期刊在线咨询服务, 立即咨询
网络安全技术与应用杂志

杂志介绍

网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。

网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。

网络安全技术与应用杂志

部级期刊

  • 主管单位:中华人民共和国教育部

  • 主办单位:北京大学出版社

  • 国际刊号:1009-6833

  • 国内刊号:11-4522/TP

  • 发行周期:月刊

  • 全年订价:¥465.60

  • 2006年中国IT年底盛会在京召开

    关键词: it产业  中国  行业信息  中小企业  饭店  主管  

    2006年12月2日至3日,一年一度的有着“IT产业界思想盛宴”之称的“中国IT两会”,住北京的中国大饭店盛大召开,中国IT界精英、行业信息主管、中小企业新贵,齐集一堂,回首过去、展望未来,共商中同IT产业的发展大计。

  • 中国网上银行成长迅速、潜力巨大

    关键词: 网上银行  中国  潜力  民族饭店  调查结果  调查报告  评测体系  测评体系  

    2006年12月15日,“中国网上银行年会暨2006中国网上银行调查结果公布和颁奖”活动在北京民族饭店举行。会议上,中国金融认征中心(简称CFCA)联合金融时报社共同了《2006中国网上银行调查报告》结果,介绍了中国网上银行评测体系,并为在测评体系中表现优异的银行颁发了相关奖项。

  • 未来网络安全技术发展趋势

    关键词: 网络安全行业  技术发展趋势  网络安全技术  软件公司  安全需求  信息化  总经理  国内  

    随着信息化的不断深入,国内的网络安全行业也经历了从起步、发展、到逐渐走向成熟的阶段。由于安全需求本身是快速变化的,为了进一步深入了解剑目前国内主流安全厂商的发展动态,了解未来网络安全技术发展的走向,近日,现任中国第一家上市软件公司东软软件股份网络安全事业部总经理曹斌博士接受了记者专访,访谈中曹斌博士从不同角度阐述了对...

  • 中国互联网用户网络银行交易的病毒防范

    关键词: 互联网用户  网络银行  病毒防范  交易  中国  安全性问题  金融业务  银行业务  

    自从上世纪90年代,中国各大银行纷纷推出网络银行服务以来,网银交易这个新兴的金融业务形式,以其高效、灵活、低成本、垒天候的便捷服务,迅速聚集了大量用户,并且还在吸引着更多未来用户。网络技术给网银服务带来了传统银行业务无法媲美的优越性,同时也带来了一个对用户对银行都非常重要的课题——网银交易的安全性问题。

  • 三星汇通启动渠道招募123计划

    关键词: 网络解决方案  系统集成商  渠道  三星  网络技术  用户需求  网络市场  维修能力  

    随着新一代网络技术的发展,企业级网络市场的用户需求也迅速转变。现在,与重视设备的高性能一样,企业级用户同样非常重视集成商对整个网络解决方案的设计,建设和维修能力。这就在技术上也对网络方案提供者提出了更高的需求,网络解决方案的设计构架能力成为目前众多系统集成商在面对市场时的最大瓶颈。

  • 网络纵深防御与入侵防护系统

    关键词: 网络纵深防御  入侵防护  入侵检测  防火墙  

    网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。

  • 基于ASP的入侵检测系统的研究

    关键词: asp  mysql  snort  数据库分析  

    本文通过对入侵检测系统Snort的基本介绍和Snort抓取包后存放的数据库的重点分析,利用目前已经比较成熟的B/S模式的ASPweb技术加以分析,直观化反应,形成了一套比较规整的网络信息分析系统。利用Mysql数据库把Snort和ASP联系起来,形成一个实时监控的网络报警机制。实现了对网络服务器的监控和响应机制。

  • 基于人工免疫系统的计算机安全研究

    关键词: 人工免疫系统  生物免疫系统  计算机安全  入侵检测  

    本文首先从分析生物免疫系统入手,剖析生物免疫系统的工作原理,在此基础上构建了针对计算机安全的人工免疫系统模型。并从理论上对生物免疫系统与计算机免疫系统的相似之处做了比较,然后对人工免疫系统在计算机安全中的应用做了进一步的阐述。最后对人工免疫系统在计算机安全领域的应用进行了展望。

  • 挑战/应答机制与生物特征相结合的身份认证

    关键词: 身份认证  生物学  安全  

    随着信息的爹元化,数字化的迅猛发展,信息安全技术显得越来越重要。身份认证是安全系统中的第一道关卡,在安全系统中的地位极其重要。本文在介绍现有的身份认证方法,分析它们的优缺点的基础上,提出一种结合挑战/应答机制和生物特征的身份认证方案。

  • 预防和清除宏病毒的方法

    关键词: 宏病毒  编程接口  doc文档  dot模版  

    宏病毒是一些制作病毒的专业人员利用MSOFFICE的开放性既WORD和EXCEL中提供的WORDBASIC/EX-CELBASIC编程接口,专门制作的一个或多个具有病毒特点的宏,这种病毒宏影响到计算机的使用,并能通过DOC文档及DOT模版进行自我复制及传播。本文较详细地叙述了宏病毒的运行机制、预防及清除方法。

  • PKI交叉认证及信任模型的研究

    关键词: pki  交叉认证  信任模型  

    在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。从信任问题的研究出发,给出了信任的相关定义,详细分析了有代表性的信任模型,提出了当前PKI域中信任模型存在的问题及今后的研究方向。

  • 对网络隐蔽通道NUSHU的检测技术研究

    关键词: 隐蔽通道  检测  nushu  

    本文介绍了隐蔽通道,分析了隐蔽通道NUSHU的实现,并从基于主机和网络两个方面详细分析了针对NUSHU的检测方法的实现。

  • 入侵检测系统综述

    关键词: 入侵检测系统  网络安全  检测技术  

    入侵检测系统是一种基于主动策略的网络安全系统。本文从入侵检测系统的定义出发,介绍了它的发展历程,并对入侵检测系统进行了分类。最后分析了入侵检测系统面临的主要问题及今后的发展趋势。

  • IP-VPN网关管理CLIENT的设计与实现

    关键词: socket编程  

    本文主要阐述了如何利用WINDOWS界面下的VC++6.0可视化应用软件实现IP-VPN网关管理,设计出WINDOWS界面下的应用软件,同时在LINUX下利用GCC编辑器用C语言进行程序设计以实现LINUX对WINDOWS管理软件作出响应的相应操作。最终实现IP-VPN管理中的部分内容。

  • 基于神经网络的优化算法在异常入侵检测中的应用

    关键词: 神经网络  异常检测  bp算法  

    本文描述了一种采用人工神经网络技术的高效异常入侵检测模型,对网络流量处理、神经网络的训练及其算法、神经网络的检测及其算法进行了详细的论述,利用Levenberg-Marquardt算法对传统BP算法进行改进,改进的BP算法较传统BP算法具有收敛速度快、正确检测率高的优点。

  • 基于SNMP与JAVA技术的EPON网络管理系统

    关键词: epon  snmp  java  网管系统  

    本文在提出EPON网管系统的体系结构和功能需求的基础上,使用了基于SNMP和JAVA的技术,设计并实现了EPON网管系统,并给出了EPON网管系统的实现情况。

  • 间谍软件及其防护策略

    关键词: 间谍软件  计算机安全  监视程序  木马  插件  

    当前,越来越多的计算机使用者面临着安全性和隐私泄露的威胁。这种威胁不是源于计算机病毒或黑客的攻击,而是源于一些秘密地安装在计算机上的监视程序。这些监视程序就是间谍软件,它们的任务就是记录和向第三方传递用户计算机的使用行为。正是由于它们的远程监视和交互功能引起了第三方的注意,从而造成非法利用。本文将结合一些实例讲述间谍软件...

  • WEB层应用框架的设计与实现

    关键词: mvc  web  应用框架  

    本文针对辽宁省交通厅公路管理局管理信息系统的特点,提出了自己的WEB层应用框架,并将这一框架应用到信息系统的实际开发当中。

  • 基于Internet和Intranet的多源分布式空间要素服务系统

    关键词: wfs  ifs  web  service  

    本文介绍了一个兼顾Internet和Intranet用户应用的分布式空间要素服务系统,符合OpenGIS的WFS规范和GML规范,采用XML/SOAP/WebService技术,向Internet用户提供空间要素服务;通过J2EE平台,采用EJB组件技术向Intranet用户提供空间要素服务。本文还介绍了一个异构多数据源统一访问接口的设计与实现,而且分析了系统性能优化的一些措施,包括附件方式的...

  • 基于XML实现安全数据交换服务

    关键词: xml  pki  soap  数据交换  

    针对目前日益增长的互联网环境下多应用协同工作的系统运行模式,本文基于XML技术,采用PKI安全体系并结合SOAP技术的运用,设计并实现了一种安全、灵活的数据交换机制,能够为多个业务应用系统协同工作提供统一、安全的数据交换服务。

  • 可信计算的研究现状与展望

    关键词: 可信计算  可信计算平台  可信计算平台模块tpm  可信操作系统  信息安全  

    本文介绍和分析了国内外可信计算的研究现状和研究重点,展望了可信计算的发展趋势。

  • 网格环境下的安全性分析与实现

    关键词: 网格  单点登录  委托授权  gsi  

    网格作为一种集成的计算和资源环境,能够把资源转换成一种随处可得的、可靠的、标准的计算能力,它的动态性、分布性、高效性等特点决定了网格安全的重要性和特殊性。GSI即GridSecurityInfrastructure,被称作网格安全基础设施,在结合已有安全技术和发展新技术的基础上在一定程度上实现了网格安全。本文结合网格基本概念和特点对网格的安全性进行...

  • 基于PCI Express技术实现智能适配器

    关键词: 智能适配器  pciexpress  非透明桥  

    通过非透明桥,PCIExpress提供了将智能适配器集成到下一代系统设计中的能力。本文展示了如何使用在PCIExpress环境中采用的实际标准技术,说明了如何将它们用于智能适配器的设计中。

  • 现代电子商务安全技术研究

    关键词: 电子商务  网络安全  信息安全  安全模型  虚拟专用网技术  

    本文分析了电子商务的安全现状以及危及电子商务安全的主要因素,以电子商务安全基本要求为出发点,通过深入研究现代电子商务安全典型技术:包括访问控制技术、数字认证技术、虚拟专用网技术、加密技术、CA技术等技术,设计了现代电子商务安全物理模型。

  • 校园网络安全管理探析

    关键词: 校园网络  安全管理  问题  措施  

    校园网络目前面临许多不安全的因素,本文分析了校园网络中存在的问题,提出了加强校园网络安全的措施。

  • 自动更新在校园网内的部署研究

    关键词: 自动更新  客户端程序  安全风险  

    本文就系统自动更新在校园网内的部署进行了研究,设计了客户端安装程序、退出机制和全面的解决方案,文中还分析了存在的安全风险。实践证明,在校园网内部部署系统自动更新不失为一种保障网络安全、高效运行的有效手段,但存在潜在的安全风险。

  • 一种Web数据挖掘技术模型分析与挖掘算法

    关键词: 数据挖掘  关联规则  关键技术  多线程  

    Web上有海量的数据信息,怎样对这些数据进行复杂的应用成了现今数据库技术的研究热点。数据挖掘就是从大量的数据中发现隐含的规律性的内容,解决数据的应用质量问题。充分利用有用的数据,废弃虚伪无用的数据,是数据挖掘技术的最重要的应用。本文着重介绍数据挖掘引擎的主要技术和和数据挖掘算法,这使得用户对数据的生成、收集、存储和处理数据的...

  • 首都信息网络犯罪特点与对策研究

    关键词: 网络犯罪  网络犯罪案件  信息安全  信息安全保障体系  

    北京市近年来面临网络违法犯罪突出,网络违法犯罪案件大幅上升趋势。针对网络犯罪的特点,本文提出了打击与防范网络犯罪的对策,以及信息安全的支撑环境,提高打击犯罪的能力、加强国际协作,共同构建和谐网络社会。

  • 影响数字化校园建设中信息安全和信息共享的因素分析

    关键词: 数字化校园  信息安全  信息共享  

    本文主要分析影响数字化校园建设中信息安全和信息共享的因素,为更好的开展数字化校园建设提供一些参考。

  • 抗相似性攻击的PE文件软件水印的研究

    关键词: 软件水印  pe文件  编码  aes  md5  

    本文从一个新的角度提出了软件水印方案,将PE文件作为软件水印的载体;在详细分析PE文件结构和水印注入的原理后,给出了基于PE文件的水印注入方案。水印信号分散在所选PE文件的区块内,对水印加密后,根据每个区块的比特特点进行编码后再注入,对其实验,判定具有较强的鲁棒性,能够在一定程度上抵御相似性攻击等多种攻击手段。

  • 一种基于PGP和信息隐藏技术的信息加密方法

    关键词: pgp  idea  rsa  md5  信息隐藏  

    随着互联网在社会各领域的广泛应用和宽带的迅猛发展,网络安全问题更加严峻。本文介绍了PGP和信息隐藏技术这两种典型的加密方式,并提出了一种基于这两种加密方式的组合加密方式。

  • 一种加密方案的设计与实现

    关键词: xor  加密  随机数  

    本文首先分析了汉字等字符的编码特点,然后结合VB.NET提供的随机数发生器和异或运算,设计了一种加密方案,并用VB.NET加以实现。最后分析了此算法的安全性,提出了进一步的改进方案。

  • 基于自组特征映射神经网络的虹膜识别算法研究

    关键词: 虹膜识别  神经网络  自组织特征映射神经网络  

    虹膜识别是一种非侵犯性的身份鉴别技术。本文讨论了虹膜图像定位、归一化和增强等预处理方法,并提出了一种基于神经元网络的虹膜图像识别算法,它是对提取的归一化矩形虹膜纹理数据用训练的自组织特征映射(SOM)神经网络进行虹膜模式识别。实验表明,该方法识别正确率高,效果良好。

  • 基于安全FTP的计算机加密通信系统的研究与设计

    关键词: ftp  加密  密文  

    本文提出一种基于安全FTP的计算机加密通信系统,该系统采用密文的形式传输机密信息,对传输的数据提供保密和认证的功能。

  • 新闻集萃

    关键词: watchguard  firebox  新闻  网络管理技术  secure  check  point  合作伙伴  

    AVAR2006在新西兰召开中国十大流氓软件将公布;绿盟科技“中国网络管理技术大会”上再获殊荣;F5合作伙伴与SECURE COMPUTING首款用于BIG—IP的基于资信的消息安全模块;WatchGuard为Firebox X Edge设备添加UTM功能;Check Point VPN-1 UTM EDGE简化远程办公地点安全工作;

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。