网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
关键词: it产业 中国 行业信息 中小企业 饭店 主管
2006年12月2日至3日,一年一度的有着“IT产业界思想盛宴”之称的“中国IT两会”,住北京的中国大饭店盛大召开,中国IT界精英、行业信息主管、中小企业新贵,齐集一堂,回首过去、展望未来,共商中同IT产业的发展大计。
关键词: 网上银行 中国 潜力 民族饭店 调查结果 调查报告 评测体系 测评体系
2006年12月15日,“中国网上银行年会暨2006中国网上银行调查结果公布和颁奖”活动在北京民族饭店举行。会议上,中国金融认征中心(简称CFCA)联合金融时报社共同了《2006中国网上银行调查报告》结果,介绍了中国网上银行评测体系,并为在测评体系中表现优异的银行颁发了相关奖项。
关键词: 网络安全行业 技术发展趋势 网络安全技术 软件公司 安全需求 信息化 总经理 国内
随着信息化的不断深入,国内的网络安全行业也经历了从起步、发展、到逐渐走向成熟的阶段。由于安全需求本身是快速变化的,为了进一步深入了解剑目前国内主流安全厂商的发展动态,了解未来网络安全技术发展的走向,近日,现任中国第一家上市软件公司东软软件股份网络安全事业部总经理曹斌博士接受了记者专访,访谈中曹斌博士从不同角度阐述了对...
关键词: 互联网用户 网络银行 病毒防范 交易 中国 安全性问题 金融业务 银行业务
自从上世纪90年代,中国各大银行纷纷推出网络银行服务以来,网银交易这个新兴的金融业务形式,以其高效、灵活、低成本、垒天候的便捷服务,迅速聚集了大量用户,并且还在吸引着更多未来用户。网络技术给网银服务带来了传统银行业务无法媲美的优越性,同时也带来了一个对用户对银行都非常重要的课题——网银交易的安全性问题。
关键词: 网络解决方案 系统集成商 渠道 三星 网络技术 用户需求 网络市场 维修能力
随着新一代网络技术的发展,企业级网络市场的用户需求也迅速转变。现在,与重视设备的高性能一样,企业级用户同样非常重视集成商对整个网络解决方案的设计,建设和维修能力。这就在技术上也对网络方案提供者提出了更高的需求,网络解决方案的设计构架能力成为目前众多系统集成商在面对市场时的最大瓶颈。
关键词: 网络纵深防御 入侵防护 入侵检测 防火墙
网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。
关键词: asp mysql snort 数据库分析
本文通过对入侵检测系统Snort的基本介绍和Snort抓取包后存放的数据库的重点分析,利用目前已经比较成熟的B/S模式的ASPweb技术加以分析,直观化反应,形成了一套比较规整的网络信息分析系统。利用Mysql数据库把Snort和ASP联系起来,形成一个实时监控的网络报警机制。实现了对网络服务器的监控和响应机制。
关键词: 人工免疫系统 生物免疫系统 计算机安全 入侵检测
本文首先从分析生物免疫系统入手,剖析生物免疫系统的工作原理,在此基础上构建了针对计算机安全的人工免疫系统模型。并从理论上对生物免疫系统与计算机免疫系统的相似之处做了比较,然后对人工免疫系统在计算机安全中的应用做了进一步的阐述。最后对人工免疫系统在计算机安全领域的应用进行了展望。
关键词: 身份认证 生物学 安全
随着信息的爹元化,数字化的迅猛发展,信息安全技术显得越来越重要。身份认证是安全系统中的第一道关卡,在安全系统中的地位极其重要。本文在介绍现有的身份认证方法,分析它们的优缺点的基础上,提出一种结合挑战/应答机制和生物特征的身份认证方案。
关键词: 宏病毒 编程接口 doc文档 dot模版
宏病毒是一些制作病毒的专业人员利用MSOFFICE的开放性既WORD和EXCEL中提供的WORDBASIC/EX-CELBASIC编程接口,专门制作的一个或多个具有病毒特点的宏,这种病毒宏影响到计算机的使用,并能通过DOC文档及DOT模版进行自我复制及传播。本文较详细地叙述了宏病毒的运行机制、预防及清除方法。
关键词: pki 交叉认证 信任模型
在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。从信任问题的研究出发,给出了信任的相关定义,详细分析了有代表性的信任模型,提出了当前PKI域中信任模型存在的问题及今后的研究方向。
关键词: 隐蔽通道 检测 nushu
本文介绍了隐蔽通道,分析了隐蔽通道NUSHU的实现,并从基于主机和网络两个方面详细分析了针对NUSHU的检测方法的实现。
关键词: 入侵检测系统 网络安全 检测技术
入侵检测系统是一种基于主动策略的网络安全系统。本文从入侵检测系统的定义出发,介绍了它的发展历程,并对入侵检测系统进行了分类。最后分析了入侵检测系统面临的主要问题及今后的发展趋势。
关键词: socket编程
本文主要阐述了如何利用WINDOWS界面下的VC++6.0可视化应用软件实现IP-VPN网关管理,设计出WINDOWS界面下的应用软件,同时在LINUX下利用GCC编辑器用C语言进行程序设计以实现LINUX对WINDOWS管理软件作出响应的相应操作。最终实现IP-VPN管理中的部分内容。
关键词: 神经网络 异常检测 bp算法
本文描述了一种采用人工神经网络技术的高效异常入侵检测模型,对网络流量处理、神经网络的训练及其算法、神经网络的检测及其算法进行了详细的论述,利用Levenberg-Marquardt算法对传统BP算法进行改进,改进的BP算法较传统BP算法具有收敛速度快、正确检测率高的优点。
关键词: epon snmp java 网管系统
本文在提出EPON网管系统的体系结构和功能需求的基础上,使用了基于SNMP和JAVA的技术,设计并实现了EPON网管系统,并给出了EPON网管系统的实现情况。
关键词: 间谍软件 计算机安全 监视程序 木马 插件
当前,越来越多的计算机使用者面临着安全性和隐私泄露的威胁。这种威胁不是源于计算机病毒或黑客的攻击,而是源于一些秘密地安装在计算机上的监视程序。这些监视程序就是间谍软件,它们的任务就是记录和向第三方传递用户计算机的使用行为。正是由于它们的远程监视和交互功能引起了第三方的注意,从而造成非法利用。本文将结合一些实例讲述间谍软件...
关键词: mvc web 应用框架
本文针对辽宁省交通厅公路管理局管理信息系统的特点,提出了自己的WEB层应用框架,并将这一框架应用到信息系统的实际开发当中。
关键词: wfs ifs web service
本文介绍了一个兼顾Internet和Intranet用户应用的分布式空间要素服务系统,符合OpenGIS的WFS规范和GML规范,采用XML/SOAP/WebService技术,向Internet用户提供空间要素服务;通过J2EE平台,采用EJB组件技术向Intranet用户提供空间要素服务。本文还介绍了一个异构多数据源统一访问接口的设计与实现,而且分析了系统性能优化的一些措施,包括附件方式的...
关键词: xml pki soap 数据交换
针对目前日益增长的互联网环境下多应用协同工作的系统运行模式,本文基于XML技术,采用PKI安全体系并结合SOAP技术的运用,设计并实现了一种安全、灵活的数据交换机制,能够为多个业务应用系统协同工作提供统一、安全的数据交换服务。
关键词: 可信计算 可信计算平台 可信计算平台模块tpm 可信操作系统 信息安全
本文介绍和分析了国内外可信计算的研究现状和研究重点,展望了可信计算的发展趋势。
关键词: 网格 单点登录 委托授权 gsi
网格作为一种集成的计算和资源环境,能够把资源转换成一种随处可得的、可靠的、标准的计算能力,它的动态性、分布性、高效性等特点决定了网格安全的重要性和特殊性。GSI即GridSecurityInfrastructure,被称作网格安全基础设施,在结合已有安全技术和发展新技术的基础上在一定程度上实现了网格安全。本文结合网格基本概念和特点对网格的安全性进行...
关键词: 智能适配器 pciexpress 非透明桥
通过非透明桥,PCIExpress提供了将智能适配器集成到下一代系统设计中的能力。本文展示了如何使用在PCIExpress环境中采用的实际标准技术,说明了如何将它们用于智能适配器的设计中。
关键词: 电子商务 网络安全 信息安全 安全模型 虚拟专用网技术
本文分析了电子商务的安全现状以及危及电子商务安全的主要因素,以电子商务安全基本要求为出发点,通过深入研究现代电子商务安全典型技术:包括访问控制技术、数字认证技术、虚拟专用网技术、加密技术、CA技术等技术,设计了现代电子商务安全物理模型。
关键词: 校园网络 安全管理 问题 措施
校园网络目前面临许多不安全的因素,本文分析了校园网络中存在的问题,提出了加强校园网络安全的措施。
关键词: 自动更新 客户端程序 安全风险
本文就系统自动更新在校园网内的部署进行了研究,设计了客户端安装程序、退出机制和全面的解决方案,文中还分析了存在的安全风险。实践证明,在校园网内部部署系统自动更新不失为一种保障网络安全、高效运行的有效手段,但存在潜在的安全风险。
关键词: 数据挖掘 关联规则 关键技术 多线程
Web上有海量的数据信息,怎样对这些数据进行复杂的应用成了现今数据库技术的研究热点。数据挖掘就是从大量的数据中发现隐含的规律性的内容,解决数据的应用质量问题。充分利用有用的数据,废弃虚伪无用的数据,是数据挖掘技术的最重要的应用。本文着重介绍数据挖掘引擎的主要技术和和数据挖掘算法,这使得用户对数据的生成、收集、存储和处理数据的...
关键词: 网络犯罪 网络犯罪案件 信息安全 信息安全保障体系
北京市近年来面临网络违法犯罪突出,网络违法犯罪案件大幅上升趋势。针对网络犯罪的特点,本文提出了打击与防范网络犯罪的对策,以及信息安全的支撑环境,提高打击犯罪的能力、加强国际协作,共同构建和谐网络社会。
关键词: 数字化校园 信息安全 信息共享
本文主要分析影响数字化校园建设中信息安全和信息共享的因素,为更好的开展数字化校园建设提供一些参考。
关键词: 软件水印 pe文件 编码 aes md5
本文从一个新的角度提出了软件水印方案,将PE文件作为软件水印的载体;在详细分析PE文件结构和水印注入的原理后,给出了基于PE文件的水印注入方案。水印信号分散在所选PE文件的区块内,对水印加密后,根据每个区块的比特特点进行编码后再注入,对其实验,判定具有较强的鲁棒性,能够在一定程度上抵御相似性攻击等多种攻击手段。
关键词: pgp idea rsa md5 信息隐藏
随着互联网在社会各领域的广泛应用和宽带的迅猛发展,网络安全问题更加严峻。本文介绍了PGP和信息隐藏技术这两种典型的加密方式,并提出了一种基于这两种加密方式的组合加密方式。
关键词: xor 加密 随机数
本文首先分析了汉字等字符的编码特点,然后结合VB.NET提供的随机数发生器和异或运算,设计了一种加密方案,并用VB.NET加以实现。最后分析了此算法的安全性,提出了进一步的改进方案。
关键词: 虹膜识别 神经网络 自组织特征映射神经网络
虹膜识别是一种非侵犯性的身份鉴别技术。本文讨论了虹膜图像定位、归一化和增强等预处理方法,并提出了一种基于神经元网络的虹膜图像识别算法,它是对提取的归一化矩形虹膜纹理数据用训练的自组织特征映射(SOM)神经网络进行虹膜模式识别。实验表明,该方法识别正确率高,效果良好。
关键词: ftp 加密 密文
本文提出一种基于安全FTP的计算机加密通信系统,该系统采用密文的形式传输机密信息,对传输的数据提供保密和认证的功能。
关键词: watchguard firebox 新闻 网络管理技术 secure check point 合作伙伴
AVAR2006在新西兰召开中国十大流氓软件将公布;绿盟科技“中国网络管理技术大会”上再获殊荣;F5合作伙伴与SECURE COMPUTING首款用于BIG—IP的基于资信的消息安全模块;WatchGuard为Firebox X Edge设备添加UTM功能;Check Point VPN-1 UTM EDGE简化远程办公地点安全工作;
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。