期刊在线咨询服务, 立即咨询
网络安全技术与应用杂志

杂志介绍

网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。

网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。

网络安全技术与应用杂志

部级期刊

  • 主管单位:中华人民共和国教育部

  • 主办单位:北京大学出版社

  • 国际刊号:1009-6833

  • 国内刊号:11-4522/TP

  • 发行周期:月刊

  • 全年订价:¥465.60

  • CA身份识别与访问权限管理解决方案(IAM)最新版本

    关键词: 最新版本  权限管理  识别  ca  运营成本  政策管理  安全管理  认证管理  

    近日,CA了身份识别与访问权限管理解决方案(IAM)最新版本,帮助企业在减少IT运营成本的同时将风险最小化。 通过自动化的集中政策管理,CAIAM解决方案为企业提供统一而简化的内部安全管理。它集中了一流的产品,为企业提供完整的、模块化和可扩展的IAM功能。增强型功能包括扩展的身份识别联盟,强大的认证管理,扩大的用户配置和完善的虚拟化...

  • Check Point为今年安全行业趋势把脉

    关键词: check  point  安全行业  网络安全  安全解决方案  安全体系结构  世界电信  软件技术  

    2006年世界电信日首次把主题定为“推动全球网络安全”,显示网络安全已经成为迫在眉睫的问题,互联网安全解决方案供应商Check Point软件技术有限公司表示,展望2007年,网络安全的威胁只会有增无减,而有关行业和用户必须做好两项工作,才能应对如此严峻的挑战,一是要把许多零散的安全设备整合为一个紧密的安全体系结构;二是要把安全保护扩...

  • 曙光静音服务器打造“静”办公

    关键词: 网络服务器  静音  办公环境  小型企业  企业用户  内分泌系统  心血管系统  散热风扇  

    服务器作为网络必不可少的一个设备,为E时代的今天提供了便捷的办公环境,但因其配备了高转速、高噪音的散热风扇,噪音成了一个不小的问题。尤其是中、小型企业的网络服务器或工作站,由于办公面积有限,服务器和办公人员长时间“亲密接触”,高强度的噪音,不仅损害人的听觉,对神经系统、心血管系统.内分泌系统、消化系统以及视觉、智力等...

  • 基于Linux的网络监控系统的实现

    关键词: linux  网络管理  监控系统  

    本文阐述了在Linux环境下利用Libpcap开发包实现网络监控系统的过程,重点分析了数据的捕获和处理方式。

  • SNMP安全机制的实现与发展

    关键词: snmp  mib  usm  vacm  

    SNMP端维护着被管设备的管理信息库(MIB),为有效控制网管站对MIB库的访问,SNMP对外采取了对来访的网管用户进行身份验证的措施,对内借用了数据库管理中视图的概念,用以限制不同身份的用户可访问的管理信息。本文纵向论述了SNMP安全机制的实现,其中着重阐述了SNMPv3的实现机制。

  • 改进的IPSec-VPN网关PKI应用模型的设计与分析

    关键词: vpn  kni  数字认证  数字签名  

    目前VPN大多采用IPSec实现其安全需求,但IPSec不能解决通信各方的身份认证问题,从而影响网络的安全性。在IPSec-VPN中引入KPI技术,通过提供身份认证和访问控制机制能够解决VPN用户的身份认证缺陷。对PKI技术及其在VPN中的应用进行了研究,本文提出并分析一种改进的IPSec-VPN网关的PKI应用模型。

  • 基于Parlay Web Service技术的业务提供模式

    关键词: parlay  web  service  框架接口  业务接口  资源接口  

    融合Parlay Web Service和PKI、PMI技术.本文提出下一代网络的可信业务提供新模式。此模式在框架接口、业务接口和UDDI服务注册等横块专撑下.为下一代网络提供新的运作模式。在此基础上,针对可信电子政务业务开发,本文设计了可信业务控制系统。此系统实现可信电子政务业务的统一提供、控制和管理以及政务专网的互联互通。测试表明此系统具有...

  • 基于SNMP的网络拓扑发现与拓扑生成树的绘制

    关键词: 拓扑发现  拓扑生成树  snmp  mib  icmp  

    提出了基于SNMP的网络拓扑发现算法,给出了拓扑生成树的数据结构和绘制算法,并对指定了网存活主机的发现做出了算法改进,给出了对比结果。

  • 基于移动的入侵检测系统关键技术研究

    关键词: 入侵检测  

    移动作为一种先进的软件技术.可有效解决入侵检测系统分布式天然特性所带来的诸多问题。本文提出了一种基于移动的入侵检测系统模型并实现了其原型系统.深入阐述了在入侵检测系统中应用移动技术所需要解决的关键问题。

  • IDC网络安全技术研究

    关键词: 互联网数据中心  安全技术  网络安全体系  

    本文结合IDC业务与网络特点,分析了IDC可能面临的安全威胁和攻击,提出了IDC安全机制,安全技术及网络安全体系,同时指出了IDC安全技术的未来发展趋势。

  • 浅谈小型局域网的组建与应用

    关键词: 局域网  组建  应用  

    随着计算机应用技术与通讯技术的发展以及在实践中的广泛应用,智能化和网络化成为必然趋势,局域网的应用可以营造一个现代化的高效,快捷,安全的环境,也可以使计算机以及其他硬件的功能得到充分的发挥。

  • 入侵检测系统的误警问题分析及对策

    关键词: ids  误报  漏报  模式匹配  

    误报和漏报是影响入侵检测质量的问题之一,必须采用有效的方法和途径解决入侵事件的误报,漏报。本文介绍了传统的入侵检测技术,分析了产生误报,漏报的原因,提出了降低误警率的对策。并介绍了新型入侵检测系统采用的新技术。

  • 入侵诱骗系统中的的数据捕获

    关键词: 诱骗系统  数据捕获  进程  文件  注册表  

    本文简单介绍了网络安全入侵诱骗技术及入侵诱骗系统模型,并给出了一种基于此模型基础上的多层数据捕获方案模型及实施方案,详细讨论了系统层进程,文件,注册表异动捕获的实现,并给出了程序演示。

  • 网格授权技术的回顾与探讨

    关键词: 网络授权  单点登录  访问控制策略  

    网络授权是指网格环境下,合法用户在域内或域间单点登录进行资源访问时,网络系统对用户的访问授予不同等级的权限。本文对网络授权技术进行了回顾,介绍了现有的网格授权系统。同时,根据网络授权的当前状况,对网格授权的未来发展进行了预测。

  • 网络误用行为检测技术分析与研究

    关键词: 网络安全管理  网络误用  ip欺骗  icmp回响  

    本文介绍了当前网络误用行为检测技术的研究现状,分析比较了基于主机的误用行为检测技术和基于网络误用行为检测技术的特点,详细说明了误用行为检测方法的原理和技术。

  • 针对P2P网络中DHT的DoS攻击技术研究

    关键词: 对等网络  分布式哈希  拒绝服务  算法复杂席攻击  

    本文分析了基于分布式哈希表查找的大规模P2P系统的固有安全问题,提出了一种针对分布式哈希表系统利用算法复杂席进行DoS攻击的方法,并阐述了执行攻击的条件和构造这类攻击的方法,最后结合P2P网络发展趋势总结了此类攻击方法的局限性和进一步的研究方向。

  • 主动防御系统及应用研究

    关键词: 网络安全  主动防御  蠕虫防御  

    随着互联网应用的深入.计算机系统安全和网络安全受到的威胁日益增加。传统的被动防御体系已经无法应对目前的自动化、大规模的网络攻击行为。尽管主动防御自身还存在一些尚待解决的问题.但它的出现已经开始改变这样的局面.并在一定范围内取得了不错的效果。本文首先介绍了主动防御的概念、组成.随后分析了目前存在的主要问题.最后以蠕虫病...

  • 网络监控系统中数据包捕获分析模块的实现

    关键词: 数据抱捕获  数据包分析  

    网络监控系统对所有网络行为进行监控,诸如监控对互联网的访问及监控局域网之间的通信等。本文主要介绍了网络监控系统中的数据包捕获模块的设计与实现,和以网络监控系统在监控对互联网的访问方面的应用为例,介绍了网络监控系统中的数据包分析模块的设计与实现。

  • XML文档加密在网上交易中的应用

    关键词: xml  网上交易  加密  

    随着网上交易的广泛应用,安全问题成为一个不容忽视的重要问题。XML加密技术是保证XML安全的一种重要技术。本文讨论关于网上交易中XML文档的加密问题,从网上交易的实际情况出发,建立XML加密方法。

  • 电子商务安全证书分析

    关键词: 电子商务  安全证书  机密性  不可否认性  

    随着计算机技术,网络技术和通信技术的发展,以网上银行,网上购物为代表的电子商务已逐步深入到人们的生活中,电子商务的安全性已得到大家重视。通过使用数字证书,可以实现网上信息传输的机密性,真实性,完整性和不可否认性,从而保证电子商务通信的安全。

  • 检察机关内网建设安全强审计监控体系的建议

    关键词: 安全审计  责任认定  授权管理  

    本文建议建立可靠的检察机关内网安全审计系统,对检察机关涉密信息网络中的信息流进行不间断地采集,识别和分析,实时监控网络行为,事件和运行状态,通过对安全事件的收集,积累,分析和审计回放,可以对发现的不良行为提供有效的责任认定。同时通过健全授权管理系统,构建完善的内网安全强审计监控体系。

  • 普适计算环境中基于信任的安全模型的研究

    关键词: 普适计算  信任  实体  信任模型  安全模型  

    普适计算的发展受到了学术界越来越多的关注。普适计算网络的安全问题是普适计算应用的关键问题。本文对普适计算的环境进行了概述,分析了普适计算的环境特点,并针对这些特点对当前的安全模型进行了评估。在此基础之上,构造了一个普适计算环境下基于信任的安全模型。给出了信任的概念,并对信任模型的建立过程进行了详细的分析。

  • 浅谈企业内部网络安全威胁与防范

    关键词: 网络安全  内部网络安全  安全威胁  安全防范  

    在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升;在制定企业网络安全防范策略时.首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素.介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措拖。

  • 校园网的安全现状和改进对策

    关键词: 校园网  网络安全  病毒  漏洞  

    本文通过对校园网安全现状分析,列举目前校园网普遍存在的常见网络安全问题。并针对上述问题,结合最新的网络安全技术,提出了从制定安全管理制度,保证硬件物理安全和采用多种安全技术三个方面构建安全体系结构的改进对策。

  • 计算机网络综合防雷系统设计与研究

    关键词: 信号  防雷  接地  计算机网络  设计  屏蔽  

    本文通过分析雷电的产生和危害形式,利用现代雷电防护理论和体系,采用屏蔽,接地,等电位连接,合理布线和设置电涌保护器等综合防护技术,结合计算机网络系统的特点,设计了计算机网络综合防雷系统,保证了计算机网络安全稳定的运行。

  • 用TPM增强网格计算的安全性

    关键词: 可信平台模块  可信计算  网格安全  虚拟组织  

    本文根据网格的基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到网格中.在网格的虚拟组织动态建立的过程中对网格终端平台的完整性进行测量.并分析此平台的可信性.从而确保加入该虚拟组织的网格终端平台安全可靠,为网格的大规模应用提供有力的技术支持。

  • NET编程中的安全漏洞分析

    关键词: net编程  web安全  漏洞分析  

    NET的无疑给编程者带来了一个崭新的世界,本文针对目前NET的广泛使用状况,深入分析了NET开发中的常见安全漏洞,并针对这些漏洞提出了切实可行的补救方法。

  • 战场网络攻击效能分析

    关键词: 战场网络攻击  性能指标  粗糙集  效能评估  

    战场网络攻击效能评估是网络攻击研究的重要内容。本文分析了战场网络攻击能力评估的基本流程,初步建立了战场网络攻击效能评估指标体系,提出了基于粗糙集的评价指标约简和权重自学习方法。

  • 社会信息化环境下的信息安全管理研究

    关键词: 信息  信息安全  信息安全管理  

    本文对社会信息化环境下信息安全管理工作面临的严峻形势进行了分析,指出了当前信息安全管理存在的不足,在此基础上,就加强我国信息安全管理方面的工作提出了几点建议。

  • IDS在校园网安全系统中的设计与应用

    关键词: ids入侵检测系统  校园网  网络安全  

    本文通过对IDS入侵检测系统分类情况的升绍和IDS入侵检测过程的分析.最后从数据采集子系统、数据分析子系统、控制台子系统,数据库管理子系统四个部分详细论述了校园网安全系统中IDS入侵检测系统的设计与实现的整个过程。

  • 对称密码技术在网络认证系统中的应用

    关键词: 身份识别  对称密码  密钥生成算法  

    本文将对称密码技术用于网络身份识别安全登录,通过密钥生成算法来组合生成对称密钥,达到一次一变不重复,采用密钥存储安全策略防止密钥“种子”外汇,并以进程式认证方法来确认用户身份实现安全登录。

  • 基于有限域矩阵构造技术和RSA体系的密码体制

    关键词: hill密码体制  数字签名  矩阵逆问题  一次一密  有限域  

    本文研究了有限域矩阵构造技术,对Hill密码体制实施改进,实现了一种具有数字签名功能的Hill密码体制方案,并给出了该方案的详细实现过程,改进后的Hill密码体制具有数字签名功能,能够达到一次一密的效果。

  • 电信数据网的资产分类概述

    关键词: 电信数据网  安全评估  关键资产  分类  

    在对电信数据网进行安全评估迫在眉睫之时.首要问题是确定需要评估的对象。本文结合目前我国电信网变际情况.对数据网中需要评估的资产进行了分类概述.主要从物理资产、服务资产和信息资产及其它们之间的相互关系角度山发进行分类,从而为下一步的评估工作做好准备。

  • 蓝牙散射网的数据吞吐量分析

    关键词: 蓝牙  吞吐量  散射网  跳频  

    文中建立了散射网下数据分组组互干扰的分析模型,在此基础上得出了蓝牙散射网在进行ACL分组传输时的网络吞吐量。针对不同的跳频方式和网络是否全局时隙同步的四种情况对单一类型的分组发送成功率进行了具体的分析,并进一步得出彩用混合分组时的网络最大吞吐量,并得出达到最大吞吐量是应当采用的最佳分组。

  • 新闻集萃

    关键词: 新闻  赛门铁克公司  vista  安全检测  专杀工具  安全工具  网络应用  计算机  

    绿盟科技冰之眼NIPS再度独家夺得计算机世界信息安全检测类年度产品奖;熊猫烧香引发口水战,江民就专杀工具问题作出回应;Fortinet推出全新多功能安全工具FortiGate-50B;赛门铁克公司Vista兼容的诺顿解决方案;Wyse推出支持双视频的全新智能网络应用终端系列。

  • NSFOCUS 2006年十大安全漏洞

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。