分析了系统模型的特性,为下一步的研究工作打下了基础。
关键词: p2p 网络安全 信誉机制 ca
本文提出了一种基于信誉机制的P2P网络,以量化的信誉度值来判断节点的合法性,给出了该网络的运行机制及恶意节点的检测和处理方式。
关键词: 互联网 间谍软件 网络安全
21世纪是信息社会,信息安全是国家安全的战略组成部分之一。间谍软件对网络安全的威胁备受关注,成为影响互联网使用的最大“恶魔”。本文针对间谍软件的相关问题进行了详尽的探讨研究。
关键词: 拒绝服务 攻击 防范
文章首先讨论了DoS攻击的原理及产生的原因,然后对两种典型的DoS攻击进行了比较详细地分析,并提出了防范对策。最后介绍了主流DoS攻击技术——分布式拒绝服务攻击的运作情况。
关键词: 非法外联 radius arp欺骗
首先分析了内部网中非法外联行为的危害和目前现有的非法外联监测系统的工作原理。然后针对双机架构的非法外联监测系统进行的功能扩充,将802.1x或ARP欺骗等方法与现有系统相结合,提出一种非法外联监测与阻断系统的架构模型。这个系统能够在一定程度上减少内部网被黑客与病毒入侵的可能。
关键词: 信息安全 网络监控 入侵检测 旁路式网络审计 主机审机
网络综合监控系统是将入侵检测技术,旁路式网络审计相结合的一套综合系统,在不影响网络性能的前提下实现对网络主机的全面监测。提供多种报警手段,对违规事件进行实时报警和阻断,有效防止内部信息泄露与被窃行为。
关键词: 角色 授权管理 访问控制 基于角色访问控制 安全策略
本文从实现角度介绍了基于角色访问控制模型RBAC3的概念,并对授权管理和访问控制两个关键部分进行形式化描述。
关键词: 计算机网络技术 电子数据 数据安全
计算机技术及计算机网络技术的发展促进了各行各业工作效率的提升,同时在计算机网络的应用中产生了大量的重要的电子数据。本文介绍了保证网络中电子数据的数据安全的方法与措施。
关键词: voip 语音 安全 sip协议
作为一种基于IP网络的新兴应用技术,VoIP继承了IP数据网络的若干安全漏洞。通过分析VoIP原理及协议体系,讨论了VoIP系统的安全隐患,并提出相应的防范对策。
关键词: 电子政务 信息资源建设
本文从加强电子政务信息资源建设的重要性出发,剖析了当前信息资源建设的现状与问题,针对性的提出了加强信息资源建设的思路与对策。
关键词: 酒店电子商务 ssl set 防火墙 des rsa
介绍了酒店电子商务,分析了构建酒店电子商务所面临的安全性问题,依据当前流行的安全控制技术,提出了一套具体的解决酒店电子商务安全问题的具体方案。
关键词: http协议 j2me 数据序列化 消息机制
本文主要叙述了系统的整体构架设计思想,以及采用的数据序列化、MVC模式设计客户端和消息机制设计功能模块等方法。采用这些方法和设计思想使得将来更方便地随时扩充功能和应用程序维护起来更加简单,本系统的实现表明了面向连接的移动学习平台的可行性。
关键词: 信息安全 保密 计算机网络
随着我军数字化、信息化建设步伐,信息技术在军队应用日趋广泛。做好军队信息化建设中的信息安全保密工作尤其重要,我们应从完善机制、健全法制、人才培养、发展新技术加强教育等方面入手,筑牢军队信息安全保密防线。
关键词: 联合作战 信息安全防御
本文对联合作战和信息安全防御中关键的几个问题进行了研究。分析了联合作战信息安全防御指挥机构的现状和构建的设想,提出了联合作战信息安全防御力量的构成及编组方案,并对联合作战中信息安全防御的组织实施问题进行了初步探讨。
关键词: 校园网 安全威胁 安全防患措施
本文针对目前威胁校园网网络安全的各种因素,介绍了为保证向用户提供高效的网络服务,本单位采取的一系列网络安全策略。
关键词: 校园网络 网络安全 防范与控制
本文在对计算机联网所受到的安全威胁进行介绍,对黑客攻击、计算机病毒、特洛伊马、后门等攻击手段分析的基础上,深入地探讨了计算机网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。
关键词: 信息网络 雷电 灾害形式 入侵途径 防护措施
雷电灾害是“联合国国际减灾十年”公布的影响人类活动的严重灾害之一。本文分析雷电灾害的形式,雷电入侵网络系统的途径。为防止雷电对信息网络设备的威胁,提出了可采用的防护措施。
关键词: 垃圾邮件 邮件过滤 防病毒 贝叶斯
网关采用双网卡透明网桥模式,拦截邮件服务器的网络数据包,从网络层、SMTP协议层和邮件内容层分别过滤网络报文和邮件内容。重点介绍了邮件过滤网关的系统结构和主要关键技术。
关键词: 频繁模式 扩展频繁项
本文提出了一种基于升序FP-tree的频繁模式挖掘算法,该算法按照支持度升序构造升序FP-tree,并通过在其中搜索扩展频繁集及归并子树来挖掘频繁模式。实验表明,与FP-growth算法相比,算法的挖掘速度提高了将近2倍。此外新算法还具有比较好的伸缩性。
关键词: 复杂系统 系统工程 信息安全保障
从系统工程的角度,剖析与揭示信息安全保障,提出了基于Internet的信息安全保障是一个复杂系统,处理信息安全保障及其相关问题的方法论是综合集成法,探讨采用复杂系统理论对信息安全保障中的有关总理进行研究的可行性。
关键词: 安全传输通道 网络层 ipsec as ietf
安全传输通信是对传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,本文在TCP/IP的网络层上提出了实现安全传输通道的技术和解决方案,并对网络层的安全传输通道技术提出了实现机制。
关键词: 椭圆曲线 ecdlp ecdsa rsa 多重签名
本文从椭圆曲线离散对数问题(ECELP)出发,针对现有的椭圆曲线数字签名算法(ECDSA),提出了两个基于椭圆曲线的多重签名方案,包括按序多重签名和广播多重签名,基于计算量和效率,又提出了另外一种椭圆曲线的广播多重签名。它们都满足数字签名的基本要求,并具有良好的安全性和实用性。
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。