期刊在线咨询服务, 立即咨询
网络安全技术与应用杂志

杂志介绍

网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。

网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。

网络安全技术与应用杂志

部级期刊

  • 主管单位:中华人民共和国教育部

  • 主办单位:北京大学出版社

  • 国际刊号:1009-6833

  • 国内刊号:11-4522/TP

  • 发行周期:月刊

  • 全年订价:¥465.60

  • 基于网络信息安全技术管理的计算机应用思考

    关键词: 网络信息  安全技术管理  计算机应用  

    随着网络信息时代的来临,网络成为人们日常生活中不可缺少的一部分,随之而来的网络信息安全问题也日益成为人们关注的重点。威胁网络信息安全的因素主要包括黑客和计算机病毒,且网络具有的开放性特点,也会导致网络信息的安全在传播过程中受到威胁。因此,需要采取相应的网络信息安全技术,加强对网络信息的安全管理,从而为网民提供一个安全的上网...

  • 网络管理技术发展研究

    关键词: 网络管理技术  发展研究  

    近年来,随着计算机技术的发展,以计算机为核心的各种网络应用迅速发展,网络规模越来越大,网络结构日趋复杂。作为保障网络运行的技术手段,网络管理技术受到广泛关注。为了保证网络稳定的运行,我们需要在网络管理标准和技术上不断创新,以满足新的管理要求,为用户提供更为快捷的科学管理方式。

  • 有关网络工程安全防护技术的思考

    关键词: 网络工程  安全防护技术  思考  

    网络安全防护是互联网时代网络技术应用过程中的重要课题之一,也是有效保证网络技术正常应用的前提条件,特别是随着现代社会网络技术的大规模的普及应用,网络安全也面临着前所未有的安全形势,因此有效加强网络工程的安全防护,确保网络安全应用,就成为新时期网络安全工作的重要任务之一。

  • 浅议计算机信息网络安全技术多种防御措施

    关键词: 策略  网络安全技术  计算机  

    计算机互联网络由于其具备的开放性、匿名性及共享性等特点,导致信息网络极易受到外部恶意软件、黑客以及病毒的干扰和攻击,给信息网络的安全运行造成了巨大的威胁和损害,也影响和干扰了人们的日常工作和生活。本文就当前计算机信息网络中的常用的安全技术进行简单的分析,并就如何加强信息网络安全的防范措施提出自己的建议和看法,以期不断地促...

  • 计算机网络与个人信息安全防护对策研究

    关键词: 计算机  通信网络  信息安全  

    当前随着信息技术的日新月异,互联网走进千家万户,极大地丰富了人们的生活。然而,计算机互联网信息技术也有一定的安全风险。我们必须充分认识这个问题,采取相应的措施来应对风险。

  • 分析服务器虚拟化技术在数据中心建设中的具体运用

    关键词: 服务器  虚拟化  数据中心  

    服务器虚拟化技术在数据中心建设的应用逐渐走向成熟化。本文首先简要介绍了传统服务器存在的问题,在其基础上讨论了服务器虚拟化技术运用的优势,最后以VMware为例,通过建立冗余虚拟环境来实现故障快速恢复以及系统快速迁移,实践证明该技术在数据中心建设的应用具有高效性以及可行性。

  • 新时期通信网络系统安全防护路径探究

    关键词: 新时期  通信网络系统  安全防护路径  

    如今,通信网络给人们的生活和工作带来了许多便利,但同时其存在的安全问题也为人们带来巨大的困扰甚至经济损失,所以,新时期条件下,积极探索新的路径,做好通信网络系统安全防护工作尤为重要,本文从分析存在的问题出发,提出了有效的解决途径,具有重要意义。

  • 关于高校无线网架构策略研究

    关键词: 无线网络  高校校园网  架构  

    现如今,网络终端的重心渐渐从电脑走向手机、平板等设备,同时越来越多支持高端协议的无线网卡出现,无线网络经历了从有线网络的副产品到当今人们依赖度相当高的过程。高校校园作为了大规模无线局域网和IPv6网络两大网络项目的试行地,都在积极研究无线网架构方案以提供有效的无线接入网络。本文根据校园的实际应用需求,以"多接入、低干扰"为核...

  • 网络安全风险评估和控制技术相关探讨

    关键词: 网络安全  风险评估  控制技术  

    随着信息技术的快速发展,信息技术在人们工作生活中的应用,给人们带来了巨大的便利。但是与此同时,由于网络空间的匿名性和开放性特征,可能导致信息泄露,从而给人们带来一定的经济损失。针对于这一情况,加强对互联网风险进行风险评估,并对风险进行有效控制,显得十分必要。本文就互联网风险评估及控制技术进行了探究,就相关控制技术手段展开了分...

  • 网络信息保密技术探究

    关键词: 信息安全  互联网  保密技术  

    网络的出现使人类的生活方式发生了巨大的变化,使人类的生活更为便捷,更为舒适。另外互联网的出现还提高了信息传输速度,扩大了信息传输范围,但我们在享受网络带来的信息传递的便利的同时,必须注意网络信息安全,防范网络诈骗,增强网络信息安全意识,做好网络信息保密工作,避免发生信息泄露事件。基于此,本文主要从内网和外网两个方面对网络信息保...

  • 互联网风险评估关键技术研究

    关键词: 网络安全  风险评估  现状  建立  

    网络安全是网民使用网络进行办公、娱乐时十分关注的问题,是维持人们正常生活和工作的关键。随着网络技术的普及,网络威胁时有发生,因此,网络安全的风险评估工作成了保证网络安全的重要内容,结果表明,网络安全由六要素组成,是黑客等攻击的关键,网络安全风险评估技术涉及资产、威胁、风险、脆弱性评估,并进行风险分析和计算,给出风险决策和建议。...

  • 多种网络类型情况下的网络安全研究

    关键词: 计算机网络  网络安全  安全保护技术  

    网络技术随着计算机的普及正处在快速发展阶段,网络安全问题成为计算机网络用户共同关注的问题。因此,如何制定合适的网络安全解决方案成为当前网络安全领域最重要的研究课题之一。本文主要对网络安全研究中涉及的主要技术进行分析和探讨。

  • 基于等级保护的网络安全建设之研究

    关键词: 等级保护  网络安全体系  建设  

    在社会的网络发展进程中,网络在国家经济及人们日常生活中的作用日益凸显,信息系统自身的安全性对于人们的工作与学习有着重要的影响,其中信息系统安全等级保护工作是现阶段网络安全系统工作的重要内容。

  • 论动态变换下的网络安全防御系统和网络安全防御方法

    关键词: 网络安全防御系统  防御方法  计算机技术  

    随着计算机技术和通讯技术的全面发展,互联网发展迅猛并且日新月异地在改变着世界地经济、政治、文化、军事等各个领域。当前网络安全已是国家安全地一个重要组成部分。但是依然存在不利之处,网络攻击手段的多样化以及技术的复杂化,只依靠现成的安全技术(比如说,反病毒软件)进行网络防护,是不可能对网络中的一些威胁和攻击做出必要的和快速的...

  • 勒索软件的防护及应对策略

    关键词: 勒索软件  ransomware  恶意程序  网络攻击  

    勒索软件自1898年出现以来,逐渐发展和成熟,近几年来有愈演愈烈的趋势,已成为个人和企业用户必须面对的最危险的网络威胁之一。本文从2016年勒索软件攻击事件开始,详细介绍了勒索软件的运行机制和传播途径,最后结合勒索软件的案例给出了勒索软件的防护策略,和用户受到勒索软件感染后应采取的措施。

  • 信息工程中计算机网络技术的安全问题及应用

    关键词: 信息工程  计算机网络技术  安全问题  应用  

    如今,我国科技水平有了飞速的发展,计算机网络技术已经渗透到生活的各个方面,譬如,我们现在可以足不出户就可以购买自己想要的物品,还可以利用计算机网络在网上完成学习任务,还可以与他人进行联系、传递信息,互联网起到了举足轻重的作用,并仍然处在不断的迅速发展中。计算机网络技术的出现,为我们的生产生活带来很大的便利,因此,我们应该对这门...

  • 随机化技术综述

    关键词: 信息系统安全  随机化技术  

    随着计算机技术的飞速发展,系统安全问题日益严峻。随机化技术是应对安全威胁的一种主动防御手段,能够有效地保护系统和程序。随机化技术通过将系统或程序进行随机化转换,能够随机地增加系统异构特征,进而增加攻击的代价。本文根据随机化技术的实现原理,将目前主流的随机化技术进行分类,并对各类方法的思路和局限做出分析,最后总结随机化技术存...

  • 互联网搜索引擎的特型展现技术

    关键词: 信息资源  互联网  搜索引擎  特型展现技术  

    互联网搜索引擎一经问世便为人们的生活带来了极大的便利,有效提高了信息搜索的效率与质量,而特型展现技术的运用,使得搜索引擎再次得到发展,为用户带来了更加优质的信息搜索体验。本文将就特型展现技术在互联网搜索引擎中的运用方式展开全面论述,希望能够对信息搜索引擎的发展提供一定助益。

  • 现代通信网络技术的创新和应用

    关键词: 通信网络技术  通信创新  技术应用  

    科学技术的发展不断提升着通信技术的水平,现代通信技术的不断发展使我们的日常生活更加便利。现代通信网络技术也在新一代移动通信、物联网、云计算等关键技术上取得创新,创新的同时,也在各个领域如电力监控、航海以及企业管理等方面获得应用。

  • Linux特殊权限位及其在提权攻击中的应用

    关键词: linux系统  特殊权限位  提权攻击  

    Linux系统中的每个文件和目录都有访问许可权限,用以确定谁能通过何种方式对文件和目录进行访问和操作。但一些进程或使用者由于特定的需求而需要对文件或目录设置特殊权限。本文介绍特殊位操作对系统安全带来的危害并演示了如何从普通用户到超级用户的权限提升。

  • 构建以Linux服务器为基础的网络安全平台探讨

    关键词: linux服务器  网络安全  策略  

    网络安全作为一项时下社会领域中一项热点课题,而服务器则为整个网络安全当中最为核心环节,Linux被业界公认为是一个较为安全的Internet服务器。如何采取有效措施为服务器系统安全提供保障,乃为整个网络安全工作的重要环节。只有网络服务器系统可靠、安全,方能确保整个网络的稳定与安全。

  • 网络安全体系结构的设计原则与实现方案研究

    关键词: 网络安全体系结构  设计原则  实现方案  信息数据  

    分析网络安全结构体系,结合具体的设计原则,制定适宜的网络安全体系结构实现方案,完成对网络中部分安全问题的处理,构建安全、可靠安全体系结构,为网络用户营造健康、绿色和安全的网络环境,提升服务水平和服务质量。

  • 基于攻防博弈模型的网络安全测评和最主动防御

    关键词: 攻防博弈模型  网络安全测评  主动防御  

    网络安全测评是对电脑安全系数的测试,安全系数越高网络就越安全,对于不法份子的防御也更加得主动,本文将阐述基于攻防博弈模型的网络安全测评和最主动防御方法。

  • 复杂网络上动力系统同步性能的分析与提高

    关键词: 复杂网络  动力系统  同步性能  

    由于网络技术水平越来越普及,让复杂网络逐渐成为了相关专家所重点研究的一项技术。而复杂网络通常指的是网络当中的复杂系统。而专家在研究期间,要了解网络结构特征能够给网络动力学造成什么样的影响,然后再给网络行为进行合理的改进,才是专家研究复杂网络的主要目的。那么下面我们就来具体的讨论一下复杂网络上动力系统同步性能的分析与提高问...

  • 城域网vBRAS应用研究

    关键词: 城域网  vbras  虚拟化  

    随着互联网业务在电信网络的广泛应用和宽带互联网用户的快速发展,城域网作为重要的承载网络,对运营商业务发展和用户体验起关键作用。本文从城域网网络现状入手,分析城域网业务控制层现面临的问题,提出城域网vBRAS优化建议。

  • 基于网络漏洞分析的安全设备部署设计研究

    关键词: 攻击图  关键节点  匹配  安全设备  部署方案  

    本系统的使用方法是:通过系统绘制被分析单位的网络结构拓扑图,并输入网络配置信息,随后系统将结合网络漏洞特性,通过逻辑推理发掘漏洞之间的相互联系,生成网络中所有潜在的攻击路径,并生成可视化的攻击图,找出网络的关键节点和关键路径;根据单位实际需求选择网络安全设备数据库,系统提取关键节点或关键路径中传输速率、网络标准、端口描述、交...

  • 基于主机行为分析的CC攻击识别技术

    关键词: cc攻击  ddos攻击  url  

    CC挑战黑洞(ChallengeCollapsar)是一种通过或僵尸主机发起的面向web服务器的DDoS分布式拒绝攻击。攻击者使用相对少量的并发请求,实现耗尽服务器资源的目的。本文通过分析互联网用户对web服务器的浏览行为和CC攻击者的攻击行为在服务器访问行为上的差异,建立URLHash命中表并且计算URL的离散度,快速区分攻击流量和正常用户流量。实验结果表明...

  • 计算机网络安全的可靠性及优化设计问题的探讨解析

    关键词: 计算机网络  安全  可靠性  优化设计  

    近些年随着计算机网络的用户数量及人们对网络的依赖程度不断提高,如何提升计算机网络的安全可靠性是一个亟待解决的重点问题。本文主要是在概述计算机网络安全可靠性的设计原则的基础上,进一步探讨该问题的安全性优化设计和可靠性优化设计两个方面,希望能为计算机网络的安全广泛推广应用提供理论指导。

  • 计算机网络数据通信交换技术分析

    关键词: 计算机网络  数据通信  交换技术  

    随着我国科技水平的不断提高计算机技术的普及,数据通信技术得到相应的发展,数据通信技术是通信交换技术和计算机技术相互融合而形成的一种新的交换技术。在网络通信条件下,用户可以通过网络数据和软硬件信息资源进行资源共享。本文主要对计算机网络中的数据通信交换技术架构进行解析,介绍计算机网络和数据交换技术的基础知识和基本概念,分析了...

  • 浅析域名劫持与HttpDNS

    关键词: 域名劫持  dns  dnssec  httpdns  

    互联网安全问题日益严峻的今天,传统的互联网技术面临着前所未有的挑战。本文在详细分析了传统DNS解析原理的基础上,探究了域名劫持的攻击原理以及攻击者常用的攻击方法。对DNSSec进行了简明扼要的探讨,然后对HttpDNS做了深入探究,并与传统的DNS进行了详细对比。

  • Web安全与防火墙技术分析

    关键词: web  防火墙  服务器  

    伴随着网络技术的发展和计算机的普及,计算机的安全系统始终是相关工作者和用户关注的重点问题。本文在分析了Web系统安全现状的基础上,对在Web上如何提高系统安全性和稳定性提出一些针对性的措施。

  • 网络安全中的蜜网技术研究及应用

    关键词: 网络安全  蜜罐  密网  

    蜜网技术作为网络安全领域新的研究热点,近年来得到了广泛的关注和快速的发展。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文比较系统地阐述了蜜罐与蜜网的概念,研究密网所涉及的关键技术,探讨了密网技术在网络安全中的应用,最后对密网技术的发展趋势进行了展望。

  • 云桌面平台虚拟化架构的应用研究

    关键词: 云桌面  虚拟化  构架  应用策略  

    随着我国信息化程度的不断提高,社会各个领域的机关单位或公司企业都在追求日常工作上的专业化、信息化以及效率化。因此,越来越多的单位企业试图通过现代化的科学技术,找到一种稳定有效的提升日常工作效率的信息化平台。在这种被背景下,虚拟化技术也逐渐受到社会各界的逐渐重视和肯定。本文就是以研究虚拟化技术中的桌面虚拟化架构为方向,深入...

  • 时间戳服务系统的设计与应用研究

    关键词: 时间戳  系统结构  应用  

    随着PKI技术的发展应用,电子文档、商业合同和电子交易记录等都需要一种准确、权威的时间戳服务来保证其完整性和不可否认性,本文主要介绍分析了时间戳服务的概念,提出了基于PKI的时间戳服务系统设计方案,给出了时间戳服务的典型应用流程。

  • CDN技术应用研究

    关键词: cdn  

    随着互联网业务的快速发展,网络访问质量直接影响业务访问效果,CDN作为网络优化技术,对运营商业务发展和用户体验起关键作用。本文从业务发展、关键技术等方面分析了CDN的业务和技术特点,并通过案例分析研究了CDN的实际应用场景。

  • PON技术在FTTH中的应用研究

    关键词: pon技术  ftth  应用  

    伴随着网络使用频率的逐步提高,人们对网络传输质量也有了更高的要求,因此我们现阶段的首要任务就是提高网络通信质量。通信传输网络由接入网和核心网两部分组成,其中核心网络和用户之间使用接入网进行连接,并为人们提供宽带服务。核心网大多采用光纤进行组网,接入网则主要使用铜线,这样的组成虽然能够降低成本,但是却无法满足人们的使用要求,为...

  • 一种基于DMZ原理的网络边界防护设计

    关键词: dmz  网络边界防护  

    对于不同安全等级的信息系统,其边界需要采用符合要求的网络隔离措施,该措施既要满足低安全等级网络向高安全等级网络传输的可信、可控需求,又要能够满足大数据量高效传输要求。本文基于原有DMZ设计思想,结合最新信息系统的安全防护要求,提出一种基于DMZ原理的边界防护安全设计,解决了不同安全等级信息系统之间数据传输效率较低的问题。

  • 数据加密技术在计算机网络通信安全中的应用

    关键词: 数据加密技术  网络通信安全  计算机  应用  

    随着经济全球化的发展,科学技术的新研究成果在人们实际生活中的应用越来越广泛,其中就包括计算机网络通信安全技术。该技术的运用是人们的生活和工作变得简单而高效。但是危险计算机安全的各种因素也真实的存在。为了使人们的隐私不被侵犯,确保用户的利益,数据加密技术就需要在实践中不断的改进和完善[1]。本文就数据加密技术的相关内容进行了...

  • 数据加密技术在计算机网络安全中的应用价值分析

    关键词: 数据加密技术  计算机  网络安全  应用价值  

    当前,计算机网络安全问题令人堪扰。为避免因计算机网络安全问题而引发数据篡改与信息泄露等问题,在计算机网络安全中应用数据加密技术已成必然趋势。本文主要从计算机网络安全问题出发,对数据加密技术在计算机网络安全中的应用进行了分析,希望能为计算机网络使用的安全性提供借鉴。

  • 计算机网络安全中数据加密技术的运用研究

    关键词: 计算机网络安全  数据加密技术  加密  解密  

    计算机网络安全是当前计算机网络技术发展与应用的重要问题。数据加密技术是重要的网络安全防护技术,是基于密码学发展而来的。其原理是在数据传输中,通过函数或者密钥加密对数据进行处理,使明文信息转变为只能由特定用户解密并读取的密文信息,信息接收方通过相应的解密密钥或算法对密文进行解密,确保信息在传输中不会被破坏或偷窃。

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。