网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
近年来,随着计算机网络安全技术和网络防御策略的不断发展,国内外对于计算机网络安全和防御的研究也越来越深入,如何能够通过计算机网络安全技术和网络防御策略,提前对网络中可能出现的隐患和威胁进行预防和解决,已经成为了计算机网络安全和防御研究的重要领域。因此,本文针对计算机网络安全中存在的主要问题,其中包括了网络攻击技术不断升级以...
关键词: 基础电信 网络问题 保护
随着科学技术的不断发展,社会经济与网络的关系越来越密切,但是网络安全的形势也是愈加严峻,网络安全问题不断地出现在大众的视野,国家安全机关、相关的监督部门也针对这一系列问题制定了一些新的方案。在这种情况下,基础电信运营企业就需要将网络安全防护工作作为相关工作的重点,加大投入的力度,全方位地确保通信行业网络安全防护工作的正确、...
关键词: 硬件维护 计算机网络安全 重要性
随着经济的发展和科学技术的进步,计算机网络技术在社会各领域中的重要性越来越突出,为人们的生产生活带来了极大的便利,但是计算机网络在运行过程中存在硬件维护上的失误,导致计算机网络的安全性无法得到有效的保证。因此,本文从硬件维护在计算机网络安全中的重要性出发,对计算机硬件维护措施进行了总结,以供参考。
关键词: 计算机 网络技术 实践应用研究
21世纪是信息化的时代,计算机网络技术是信息化时代进步和发展的主力军,是人们生活工作的重要组成部分。本文在论述计算机网络技术有关情况概述的基础上,指明了计算机网络技术中应坚持规范性和便捷性两大原则的基本理念,并分析计算机网络技术在实践中的应用,包括虚拟网络技术在实践中的应用以及虚拟专用拨号技术,旨在进一步促进和优化计算机网络...
关键词: 互联网 网络安全技术 广域网 发展趋势 信息安全
在全球经济飞速发展,科学技术水平不断提升的今天,互联网技术也随之而快速的发展起来。如今,互联网已经成为人们日常生活的一部分,广域网络的建立,为大众提供了一个相对自由的信息交流渠道,使每一个使用者能够在上面获取有用信息,发表内心想法,但其中也逐渐暴露众多有关信息安全的问题。本文以此为背景综合分析了网络安全的现状,总结提出了网络...
关键词: 信息安全 安全运营 信息安全咨询 高端咨询服务
本文结合“十三五时期”信息化发展中信息安全服务需求特点,综合分析了其业界现状与发展趋势。提出了信息安全运营业务模式,并就其模式构成、建设实践过程及难点进行阐述分析,为业界的信息安全服务工作业务创新及可持续发展提供一定的模式借鉴和理论支持。
关键词: 办公网络 安全策略 技术实现
在信息化时代背景下,社会进步飞快,互联网在为人们提供便利的同时,也带来了一系列的安全隐患,在不同程度上威胁着信息安全。在办公网络中开始广泛应用信息化技术,逐渐朝着信息化、数字化方向快速发展,办公效率和办公质量得到了有效的提升,但同时,由于网络自身的开放性特点,其中仍然存在着一系列的安全隐患,在不同程度上威胁着办公网络安全和用户...
关键词: 网络安全 影响因素 最优 防护对策
网络作为获取信息的物质基础和重要保障,其上可承载多种应用服务,如何利用有限的安全资源为各类信息服务提供保护是网络安全领域的一个难点问题。本文针对网络空间的影响因素,提出网络空间防护的最优对策,以此为网络安全战略的构建提供决策参考。
关键词: 信息安全 网络安全 网络空间安全
本文主要讲述了“信息安全”的定义和发展的过程,查阅参考了历年来的全球信息安全的数据信息,并依据有关的社会实践经历,解释了“信息安全”、“网络安全”、“网络空间安全”这三者之间的相互关系和差异。这三者的安全问题分别指信息的安全性、网络的安全性和网络的空间所带来的安全性问题。三者都是新型的信息安全领域,其定义、所涉及的背景、...
关键词: 网络安全事件关联分析技术 技术分析
计算机网络的飞速发展,使人们对于网络越来越依赖,网络安全问题成为当今社会关注的热点问题。网络安全事件发生的频率不断加大,网络攻击也变得越来越频繁。因此,研究网络安全事件关联分析技术对于维护网络安全具有很大的意义,它与传统的网络分析手段有很大的不同,主要表现在使用关联技术对将要发生的网络攻击进行预测,使网络管理人员能够及早制...
关键词: 关键基础设施 关键信息基础设施 网络安全 信息安全
目前,国家关键信息基础设施已经被视为国家的重要战略资源,以立法形式保护关键基础设施和关键信息基础设施的安全,已经成为当今世界各国网络空间安全制度建设的核心内容和基本实践。在开展针对国家关键信息基础设施开展的研究中,首当其冲的是理清关键基础设施(CI)和关键信息基础设施(CII)的关系问题。在对CII的研究中发现,国际社会虽然对CI有着...
关键词: 信息安全 应用服务
应用服务是GB/T 22080-2016 idt ISO/IEC27001:2013的A.14.1.2;A.14.1.3条款适用的管理对象,但应用服务是什么、如何操作、在何种情况下可以删减,给即将导入GB/T 22080-2016 idt ISO/IEC27001信息安全管理体系的组织带来了很大的困惑。本文对GB/T22080-2016中的应用服务进行了详细解读。
关键词: 脆弱性 黑客 计算机系统 预防 网络安全
在网络安全领域,脆弱性是不可规避的问题,其中,计算机系统的脆弱性是黑客得以攻击成功的根本原因。本文首先对计算机系统的脆弱性展开了介绍,指出其不可避免性的原因所在,其次分析了黑客攻击的出发点和目的,最后介绍了黑客对目标机器的脆弱性展开攻击的常用方法与预防策略,在静态分析、执行、编译、运行等步骤分别提出了相应预防措施。
关键词: 网站入侵预警 即时断网 短信转发 snmp
为了在网站被黑客攻破时能被及时发现、提醒,并能快速、方便地采取手段断开相应网站,减少网站的损失和社会影响,嘉兴日报报业集团技术人员根据自身网络拓扑情况自主研究、设计、开发了一套网站安全预警系统,并通过内部局域网、VPN、短信等多种加密通讯渠道,实现了远程安全、即时断网的功能。
关键词: 防火墙技术 计算机 网络安全防范
随着新型技术的不断研发,计算机的使用管理过程中经常出现,多种因素的限制从而导致网络系统被突破的网络事故发生。计算机的网络安全防范在运行过程中不仅需要理论的支撑,更需要借助实验对理论知识进行实践验证。计算机一旦受到任何攻击,都会对人们的生活工作带来极大的损失。基于此,本文对防火墙技术在计算机网络安全防范中的具体应用相关内容...
关键词: 计算机网络管理 仿真平台 防火墙实验设计
随着新型技术的不断研发,计算机的使用管理过程中,经常出现由于多种因素的限制从而导致网络系统被突破的网络事故发生。计算机的网络管理课程在学习过程中不仅需要理论的支撑,更需要通过实验对理论知识进行实践验证。但是实验过程中网络管理自身存在着一定的复杂特性,基于此通过构建一个实验平台,从而满足计算机网络管理中的各种多样化需求。本...
关键词: 高速网络环境 入侵检测技术 优化方法 安全性
随着我国科学技术不断发展,网络信息技术的应用范围愈加广泛。如今信息网络技术已经融入人们各个生活领域中,给人们工作与生活带来了极大的便利。在高速网络环境下,网络技术在给人们带来便利的同时,也具有极大安全隐患,木马病毒的侵入对用户隐私和金融资产带来极大的安全隐患。基于此,本文重点探究入侵检测技术,并提优化措施,旨在提高高速网络环...
关键词: 轨道交通 信息安全 网络隔离技术
轨道交通开展业务的基本条件就是互联互通、反馈及时。这就要求信息网络技术的支持,而随着网络环境的越来越复杂、网络信息生态的改变,需针对网络安全域的划分及网络隔离、边界防护、网络管控、系统防护、终端隔离五个方面进行规划,实现生产网络至管理网络边界的单向隔离和数据受控透传,安全准入和单向隔离网络系统的配置安全加固,实现高效、互...
关键词: 蜜罐 机器学习 威胁感知 自反击 反馈环
随着时代的发展,网络攻击现象日益严重。本文介绍的蜜罐技术可以通过机器学习进行威胁感知,从而更加智能地判断系统是否受到攻击,并将攻击者拖入蜜罐,并部署有扫描器漏洞利用框架对攻击者进行反击,整体做到威胁感知和自反击。
关键词: 企业网络 信息化建设 虚拟私网 基本架构 安全策略
设计安全并且开销小的企业网络是当代企业信息化建设的重要基础。本文首先研究了虚拟私网的安全原理,并完成基于虚拟私网的企业网络安全架构设计,给出企业虚拟专网技术的基本架构,分析了多虚拟网络的企业网络安全策略,并给出虚拟私网下的企业网络安全架构实现过程。
关键词: 容器 docker 安全
基于容器的虚拟化与基于管理程序的虚拟化是市场上的两种虚拟化技术。在这两种技术中,基于容器的虚拟化系统能够提供更加高效的虚拟环境,但同时这种技术也存在安全问题的担忧。本文对基于容器的虚拟化技术的著名代表Docker,从内部安全性和对Linux内核的安全模块进行交互以加强主机系统进行了深入探讨。
关键词: 政企业务 ip ran 承载方式 组网
本文首先分析了政企业务专线承载的原则,对接入场景进行分析,然后对基于IPRAN网络的政企业务专线承载组网方式进行讨论,分别分析组网目标、接入侧组网方式以及本地网端到端连接的方式,在此基础上对不同承载方案技术进行对比,最后具体讨论了地市专线与省内专线的承载方案。
关键词: sdh技术 pdh技术 光纤通信 网络 接口
随着时代的发展与科技的进步,传统的PDH技术已经不能满足人们对信息传输越来越高的要求,而新型数字同步技术的发展便成为了光纤通信领域发展的焦点。相比传统的PDH技术,SDH技术有很多优势。本文详细介绍了SDH技术的基本原理以及SDH设备,并通过与PDH技术的比较来突出二者的优缺点。
关键词: 神经网络 计算机网络安全评价 应用
本文阐述了计算机网络安全评价原则,分析了神经网络在计算机网络安全评价中应用的优势,重点对其具体应用方法进行了研究,并从仿真的角度,验证了神经网络的应用效果。
关键词: 网络通信 软件交换 问题探究 技术运用
本文对市场经济的发展进行了研究,总结了网络通信中的交换技术,核心目的是通过对网络交换技术的优化探究,提高网络系统的运行机制,从而为信息时代的运行及发展提供有效支持。
关键词: 专线接入 集团大客户 发展演进
随着通讯互联网技术的快速发展,集团大客户已经被广泛的运用于各通信运营商专线接入业务当中,大大扩展了各运营商的业务发展规模。目前,在专业接入领域发展较为成熟的有MSTP以及IPRAN网络技术。对此,本文以联通运营商的业务发展模式为例,分析了如何在MSTP以及IPRAN网络共存的情况下发展集团大客户专线接入业务,并对未来的集团大客户专线接入的发...
关键词: openflow协议 胖树拓扑模型 网络测量
传统IP网络中的测量因为缺乏灵活的控制平面和网络测量资源,难以实现准确的网络测量。Open Flow协议由于其控制平面与转发平面分离以及软件可编程的特点,使得网络具有高度的灵活性以及强大的可编程能力。本文利用这一特点,通过程序创造模拟的网络流量,建立测试环境来模拟真实状况,并将数据中心两种常用的模型作为切入点,围绕其对应的Iperfmulti...
关键词: openflow协议 floodlight控制器 qos 带宽
传统网络中的QoS(Quanlity of Service)技术由于缺乏灵活的控制平面和网络流量资源从而导致较难实现准确的带宽控制。基于OpenFlow协议的网络体系架构具备了灵活调整流量转发方向、实时获取流量统计值的特点,可以灵活地运用QoS技术实现网络流量的带宽控制和调度。本文通过软件仿真,在Floodlight控制器的基础上实现了QoS流量控制方案,并基于Minin...
关键词: 可信计算 网络安全 主动防御 勒索病毒
本文介绍了勒索病毒的特征及危害,分析了勒索病毒的攻击机理与流程,在总结传统防御手段应对勒索病毒的基础上,着重介绍了基于可信计算技术的主动免疫防御机制的先进性,指出了可信计算技术及其产品是有效应对勒索病毒等非预知病毒木马的有效手段,是建立网络空间主动免疫安全防御体系的有力支撑。
关键词: 僵尸网络 命令控制信息 domain generation algorithm
Bot安全地查找并与命令控制服务器正常通信是其加入Botnet、发挥作用的基础。针对近年来出现的基于DGA算法类型的Bot,本文通过沙盒下运行DGA类型的Bot样本程序,获取了其产生的流量数据,在对该数据分析的基础上,发现存在与访问知名搜索引擎、测试命令控制服务域名等特征,并总结出该类型Bot查找并与命令控制服务器通信的流程。
关键词: 类c语言 fpga 编译
类C语言自提出起来,已经取得了丰硕的研究成果。本文详细论述了类C语言的特点、发展历程,分析了所有类C语言设计中面临的关键技术问题,并对几种类C语言进行了比较说明。类C语言作为一种能同时实现软硬件描述的语言,其执行效果并不尽如人意,还有很多问题亟待解决。
关键词: 航空电子系统 光纤通道 协议 网络
随着当今时代的不断发展,大众对信息的传输和处理速度提出了更高的要求。航空电子系统网络和总线新技术,光纤通道具有可靠性高、处理速度快、兼容性好、传输距离远等优势。本文介绍了光纤通道技术的特点,并通过对光纤通道技术结构的分析,阐述了光纤通道应用在综合航空电力系统中的关键技术与优势。
关键词: 数据加密 函数迭代 多层审计
随着新型的网络服务出现,尤其是计算机科学与技术、软件工程等方面的发展更进一步推动了网络在世界范围内的深刻变革,网络深入到生活的方方面面,是不可替代的部分。但是,人们在享受网络带来的种种好处时,也不得不承受它所带来的种种问题,每天都有成千上万的网络安全事件发生,影响各个领域的不同方面,小到家庭生活用户、民营企业、银行等等,大到...
关键词: 数据加密技术 计算机 网络安全
计算机为社会生产生活提供了很多便利,快捷、简单、方便的操作和强大的功能使计算机日渐成为现代社会不可或缺的重要工具,被应用于各行各业,不过随之而来的问题是计算机面临着网络安全挑战,木马、系统漏洞、不规范操作等均引发了用户对安全方面的担忧,应用数据加密技术可以较为有效地解决上述问题,本文针对性的进行分析,有利于相关技术的应用和...
关键词: 计算机 网络通信安全 数据加密技术 实践探究
本文对计算机网络通信安全中的数据加密技术进行了研究,总结了网络通信中的相关技术形式,核心目的是通过对数据加密技术的分析,进行实验研究方法的创新,从而为计算机网络通信技术的数据处理提供有效支持。
关键词: 专控计算机 敏感文件 加密监控 信息安全
本文从现实需求出发,设计了一套基于4G通信网的专控计算机加密监控系统,系统不需要连接互联网,而是将移动终端、STM32单片机、SIM900A模块、继电器模块、信号检测电路、摄像头、电源电路等结合起来使用,利用SIM卡构建的网络实现对专控计算机所处的情况进行实时的监控,在一定程度上提高了专控计算机使用的安全性,使得在使用专控计算机的过程中受...
关键词: noekeon算法 手机短信 信息安全 加解密
本文对几种密码算法做了详细的分析,基于Noekeon算法对手机短信加解密做了方案设计,手机短信在Logistic算法置乱后经Noekeon算法进行加密,解密部分同样需要使用Noekeon算法进行解密才能看到相应的短信内容。
关键词: 约束伪随机函数 确定多项式 算法 密钥
本文提出了约束伪随机函数PRF构造的密钥空间、域和作用范围集合,通过具有双变量函数构造约束PRF的随机多项式时间算法和确定多项式时间算法,提出了用于最佳密钥长度广播加密的位固定约束PRF构造安装函数和附加算法函数,采用形式化方法分析了约束PRF的密钥安全属性,并将随机密钥事件函数的优势性忽略不计以保证约束PRF的安全属性,应用位固定约束...
关键词: 网络入侵检测 snort 编写规则 源码分析 数据结构
基于网络的入侵检测系统(NIDS)的部署,不会增加其网络主机的负荷,通过分析网段中数据包,进行实时监测和响应,在混杂模式下监听对比分析。Snort其开源特性,具有短小精悍、延伸能力强,具有很强的跨平台特性。本文从Snort工作模式和检测规则库生成,综述其源码构成及核心数据结构特征。
关键词: java反序列化 远程代码执行 自动检测
Java反序列化漏洞会导致远程恶意代码执行。Java的序列化机制允许客户端程序将对象数据格式化为二进制数据流,在服务器端解析二进制流还原为对象。Apache Commons Collections类库的使用使反序列化方法未能对用户数据做有效过滤,导致攻击者可以在对象属性中构造恶意代码,通过反射机制在服务器端口执行代码进而控制服务器。本文以JBoss服务器为例...
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。