网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
关键词: 安全等级保护 咨询服务 计算机信息系统 发展概况 等级划分 安全保护 研究活动 国务院
一、等级保护发展概况早在1994年,国务院147号令中就明确提出了国家计算机信息系统将实行安全等级保护,随后了以《计算机信息系统安全保护等级划分准则》(GB17859-1999)为核心的一系列标准,并围绕这些标准进行了一系列研究活动。
关键词: 涉密信息 计算机网络 边界 企业 日常工作
从1964年计算机网络概念的诞生到1969年ARPANet的开通标志着计算机网络的正式形成。时至今日计算机网络的应用已经成为我们日常工作和生活中不可或缺的一部分,与此同时,
关键词: 网吧产业 art网络 管理操作系统 vst 信息化技术 信息技术 网吧经营 近距离
随着信息技术的发展,使越来越多的人们有了近距离接触信息化技术的机会,而网吧产业无疑冲在了信息化的最前沿。乐园网吧是内地一家知名网吧,网吧开业几年来在当地建立了良好的口碑,其健壮的网络一直是该网吧经营的根基。
关键词: 校园一卡通系统 小型机 平台 演绎 信息化发展 现代化管理 计算机网络 校园管理
“校园一卡通系统”建设是高校信息化发展的必然趋势,也是高校现代化管理的标志。它将智能卡的强大功能和计算机网络的数字化理念融入校园管理中,将传统校园相对独立的学籍管理、生活消费、身份认证、图书借阅。
关键词: 资产安全 云南 csm 国有资产管理 保障 应用 信息社会 体制管理
国有资产管理,作为社会主义国家,全民所有体制下的经济体制管理枢纽。伴随着十七大的召开,在信息社会中,国有资产管理面临的信息安全问题,一直是云南国资委信息中心高度重视的重点工作。
关键词: 蜜罐 hot zoneing
本文分析了802.11中的安全需求:AP和客户机是主要的攻击目标之一;并提出了在无线中,利用Hot Zoneing收集针对AP和客户机的攻击信息的详细实现方案。这个方案同时可以对AP和客户机提供一定保护。
关键词: 安全协议 形式化分析 安全目标
本文从安全协议形式化验证方法所应用的技术手段、技术特点入手,对安全协议的形式化验证方法进行了总结和分类。并对安全协议形式化验证若干热点研究方向进行了归纳和展望。
关键词: 移动互联网 安全基础设施 可信计算 可信体系架构
本文在分析移动互联网络安全体系结构现状的基础上,提出了一个可信移动IP平台(TMIP)框架,可以实现可信终端与可信网络的一致性,并给出了可信移动终端和可信网络的实现结构,为移动互联网产业提供参考。
关键词: 访问控制 权限 角色 组织机构
本文从大型科学仪器资源访问控制的系统需求出发,在传统基于角色的访问控制模型的基础上,给出了一种适用于大型组织的系统资源访问控制模型。模型中加入了树状的组织结构,减轻了用户管理操作和权限控制的复杂性,已成功地应用到大型科学仪器资源应用系统的建设中。
关键词: 计算机网络 网络安全 网络攻击 拒绝服务攻击
本文分析了当前计算机网络系统所面临的各种威胁和黑客们常用的网络攻击手段,阐述了网络威胁与黑客攻击之间的关系,同时简要介绍了防范这些威胁的方法。通过上述分析,总结了一些针对性的防御措施,为网络安全防护提供了一些新的思路,从而更好地保护我们的计算机系统。
关键词: 网络安全 隐蔽信道
网络隐蔽信道是网络攻击中的一种重要手段,是对网络安全的一大威胁。本文介绍了TCP/IP网络中隐蔽信道的多种实现方法,对每一种隐蔽信道,分析了带宽等性能特点,以及信道的改进方法和限制措施。
关键词: 故障管理 事件关联 基于事例的推理
本文在介绍了事件关联技术的基础上,讨论了网络故障管理中故障源的发现方法及技术,进而提出了一个基于事例推理(CBR)的网络故障源发现模型,并就故障发现策略进行了重要讨论。
关键词: 网络安全 安全防范 企业内部 安全隐患
本文从网络安全隐患出发,分析了企业内部网络目前面临许多不安全的因素,提出了加强企业内部网络安全的措施。
关键词: scada系统 opc xml
本文首先指出了传统封闭的SCADA系统在与管理层集成和系统扩展两方面所存在的问题,然后对OPC XML技术进行了详细讨论。在此基础上提出了采用OPC XML技术扩展传统封闭的SCADA系统的方案,并介绍了方案中关键的OPC XML服务器的设计方法。采用这种方案可以很好地解决传统封闭的SCADA系统存在的集成与扩展两方面问题。
关键词: 高校 网络安全 网络技术 策略与措施
本文深入地探讨了校园网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。
关键词: 电子商务 安全 对策
电子商务网站的建立,其关键是要保证整个商务过程中系统的安全性,而系统安全性的关键在于安全策略的设计与实现。本文详细论述了在建立电子商务网站的过程中所面临的安全问题,以及针对这些问题所设计的安全策略。
关键词: 入侵检测 数据挖掘 异常检测 频繁模式 频繁序列模式
本文提出了一种有效的频繁模式挖掘算法,通过研究Sendmail各进程中的系统调用号之间的关联关系,建立正常以及异常行为序列库,利用该频繁模式挖掘算法对各序列库进行频繁模式挖掘,以关联规则的形式获得能区分正常进程与正常进程的典型模式,继而找出所有满足置信度的分类规则,从而检测各进程序列中的入侵行为。
关键词: ajax xmlhttprequest 移动web应用
本文从模型架构、应用技术、产业支持三个方面探讨了Ajax对移动Web应用开发的影响,并结合实例分析,阐述了基于Ajax开发移动Web应用的优势。
关键词: chord算法 dht分布式散列表 结构化p2p
本文首先介绍DHT的背景和研究现状,接着重点阐述Chord算法及研究热点,最后提出Chord算法的一些局限性。
关键词: 单点登录 身份认证 校园网
本文从校园信息化建设的现状出发,提出了一个基于Web应用的校园网统一的身份认证管理的单点登录解决方案。着重对SSO的认证流程以及该方案的技术实现细节作了比较深入地探讨和分析。
关键词: web services uddi soap wsdl wsfl 供应链
本文首先介绍了Web Services相关技术,并提出基于Web Services的反应链管理系统框架模型,实践证明这大大地提高了经济的动态集成能力。
关键词: 网页分类 网页噪音 中心文本
本文阐述了一个网页自动分类系统的设计和实现。设计了一种有效的网页噪音数据过滤算法,并针对kNN算法的主要缺陷进行了改进,提出一种基于中心文本的kNN算法,通过中心文本的获取提高了算法的效率。实验结果表明这两种算法可以改善分类系统的性能。
关键词: 移动agent 信息采集 控制层
本文以移动Agent技术为基础,探讨了此技术在网络教育中应用的新特点,借鉴面向对象设计思想,设计了一个基于移动Agent的智能网络教育系统框架,并讨论了系统中各部分的主要功能及实现本系统的部分关键技术。
关键词: 电子政务 rbac 访问控制 weblogic 动态角色匹配
本文针对WEB访问方式下的审计系统,采用RBAC访问控制,利用WebLogic来管理角色分配与动态角色匹配,提高了访问控制的灵活性和安全性。
关键词: 网格 信任 信任域
本文结合Agent与Petri网的特点和优势,提出一个网格中信任域体系的设计方案。首先将网格划分为若干自治的信任域,并对信任域的构成抽象为三个Agent类:域Agent,用户Agent和资源Agent。再通过Petri网对三类Agent之间的交互行为进行建模,产生激励机制:促进共享,识别并抵制恶意实体。最后仿真实验证明,本文提出的方案能有效地解决网格信任中复杂的...
关键词: 网络安全 网络隔离 数据交换
本文介绍了网络隔离技术的意义,并对网络隔离技术的应用进行了研究。讨论了网络隔离技术的一些问题。并对网络隔离技术的研究动态进行了介绍。
关键词: 网络监听 sniffer软件 嵌入式系统
本文采用嵌入式系统来实现“软件硬件化”的创新构想,一方面,解决了软件系统的安全问题;另一方面,为监听软件的市场前景指出了一条途径。它可以让我国的信息产业在后PC时代中,真正走向成熟和自立。
关键词: 校园网 策略路由 网络地址转换
本文介绍了校园网多出口设计的一种方案,采用策略路由技术和网络地址转换技术解决校园网出口瓶颈问题,在青岛科技大学校园网中进行具体实施,实践证明行之有效。
关键词: 因特网 计算机网络 对等网 内容分发网络
本文首先讲述了当前比较流行的一些网络应用类别,然后参照美国国家研究委员会(Nation Research Council)的报告指出当前Internet在某些方面的僵化,最后提出一个面向服务的网络架构来解决目前Internet的僵化对创新的限制,即基于覆盖网络利用分而治之技术来发展因特网,以适应扩展中的网络应用程序开发的需要。
关键词: 网上钓鱼 网络诈骗 网上盗窃 防范措施 计算机网络安全
“网上钓鱼”是近几年出现的新的网上攻击手段,网上欺诈一时间有迅速发展之势。他们通过电子邮件或者外表酷似真正的商务网站、银行网站利用客户的疏忽和麻脾大意,特别是容易欺骗对那些经常连接上网的客户登录假网站,从而达到盗取用户的银行账号及密码的非法目的,本文主要分析了"网上钓鱼"诈骗盗窃的手段及其防范措施。
关键词: 网格 任务调度 遗传算法 gridsim
本文针对网格任务调度中存在资源提供者和网格用户对网格环境需求之间的矛盾,提出了一种新的基于遗传算法的任务调度策略,本策略可以通过调整适应度函数中参数的取值来解决上述矛盾,并采用Gridsim模拟器进行了仿真试验,结果表明,该方案更适合网格环境中的任务调度。
关键词: pki mrp 组件化开发
本文主要讨论PKI在基于B/S架构MRP系统中的应用,试图为企业信息化安全建设提供一些有益的思路。
关键词: uma ikev2 安全机制 工作方式 体系架构
UMA通过网络中的UNC实现用户在WLAN或蓝牙网络与GSM/GPRS网络间的自由切换。本文在简要介绍UMA工作方式、体系架构之后,重点分析了UMA的安全机制,提出了UMA、IKEv2和EAP-SIM存在的安全性问题。
关键词: hash函数 原像稳固 第二原像稳固 碰撞稳固 攻击
本文描述了密码学上Hash函数的现状。比较了不同的Hash函数定义,并且讨论了Hash函数几个理论上的结果,最后提出了几个公开的Hash函数问题。
关键词: aes 信息安全 加密 解密 分组密码
美国国家标准与技术研究所(NIST)的高级加密标准(AES)是用于加密电子数据的规范。本文在简述AES算法原理的基础上,实现了不同长度密钥对数据的加密和解密,并对不同长度的密钥作速度上的比较。
关键词: 辫群 共轭问题 数字签名
本文介绍了辫群的一些基本知识和辫群在密码学上的应用,主要包括基于辫群上的数字签名、密钥交换协议、识别方案和群签名等。
关键词: 公钥基础设施 可扩展标记语言密钥管理规范 密钥管理 信任服务
本文针对PKI部署难度较高和交互性较差的问题,对微软提出的密钥管理解决方案进行了有效的改进,提出一种新的基于XKMS的密钥管理解决方案。通过为每对请求/应答消息添加序号,提高了抵抗重放攻击的能力,通过对密钥撤消码进行改进,增强了密钥撤消时身份认证的安全性;最后分析了解决方案的安全性并以实例说明其工作过程。
关键词: rsa公钥密码体制 密钥生成 不动点 算法改进 分组叠加算法
本文主要讨论了近年来密码学领域基于RSA公钥密码体制的密钥生成算法和几种典型的加/解密改进算法,并对这些算法进行了分析,提出了一种基于RSA的新型分组叠加密码算法,其保密强度至少与经典的RSA算法一样高,其加/解密速度至少比经典的RSA算法快一倍。
关键词: 数据库安全 数据加密 加密机制
本文对不同类型数据的加密算法进行了探讨,并介绍了几种加密算法的实现。
关键词: 非法无线设备 网络安全 无线局域网
非法无线设备已经成为企业网络安全的主要威胁之一,网络管理者不能只是对未知设备作定期的扫描,他们必须持续、实时地检测非法无线设备,及时终止和定位它们,实现对非法无线设备的管理。
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。