网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
关键词: check point power multi 安全保护 gb级 10g以太网 网络带宽
随着网络带宽不断提速,10G以太网已经取代1G成为市场主流,在另一方面,大部分网络攻击也从网络层转向应用层进行,这激化了网络速度和安全周密度之间由来以久的矛盾,互联网安全厂商Check Point软件技术有限公司表示,现今企业的网络及应用环境仿如一级方程式赛车场,它们当然要使用“F1级速度”的安全网关才能应付自如。
关键词: 网络安全 加速卡 科技 nsa security 自主知识产权 硬件平台 网络通信
近日,拥有多项高性能芯片级安全产品自主知识产权的国内领先网络通信硬件平台供应商恒扬科技宣布.难式推出名为SempGate NSA(Network Security Accelerator)的网络安全加速卡。据悉,该卡可以出色地解决防火墙、UTM、IDS,IPS、流量分析、网络审计,Webproxy、流量计费等设备性能上的瓶预,
关键词: web应用 应用安全 网络服务提供商 应用服务提供商 业务融合 商业模式 信息网络 安全问题
目前,随着应用服务提供商与网络服务提供商,以及传统电信网与IP网的业务融合,为传统的信息网络带来了新的商业模式和业务增长点。但不可否认的是,这些新的应用也给互联网带来了新的安全问题,随着安全漏洞的增加,承载在新兴应用和技术上的攻击也不断出现。毋庸置疑,Web应用越米越为丰富,
关键词: 大庆油田有限责任公司 安全管理 采油厂 企业网络安全 管理网络系统 内网 科学技术发展 油田采油
大庆油田采油二厂是大庆油田有限责任公司的主力采油厂之一,在信息化建设方面一直处于行业领先地位,随着食业网络覆盖范围的不断延伸,各种业务应用越来越多,企业网络安全、可靠、稳定运行已经成为企业正常运转的必要条件。然而,在科学技术发展日新月异的今天,网络规模的日益扩大,网络结构及使用设备日趋复杂,网络病毒、黑客攻击、网络欺...
关键词: 自来水公司 苏州新区 趋势科技 安全威胁 网络 健康 企业发展 安全风险
互联网的普及给企业发展带来了前所未有的机遇,同时也为恶意攻击者造就了一个新的乐园。据安全专家分析,Web威胁已经成为当今企业面临的头号安全威胁,员工正常的浏览网页就有可能带来极大的安全风险,轻则影响个人工作效率,重则造成企业数据资产丢失、关键业务停止等后果。如何将安全威胁拒于企业内网之外,已经成为摆在企业面前不可回避的...
关键词: 虚拟化技术 应用 微软操作系统 intel 曙光服务器 进程 vmware
近日,虚拟化应用又有新进展,分别在服务器硬件、操作系统和虚拟化应用领域居领导者地位的曙光、Intel、微软和Vmware四巨头首次齐聚一堂,利用天极网的虚拟化应用测试平台,将基于Intel虚拟化技术、微软操作系统应用环境和VMware虚拟化的曙光服务器进行了标准测试,首次虚拟化应用标准测试报告,为国内的虚拟化应用提供了具有极高可靠性的数据...
关键词: 数据挖掘 多agent 智能 自适应 入侵检测系统
本文在传统IDS的基础上,充分利用了数据挖掘技术中的知识发现、模型生成和Agent技术的智能性、主动性、移动性,提出了基于数据挖掘的多Agent智能入侵检测系统DAIIDS。
关键词: 对等网络 信誉 信誉值
本文主要介绍了对等网络信誉系统的工作流程,简要归纳了目前对等网络信誉系统的研究中遇到的一些挑战,对信誉系统的设计要素做了初步的探讨。
关键词: 网络 安全 数据 通信
随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了本文探讨的重点。
关键词: 网络 防火墙 选择标准
网络安全技术是一项复杂的系统工程,网络防火墙是网络安全体系的第一道安全屏障,随着网络防火墙技术的不断发展,合理选择适合企业的防火墙至关重要。
关键词: 无线pki 通信模式 ban逻辑
本文通过将验证引入WPKI系统,提出了一种基于的无线PKI安全通信模式。该模式使移动终端既可以简单的验证本地内容服务器的证书,又可以在漫游到外地时快速与外地的验证建立信任关系。
关键词: 地址解析协议 分组格式 安全漏洞 网络攻击
本文详细介绍了ARP协议的功能、工作原理、分组格式。针对ARP协议的安全漏洞,分析了ARP病毒的攻击原理、攻击过程以及相应的防范措施。
关键词: 路由协议 无线传感器网络 spin leach gear
无线传感器网络集成了传感器技术、嵌入式技术、分布式信息处理技术和无线通讯技术,是一种全新的信息获取和处理技术。在各种应用中,传感器网络主要用于收集数据,决策者根据收集到的数据进行决策,因此路由协议的安全性非常重要。本文介绍了当前主要的路由协议,研究并分析了它们的安全性。
关键词: 移动ipv6 ns 绑定 转交地址 数据转发
本文主要介绍移动IPv6的特性,首先介绍移动IPv6的基本概念,使读者对IPv6的移动性扩展有一定的了解。其次介绍了移动IPv6的工作原理,对绑定,转交地址的获得,数据转发等细节进行较为详细的阐述。最后,使用NS搭建实验环境,对移动IPv6进行模拟。
关键词: 工业控制系统 终端安全 深层防御
工业控制系统(ICS)是关键基础设施的基础,其安全是当前信息安全关注的重点领域。本文分析了ICS的主要安全脆弱性,提出了一种以积极防御为主要特征的工业控制系统安全方案,实际应用表明该方案能够有效保证ICS的业务连续性和可靠性。
关键词: 活动目录 站点 复制 uml
活动目录复制技术保证了活动目录的容错能力、访问能力和扩展能力,正确的使用活动目录复制技术有利于提升网络的运行效率和网络的整体性能。本文详细地介绍了活动目录复制技术的一些相关概念,并对部分概念利用UML的状态图和顺序图进行了描述。最后,对站点内与站点间如何进行复制进行了讨论。
关键词: 软件脆弱性 静态检测 静态分析
本文首先介绍了C语言常见的几种脆弱性,接着介绍并比较了几种静态检测脆弱性的方法和工具,然后分析了静态分析优缺点并与其他的分析方法作了比较。
关键词: p2p jxta 即时通信 安全
本文在研究安全技术和JXTA开发平台的基础上,实现了一个基于JXTA平台的即时通信应用系统,该系统实现了即时消息、文件共享、安全传输等功能。
关键词: slamp 架构 安全优化
本文通过对LAMP系统层的配置优化到网络层的开发加固再到应用层的检测完善,为打造一个相对完善的SLAMP(Security-LAMP)WEB服务平台提供了一整套优化策略。
关键词: ontology 内容安全 语义web
本文基于Ontology相关理论提出了一种内容安全检测分析框架,给出了系统框架的操作流程和系统实现的关键技术,通过对1000多个网页的测试实验分析表明该系统框架是可行的。
关键词: 集中告警 系统结构 jdom svg xml xslt
针对目前告警系统分散管理以及告警显示的一些问题,本文设计了基于SVG/JDOM的集中告警系统,详细介绍了集中告警系统结构设计及各层模块的功能,阐述了通过JDOM从数据库生成XML并利用XSLT转换XML文档成SVG文档。
关键词: 计算机取证 稳定型数据 非稳定型数据
计算机取证是针对计算机犯罪中产生和留下的数据进行检测、获取和分析技术。本文介绍了计算机取证过程中需要收集的稳定型和非稳定型两类基本数据,结合反取证技术,对基于这两种数据类型的计算机取证技术进行了较为详细的分析和研究。
关键词: os 文件系统 存取控制 安全
本文从OS文件系统的保护入手,介绍了文件系统对文件不同的保护机制,OS对文件的安全保护就是由OS的文件存取控制方式及这些保护机制实现的。
关键词: rbac 权限管理 安全性 网上银行
随着网上银行的应用越来越广泛,网上银行的安全性一直是大家比较关心的问题。本文论述了网上银行的安全问题,并研究了基于角色的权限管理方法在网上银行系统中的应用实现,这在一定程度上增强了网上银行系统的安全性。
关键词: 移动视频监控 移动警务 公安信息系统 网络安全
本文在分析目前交警移动警务系统现状和介绍移动视频监控技术的基础上,提出了在现有交警移动警务系统上集成先进的移动视频监控技术的方案,使得路面执法交警能方便地获得道路路通流量的实时视频,提到道路交通管理的效率;本文也提出了移动视频监控系统在交通事故应急处理中的应用方案。同时,本文也对移动视频监控系统对现有公安信息系统带来的安...
关键词: 业务建模 完全精确方式 背景流方式 加载链路背景业务方式
业务建模是仿真系统当中的一个非常重要的问题。本文较系统地对通信网络仿真建模软件OPNET的业务建模方法进行了研究,最后又对OPNET在具体的应用需求中业务建模的选择设定给予了建设性的说明。
关键词: j2ee 信息收集
本文给出了使用J2EE建立通用信息收集平台的方案,并重点讨论了其安全性设计。
关键词: struts spring hibernate j2ee
本文提出的轻量级Web框架采用流行的开源技术Struts+Spring+Hibernate,更好的适应了Web应用开发。同时,本文以一个招生财务系统为例清晰的解释了该框架的开发过程。
关键词: 服务器 安全 策略
内网服务器因为其不被互联网大众访问,所以具有用户群相对稳定,安全软件趋同,访问峰值高和维护方便等特点,针对这些特点,可以采取对应的系统安全措施,保障内网服务器的正常运行和企业数据的准确安全。
关键词: 主动防御 入侵检测 网络安全
本文先阐述了主动防御Intranet网的组成、工作原理、工作过程及实现方法,然后对主动防御Intranet网的关键部件及技术以及基于网络的入侵检测系统进行探讨。最后介绍一种具有主动防御Intranet网的实现过程。
关键词: 电子文件 保密 密级
电子文件的安全保密问题,已引起了各方重视,国家也出台了一系列保密规定。很多科研机构、大专院校和企事业单位对电子文件保护技术的研究投入了大量人力物力,并且已经取得了一定的成果。本文详细介绍了该技术发展的现状,并在此基础上,介绍了文件的分密级保护技术和最新的发展状况。
关键词: 数据备份 卷影拷贝 sqlserver2005数据库 数据故障
卷影拷贝技术可以在几乎不影响系统性能的前提下,获得一个正在运行中的系统的稳定映像。其主要用途之一,就是使备份软件可以基于这些映像对系统中的数据进行备份,而不用顾及正在对这些数据进行的写入操作。本文在分析卷影拷贝技术框架和原理的基础上,讨论了一个基于该技术的、针对SQLServer2005数据库的备份软件原形的设计与实现。
关键词: 内网安全技术 电力行业 管理系统 安全措施
本文从内网安全管理理论出发,讨论了电力行业内网安全管理的现状和技术应用。
关键词: web services uddi soap acid 2pc
本文介绍了Web服务和事务的相关概念,阐述了在Web服务处理环境中传统事务的处理方式。分析了在WebSer-vices中如何处理长事务即业务事务,以保证Web服务的一致性和可靠性。最后根据分析总结了业务事务处理的思路及其存在的问题。
关键词: 身份认证 口令识别 加密 安全性
本文提出了一种简单的对用户口令的加密方案,采用移位代换算法进行加密处理,并对传统的移位代换算法进行改进,使用户密码在存储及传输过程中都以密文的形式存在,增加了应用系统的安全性。
关键词: 电子商务 xml数字签名
本文分析了当前电子商务领域内采用XML作为数据交换模型的特点,提出一种数据签名解决方案,内外部的信息由签名接收并自动送往签名服务器执行数字签名和有效身份验证。该方案能不依赖于原有系统独立存在。
关键词: 盲签名 数字签名 不可否认数字签名 零知识证明
本文采用单向函数及分割选择思想实现零知识证明,提出了一个新的零知识的不可否认数字签名算法。通过执行该算法,签名者可向验证者证明一个合法签名的有效性,也能证明一个非法签名的无效性。协议双方的信息交互次数少,效率高,可在签名者未知待验证的原消息及签名的条件下完成签名的有效性证明,以保护验证者的隐私。
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。