期刊在线咨询服务, 立即咨询
网络安全技术与应用杂志

杂志介绍

网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。

网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。

网络安全技术与应用杂志

部级期刊

  • 主管单位:中华人民共和国教育部

  • 主办单位:北京大学出版社

  • 国际刊号:1009-6833

  • 国内刊号:11-4522/TP

  • 发行周期:月刊

  • 全年订价:¥465.60

  • 安全等级保护咨询服务浅议

    关键词: 安全等级保护  咨询服务  计算机信息系统  发展概况  等级划分  安全保护  研究活动  国务院  

    一、等级保护发展概况早在1994年,国务院147号令中就明确提出了国家计算机信息系统将实行安全等级保护,随后了以《计算机信息系统安全保护等级划分准则》(GB17859-1999)为核心的一系列标准,并围绕这些标准进行了一系列研究活动。

  • 卫士通助企业跨越涉密信息的边界

    关键词: 涉密信息  计算机网络  边界  企业  日常工作  

    从1964年计算机网络概念的诞生到1969年ARPANet的开通标志着计算机网络的正式形成。时至今日计算机网络的应用已经成为我们日常工作和生活中不可或缺的一部分,与此同时,

  • 网吧的“新门神”——艾泰ReOS VSTART网络管理操作系统

    关键词: 网吧产业  art网络  管理操作系统  vst  信息化技术  信息技术  网吧经营  近距离  

    随着信息技术的发展,使越来越多的人们有了近距离接触信息化技术的机会,而网吧产业无疑冲在了信息化的最前沿。乐园网吧是内地一家知名网吧,网吧开业几年来在当地建立了良好的口碑,其健壮的网络一直是该网吧经营的根基。

  • 曙光小型机演绎的一卡通平台

    关键词: 校园一卡通系统  小型机  平台  演绎  信息化发展  现代化管理  计算机网络  校园管理  

    “校园一卡通系统”建设是高校信息化发展的必然趋势,也是高校现代化管理的标志。它将智能卡的强大功能和计算机网络的数字化理念融入校园管理中,将传统校园相对独立的学籍管理、生活消费、身份认证、图书借阅。

  • 云南国资委应用趋势CSM保障国有资产安全

    关键词: 资产安全  云南  csm  国有资产管理  保障  应用  信息社会  体制管理  

    国有资产管理,作为社会主义国家,全民所有体制下的经济体制管理枢纽。伴随着十七大的召开,在信息社会中,国有资产管理面临的信息安全问题,一直是云南国资委信息中心高度重视的重点工作。

  • 802.11中蜜罐的Hot Zoneing设计

    关键词: 蜜罐  hot  zoneing  

    本文分析了802.11中的安全需求:AP和客户机是主要的攻击目标之一;并提出了在无线中,利用Hot Zoneing收集针对AP和客户机的攻击信息的详细实现方案。这个方案同时可以对AP和客户机提供一定保护。

  • 安全协议的形式化验证技术与方法

    关键词: 安全协议  形式化分析  安全目标  

    本文从安全协议形式化验证方法所应用的技术手段、技术特点入手,对安全协议的形式化验证方法进行了总结和分类。并对安全协议形式化验证若干热点研究方向进行了归纳和展望。

  • 基于TPM的移动互联网络可信体系架构研究

    关键词: 移动互联网  安全基础设施  可信计算  可信体系架构  

    本文在分析移动互联网络安全体系结构现状的基础上,提出了一个可信移动IP平台(TMIP)框架,可以实现可信终端与可信网络的一致性,并给出了可信移动终端和可信网络的实现结构,为移动互联网产业提供参考。

  • 系统资源访问控制模型的研究与实现

    关键词: 访问控制  权限  角色  组织机构  

    本文从大型科学仪器资源访问控制的系统需求出发,在传统基于角色的访问控制模型的基础上,给出了一种适用于大型组织的系统资源访问控制模型。模型中加入了树状的组织结构,减轻了用户管理操作和权限控制的复杂性,已成功地应用到大型科学仪器资源应用系统的建设中。

  • 计算机网络威胁与黑客攻击浅析

    关键词: 计算机网络  网络安全  网络攻击  拒绝服务攻击  

    本文分析了当前计算机网络系统所面临的各种威胁和黑客们常用的网络攻击手段,阐述了网络威胁与黑客攻击之间的关系,同时简要介绍了防范这些威胁的方法。通过上述分析,总结了一些针对性的防御措施,为网络安全防护提供了一些新的思路,从而更好地保护我们的计算机系统。

  • TCP/IP网络中隐蔽信道的实现和特点

    关键词: 网络安全  隐蔽信道  

    网络隐蔽信道是网络攻击中的一种重要手段,是对网络安全的一大威胁。本文介绍了TCP/IP网络中隐蔽信道的多种实现方法,对每一种隐蔽信道,分析了带宽等性能特点,以及信道的改进方法和限制措施。

  • 基于事件关联技术的网络故障发现

    关键词: 故障管理  事件关联  基于事例的推理  

    本文在介绍了事件关联技术的基础上,讨论了网络故障管理中故障源的发现方法及技术,进而提出了一个基于事例推理(CBR)的网络故障源发现模型,并就故障发现策略进行了重要讨论。

  • 企业内部网络安全隐患与防范浅析

    关键词: 网络安全  安全防范  企业内部  安全隐患  

    本文从网络安全隐患出发,分析了企业内部网络目前面临许多不安全的因素,提出了加强企业内部网络安全的措施。

  • OPC XML技术在SCADA系统中的应用研究

    关键词: scada系统  opc  xml  

    本文首先指出了传统封闭的SCADA系统在与管理层集成和系统扩展两方面所存在的问题,然后对OPC XML技术进行了详细讨论。在此基础上提出了采用OPC XML技术扩展传统封闭的SCADA系统的方案,并介绍了方案中关键的OPC XML服务器的设计方法。采用这种方案可以很好地解决传统封闭的SCADA系统存在的集成与扩展两方面问题。

  • 高校校园网的安全威胁与安全策略

    关键词: 高校  网络安全  网络技术  策略与措施  

    本文深入地探讨了校园网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。

  • 电子商务网站安全性问题及对策分析

    关键词: 电子商务  安全  对策  

    电子商务网站的建立,其关键是要保证整个商务过程中系统的安全性,而系统安全性的关键在于安全策略的设计与实现。本文详细论述了在建立电子商务网站的过程中所面临的安全问题,以及针对这些问题所设计的安全策略。

  • 关联规则挖掘算法在入侵检测中的研究与应用

    关键词: 入侵检测  数据挖掘  异常检测  频繁模式  频繁序列模式  

    本文提出了一种有效的频繁模式挖掘算法,通过研究Sendmail各进程中的系统调用号之间的关联关系,建立正常以及异常行为序列库,利用该频繁模式挖掘算法对各序列库进行频繁模式挖掘,以关联规则的形式获得能区分正常进程与正常进程的典型模式,继而找出所有满足置信度的分类规则,从而检测各进程序列中的入侵行为。

  • 基于Ajax技术开发移动Web应用

    关键词: ajax  xmlhttprequest  移动web应用  

    本文从模型架构、应用技术、产业支持三个方面探讨了Ajax对移动Web应用开发的影响,并结合实例分析,阐述了基于Ajax开发移动Web应用的优势。

  • 基于DHT的Chord算法研究

    关键词: chord算法  dht分布式散列表  结构化p2p  

    本文首先介绍DHT的背景和研究现状,接着重点阐述Chord算法及研究热点,最后提出Chord算法的一些局限性。

  • 基于SSO的校园网统一身份认证系统的设计与实现

    关键词: 单点登录  身份认证  校园网  

    本文从校园信息化建设的现状出发,提出了一个基于Web应用的校园网统一的身份认证管理的单点登录解决方案。着重对SSO的认证流程以及该方案的技术实现细节作了比较深入地探讨和分析。

  • 基于Web Services的供应链管理系统的研究

    关键词: web  services  uddi  soap  wsdl  wsfl  供应链  

    本文首先介绍了Web Services相关技术,并提出基于Web Services的反应链管理系统框架模型,实践证明这大大地提高了经济的动态集成能力。

  • 基于改进kNN算法的网页分类系统设计

    关键词: 网页分类  网页噪音  中心文本  

    本文阐述了一个网页自动分类系统的设计和实现。设计了一种有效的网页噪音数据过滤算法,并针对kNN算法的主要缺陷进行了改进,提出一种基于中心文本的kNN算法,通过中心文本的获取提高了算法的效率。实验结果表明这两种算法可以改善分类系统的性能。

  • 基于移动Agent的智能网络教育系统

    关键词: 移动agent  信息采集  控制层  

    本文以移动Agent技术为基础,探讨了此技术在网络教育中应用的新特点,借鉴面向对象设计思想,设计了一个基于移动Agent的智能网络教育系统框架,并讨论了系统中各部分的主要功能及实现本系统的部分关键技术。

  • 审计信息化系统中的RBAC与WebLogic

    关键词: 电子政务  rbac  访问控制  weblogic  动态角色匹配  

    本文针对WEB访问方式下的审计系统,采用RBAC访问控制,利用WebLogic来管理角色分配与动态角色匹配,提高了访问控制的灵活性和安全性。

  • 网格中具有奖惩激励的信任域体系设计与实现

    关键词: 网格  信任  信任域  

    本文结合Agent与Petri网的特点和优势,提出一个网格中信任域体系的设计方案。首先将网格划分为若干自治的信任域,并对信任域的构成抽象为三个Agent类:域Agent,用户Agent和资源Agent。再通过Petri网对三类Agent之间的交互行为进行建模,产生激励机制:促进共享,识别并抵制恶意实体。最后仿真实验证明,本文提出的方案能有效地解决网格信任中复杂的...

  • 网络隔离技术的应用研究

    关键词: 网络安全  网络隔离  数据交换  

    本文介绍了网络隔离技术的意义,并对网络隔离技术的应用进行了研究。讨论了网络隔离技术的一些问题。并对网络隔离技术的研究动态进行了介绍。

  • 网络监听软件的开发前景

    关键词: 网络监听  sniffer软件  嵌入式系统  

    本文采用嵌入式系统来实现“软件硬件化”的创新构想,一方面,解决了软件系统的安全问题;另一方面,为监听软件的市场前景指出了一条途径。它可以让我国的信息产业在后PC时代中,真正走向成熟和自立。

  • 校园网多出口的设计与实现

    关键词: 校园网  策略路由  网络地址转换  

    本文介绍了校园网多出口设计的一种方案,采用策略路由技术和网络地址转换技术解决校园网出口瓶颈问题,在青岛科技大学校园网中进行具体实施,实践证明行之有效。

  • 一种面向服务的网络架构的研究

    关键词: 因特网  计算机网络  对等网  内容分发网络  

    本文首先讲述了当前比较流行的一些网络应用类别,然后参照美国国家研究委员会(Nation Research Council)的报告指出当前Internet在某些方面的僵化,最后提出一个面向服务的网络架构来解决目前Internet的僵化对创新的限制,即基于覆盖网络利用分而治之技术来发展因特网,以适应扩展中的网络应用程序开发的需要。

  • 如何防御网上诈骗盗窃

    关键词: 网上钓鱼  网络诈骗  网上盗窃  防范措施  计算机网络安全  

    “网上钓鱼”是近几年出现的新的网上攻击手段,网上欺诈一时间有迅速发展之势。他们通过电子邮件或者外表酷似真正的商务网站、银行网站利用客户的疏忽和麻脾大意,特别是容易欺骗对那些经常连接上网的客户登录假网站,从而达到盗取用户的银行账号及密码的非法目的,本文主要分析了"网上钓鱼"诈骗盗窃的手段及其防范措施。

  • 基于遗传算法的网格任务调度研究

    关键词: 网格  任务调度  遗传算法  gridsim  

    本文针对网格任务调度中存在资源提供者和网格用户对网格环境需求之间的矛盾,提出了一种新的基于遗传算法的任务调度策略,本策略可以通过调整适应度函数中参数的取值来解决上述矛盾,并采用Gridsim模拟器进行了仿真试验,结果表明,该方案更适合网格环境中的任务调度。

  • PKI技术在基于B/S的MRP系统中的应用

    关键词: pki  mrp  组件化开发  

    本文主要讨论PKI在基于B/S架构MRP系统中的应用,试图为企业信息化安全建设提供一些有益的思路。

  • UMA的安全机制分析

    关键词: uma  ikev2  安全机制  工作方式  体系架构  

    UMA通过网络中的UNC实现用户在WLAN或蓝牙网络与GSM/GPRS网络间的自由切换。本文在简要介绍UMA工作方式、体系架构之后,重点分析了UMA的安全机制,提出了UMA、IKEv2和EAP-SIM存在的安全性问题。

  • 密码学上的Hash函数研究现状及进展

    关键词: hash函数  原像稳固  第二原像稳固  碰撞稳固  攻击  

    本文描述了密码学上Hash函数的现状。比较了不同的Hash函数定义,并且讨论了Hash函数几个理论上的结果,最后提出了几个公开的Hash函数问题。

  • AES算法研究及实现分析

    关键词: aes  信息安全  加密  解密  分组密码  

    美国国家标准与技术研究所(NIST)的高级加密标准(AES)是用于加密电子数据的规范。本文在简述AES算法原理的基础上,实现了不同长度密钥对数据的加密和解密,并对不同长度的密钥作速度上的比较。

  • 辫群在密码学上的应用

    关键词: 辫群  共轭问题  数字签名  

    本文介绍了辫群的一些基本知识和辫群在密码学上的应用,主要包括基于辫群上的数字签名、密钥交换协议、识别方案和群签名等。

  • 基于XKMS的密钥管理的安全性研究

    关键词: 公钥基础设施  可扩展标记语言密钥管理规范  密钥管理  信任服务  

    本文针对PKI部署难度较高和交互性较差的问题,对微软提出的密钥管理解决方案进行了有效的改进,提出一种新的基于XKMS的密钥管理解决方案。通过为每对请求/应答消息添加序号,提高了抵抗重放攻击的能力,通过对密钥撤消码进行改进,增强了密钥撤消时身份认证的安全性;最后分析了解决方案的安全性并以实例说明其工作过程。

  • 一种基于RSA的新型分组叠加算法

    关键词: rsa公钥密码体制  密钥生成  不动点  算法改进  分组叠加算法  

    本文主要讨论了近年来密码学领域基于RSA公钥密码体制的密钥生成算法和几种典型的加/解密改进算法,并对这些算法进行了分析,提出了一种基于RSA的新型分组叠加密码算法,其保密强度至少与经典的RSA算法一样高,其加/解密速度至少比经典的RSA算法快一倍。

  • MIS中数据加密技术研究

    关键词: 数据库安全  数据加密  加密机制  

    本文对不同类型数据的加密算法进行了探讨,并介绍了几种加密算法的实现。

  • 非法无线设备管理

    关键词: 非法无线设备  网络安全  无线局域网  

    非法无线设备已经成为企业网络安全的主要威胁之一,网络管理者不能只是对未知设备作定期的扫描,他们必须持续、实时地检测非法无线设备,及时终止和定位它们,实现对非法无线设备的管理。

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。