网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
关键词: 计算机 网络安全 技术研究 防范举措
由于近年来的科技发展速度非常快,因此计算机已经在人们的生活中得到了普遍的应用。随着计算机对我们的影响越来越大,计算机安全问题就成为现在最需要重视的一个问题。想要提高计算机的安全水平,就要通过不断的优化安全技术,保证做好对计算机网络的监控和维护工作。本文主要通过分析计算机网络存在的安全问题,提出有效的解决和防范的策略,以便提...
关键词: 计算机网络 安全管理 重要性 研究
计算机技术的发展带动了社会进步,经过不断推广,网络应运而生,计算机网络成为了一个时代的代名词,它是计算机技术和通讯技术共同发展结合的产物。随着技术的飞跃性发展,网络在带给人们便利的同时,也存在着诸多安全隐患,各种网络病毒入侵事件频发,计算机网络安全管理的目的就是为了提高网络安全性能,使计算机在为人们服务的同时,也能够最大限度的...
关键词: 计算机网络 安全隐患 应对策略
计算机网络安全问题越发得到关注,本文通过网络漏洞、网络诈骗、网络黑客、网络病毒四个维度分析了计算机网络中最为主要的安全隐患,并针对计算机网络中产生安全隐患的因素进行探讨,从而提出相应的解决措施,旨在加强计算机网络的安全性能。
关键词: 网络 安全管理 防护措施
网络无处不在,为人们的生活、工作带来了极大的便利性。在其提供优质服务的同时,面临的网络安全问题也不容忽视,在一定程度上也困扰着人们。因此,当前的网络安全形式堪忧,本文针对网络安全管理存在的问题提出了5类防护措施,具有一定的指导和借鉴价值。
关键词: 计算机 网络安全 防范技术
计算机网络的运用既给人们带来了极大的便利,同时也会产生一些安全性问题,但总的来说,计算机网络所带来利大于弊,关键是做好安全防控。做好计算机网络安全防控具有重要的意义。但目前计算机网络中还存在一些安全隐患,例如信息安全隐患、受到病毒的侵袭等,只有采取积极的防控措施,才能做好计算机网络安全工作,避免因安全隐患带来不必要的损失。
关键词: 计算机 信息系统 安全技术
当今社会正在快速的发展,人们的生活质量也随之不断的提高,目前计算机已经普及到越来越多的人的生活和工作当中,使人们的工作速度与工作质量得到了非常大的提高,给我们的生活带来了许多的便利。但是计算机在带给我们便利的同时,也会给我们带来许多的安全隐患。所以,我们在使用计算机的同时需要找出这些造成隐患的安全因素,然后制定出对应的解决...
关键词: 计算机 信息化 建设管理
科学技术水平不断发展的过程中,计算机信息技术不断被使用在企业的各个日常项目活动中,其已经从一种单纯的科学技术升级演化成一种能够提升企业管理水平、强化企业综合竞争力的一项重要力量,所以怎样更好的提升计算机的信息化建设与管理水平,成为了提升企业生产力的关键。本文分析了计算机信息化建设与管理在企业发展过程中的重要作用,并且提出...
关键词: 计算机 病毒 检测技术
随着计算机技术的发展,计算机病毒技术与防治病毒技术的矛盾越来越明显。计算机病毒给我们的计算机系统资源带来极大危害,尤其是有些病毒借助网络爆发流行,可迅速让整个网络陷入崩溃,给用户带来巨大损失,要提高计算机的安全性,必须采取积极、有效的防范措施,其中,计算机病毒检测技术起着至关重要的作用,本文重点研究检测计算机病毒的方法,并指出...
关键词: 计算机 网络病毒 攻防技术
关于网络病毒的危害,对于网络用户来说感受最深。网络黑客对用户的财产的窃取主要是通过病毒的传播来达到目的的,包括用户的隐私等等。如今对于网路病毒的生成以及特征等已经进行了大量的研究,对使用环境进行了布设,采用合理防御和查杀的方法,都是网络病毒的危害的防控措施。本文围绕网络病毒的危害以及攻防技术展开论述,针对网络病毒的危害和攻...
关键词: 计算机局域网 安全保密 管理措施探究
随着我国社会科技的不断发展进步,计算机网络也逐渐成为了人们生产、生活中不可或缺的一部分,计算机网络给人们带来巨大便利的同时,也对计算机相关的安全保密及管理工作带来了巨大的挑战。如何在最大限度内保证计算机网络正常使用的前提下,有针对性的进行计算机局域网络的安全保密和管理工程成为了我国计算机网络研究者们研究的重点。本文通过对...
关键词: 网络安全 态势 防护
网络安全事件的发生造成了政治、经济、社会的巨大影响,给人们的生产、生活造成重大损失,网络安全关系到每个人的日常生活,也引起了社会的广泛关注。如何在事前建立网络安全态势预知、事中对网络安全进行持续监测和有效防御、事后检测安全事件并快速响应,这是一个当前亟待解决的重要课题。
关键词: 云计算 网络安全技术 云端 服务器
本文针对基于云计算环境下的网络安全技术应用现状及对策研究,将从网络安全技术概述入手,结合云计算环境下的网络安全技术应用现状,对该环境下的网络安全技术应用对策展开论述。希望本文的研究,能为提升我国计算机网络使用的可靠性与安全性提供参考性建议。
关键词: 网络安全 区间层次分析法 网络攻击
最近几年,我国经济与各项科技水平都有了明显的提高,互联网也得到了很好的发展,为社会大众的生活创造了很多的便利,成为了人们生活中必不可少的一部分。于是网络安全问题成为了社会大众,以及各个领域专家所关注的重要问题。互联网的各个环节都可能遭到攻击,而且攻击的手段也越来越多样,使得互联网用户随时可能面对着某种安全问题。目前,静态网络...
关键词: 勒索软件 网络安全 勒索病毒
勒索软件严重地威胁着网络安全,已成为当今全球网络安全的主流威胁之一。以勒索软件为例,从已发生的勒索软件肆虐事件中总结经验与教训,有利于更好地做好网络安全保护。总结的网络安全保护策略具体包括:提高防范意识,及时更新系统;采取防护策略,定期备份数据;应对突发事件,立即启动预案;面对共同挑战,开展国际合作;维护网络安全,培养专业人才。
关键词: 攻击图 网络安全 风险评估技术
当今世界,互联网与信息技术作为现代人类文明发展过程中的最具代表性的产物,赋予人类社会一定的信息化与科学化,传统生活方式被彻底颠覆。随着计算机网络的规模化与集约化发展态势,网络攻击事件逐渐频繁,网络安全性略显不足,对网络安全风险评估技术的需求愈发强烈。
关键词: 网络技术 网络安全 应用研究
在新时期的环境下,随着科学技术的不断创新和发展,计算机网络技术得到有效的应用,不仅为社会发展提供了新的机遇,同时也有效的提升人们的生活水平,但随着网络技术应用范围的不断扩大,人们对网络安全问题的关注度不断提高,防火墙技术也得到了有效的应用,在局域网的系统保护中发挥着重要的作用。本文主要从防火墙技术概况角度出发,详细阐述了防火...
关键词: 计算机网络安全 防火墙应用 作用探究
随着时代的进步,计算机网络越发的成为了人们生活中不可或缺的一部分,计算机网络的出现很大程度上提升了人们的工作效率、推动了社会发展、进步,但是与此同时,其中的问题也愈发的明显出来。近年来,计算机网络安全事故频频发生,轻则造成计算机不能正常使用,严重则会大大暴露计算机用户的私人信息,不仅仅对计算机用户的财产、安全造成影响的同时为...
关键词: 计算机网络 教学 路由器端口 安全配置
路由器是一种连接因特网中广域网和局域网的主要设备,其能够根据信道自动选择最佳路径,其是互联网的枢纽。现代路由器已经被广泛应用到各行各业中,其能够实现骨干网内部连接、骨干网之间的互相连接和互联网的互相连接。路由器和交换机并不相同,路由器在参考模型的第三层网络层,交换机在第二层数据链路层,两者的功能也各不相同。路由器能够实现高...
关键词: 认证 dos攻击
本文简要分析了4步握手协议的漏洞,指出4步握手协议在面对Do S攻击时是脆弱的,提出了消息1认证机制和STA主动保护机制这两种握手方法。前者将明文的消息1进行了单独认证,使得入侵者无法伪造消息1进行Do S攻击;后者会在收到合法消息1之后主动关闭端口,并开启计时器验证认证过程完整性。用这两种方法与已知的两种方法(Nonce重利用和增强的2-步握...
关键词: 网络结构 lte网络性能
随着科学技术的不断发展和进步,LTE网络已经被广泛的运用于社会生活的方方面面,对人们的生产生活产生了重要的影响。网络结构决定网络性能,对网络性能的好坏起着至关重要的作用,因此必须要加大网络结构优化力度,从而使LTE网络性能得到大幅度的提升。对此,本文在分析实测网络数据的基础之上重点探讨了LTE网络结构对于LTE网络性能的主要影响及LTE...
关键词: 可信固件 软件 分发系统 设计
内网环境下计算机终端部署着大量工作软件,必须进行严格的管控保证软件安装和更新。传统机制是基于操作系统部署软件维护程序,实现对终端工作软件安装和更新等管理。这种方式下维护软件运行于操作系统之上,容易被卸载和中止。本文基于可信固件研究设计了在终端可信固件层部署软件分发系统,实现软件分发功能。该系统能够保证计算机在上电开机及操...
关键词: 机动式信息系统 车载通信 组网通信
组网通信是构建信息系统的主要环节,而光通信是组网通信应用的主要手段。本文针对机动式信息系统的组网通信特点,提出了一种基于信道状态和信道优先级的通信集成框架,实现了以载车为节点的通信网络调度接入,该方案开设简单、高稳定性、高抗毁性,有一定的推广意义。
关键词: 所有权转换 拉格朗日 可信第三方 秘密共享 无线射频识别
当前在RFID标签所有权转换协议问题上的研究多数是多所有者无TTP(可信第三方)的标签所有权转换协议。在生活实际应用中,可能会有可信第三方这个通信实体,而且每个所有者占有的权重也可能会有差异。针对这一问题,提出了一种基于拉格朗日的带有TTP权重的多所有者标签所有权转换协议。该协议应用秘密共享方法将密钥分成n份,所有者可以依据自己的...
关键词: 网络业务流 文献研究 网络技术
互联网的蓬勃发展出现了多种多样的网络运用功能,但与此同时也爆发严重的安全危机。分类和识别互联网流量能够营造安全可信的互联网环境,保证各项网络服务功能可以正常发挥作用。
关键词: 桌面云技术 镜像 云服务器
计算机基础实验教学的多样化,对实验室的计算机管理水平提出了更高的要求。我校计算中心有多个计算机实验室机房,分布在不同校区,终端设备近千台,且每台设备安装有多系统,如何高效维护这些用于实验教学的计算机系统和软件是一个很大的挑战。本文介绍了桌面云技术的优势,结合现阶段我单位的实际情况,提出了桌面云管理系统的实验部署方案,实现了分...
关键词: 网络安全 纵深防护 防护策略
信息化让Web网站越来越多的呈现在了大众面前,同时也给网络攻击者进入Web网络的途径,网络攻击者所使用的手段千变万化并且实时更新换代,作为网络安全防护来说困难重重,本文就是牢牢把握住网络攻击的途径和手段,通过构建纵深防御体系,来有效阻断网络攻击者对Web网站的攻击实现Web网站的安全。
关键词: 数据库 加密技术 数据信息
随着计算机技术的快速发展,尤其是网络信息的壮大,数据库技术被广泛应用在各大企业以及各级政府部门之中。由于数据共享的要求越来越多,所以人们逐渐认识到数据库加密技术以及相关保密问题逐渐成为计算机安全的重要课题。信息化管理显著提高了事业单位部门的办公整体效率,但是数据信息的安全性和完整性等受到了一定程度的威胁,数据信息保密技术...
关键词: 云计算 平台hadoop 聚类算法设计 研究探讨
随着信息化时代的到来,也相应提升了科技的发展。现阶段网络技术的发展也不断为数据库的发展提供技术支持。在实际应用网络技术时常常会出现大量的数据需要处理,人们开始致力于探讨致聚类研究课题,但是随着不断深入的盐分分析也显现出较多的问题,例如出现了新的计算环境还有海量数据等。本文主要是探讨分析了基于云计算平台Hadoop的并行k-means...
关键词: 环签名 可转换性 合成函数 广义环签名
广义环签名是一种具有可转换性质的特殊环签名。在必要的条件下,它允许真实的签名者通过透露关于环签名的一些秘密信息来把环签名转换为普通签名,从而撤销了签名的匿名性,证明自己就是签名者。2008年,Ren和Harn首次提出了基于El Gamal算法的广义环签名,并声称该签名方案是可转换的。后来,王化群等人通过论证分析证实了上述方案并不满足可转换性...
关键词: 图像缩放 双线性插值 三次卷积
图像缩小是从大数据量到小数据量的处理过程,因此只需要从多个数据中,以适当的方式选出所需要的信息就可以完成。图像放大则是小数据量到大数据量的处理过程,因此需要对许多未知的数据进行估计。好在图像的相邻像素之间的相关性很强,可以利用这个相关性来实现图像的放大。插值算法对于缩放比例较小的情况是完全可以接受的,令人信服的。一般缩小0...
关键词: 入侵检测系统 快速进化算法 决策树 特征选择 异常检测
异常入侵检测技术在入侵检测系统中有着重要的地位,该技术依据用户的正常行为模式来检测未知攻击。但由于网络链接数据复杂多变的特性和冗余无关网络链接属性的干扰,时常导致现有异常检测技术的失效。针对该问题,提出了一种新的双极快速进化算法,该算法在每一代解集的最差与最优两个极端分别引入最差反转进化和最优迭代繁殖等搜索策略,改善算法...
关键词: kddcup99数据集 特征提取 入侵检测ids
KDDCUP99数据集中网络连接特征属性种类多,提取难度大,给研究人员将数据集应用到真实网络环境中造成很大困难。同时因为数据集产生年代久远,其中的攻击手段和特征属性对于当下复杂的网络环境已经过时,因此迫切需要提取新的网络连接特征,应用新型攻击手段,制作出更符合真实网络环境的数据集。通过对数据集制作方法的深入研究,给出了提取网络连接...
关键词: 异步 多线程
本文提出了基于"管家模型"的异步消息通知与任务调度机制,主要用于在包含大量计算和业务相关性的应用系统中通过异步消息的方式简化随机任务调度与处理。通过在安卓操作系统上通过充分利用系统特性进行了轻量级的实现,验证了此模型的可行性及给开发工作带来的便捷性。
关键词: 微信 机房 监控系统
随着信息化的发展,现在应用是越来越多,机房中的服务器等设备也是越来越多,为了保证机房内的机器高可用,就要时实了解和监控机房内的工作情况。本文提出一种基于微信的机房监控系统,机房的管理者可以通过微信实时了解机房的健康状况。通过实践证明,该系统相对传统机房监控系统查看更方便,报警提醒更丰富。
关键词: 嵌入式计算机 软件测试 仿真机 宿主机 目标机
随着社会的快速发展,计算机技术发展的步伐也有了跨越式的进程,其中,由于嵌入式计算机功能强大,能够满足各类用户的各种需求,所以嵌入式计算机技术也愈来愈应用广泛。虽然这类的计算机功能如此强大,但内部结构会较其他类型的复杂。所以,测试嵌入式计算机的时候,会增加很大的难度。因此,本文主要对嵌入式计算机以及如何测试嵌入式软件进行阐述,并...
关键词: java语言 电子邮件系统 特点 影响
随着科技的不断发展,近年来,网络通讯在人们日常通讯中使用的概率越来越高。其中,电子邮件通讯是当代网络通信中极为重要的一个组成部分,它取代了原有的纸质信件的方式,使得新建的传递更为快捷、便利,极大的方便了人们的日常生活。而伴随着电子邮件的不断发展,电子邮件在结构、功能方面也有了新的突破。而Java语言的出现,给电子邮件行业带来了突...
关键词: 软件 漏洞 挖掘
在软件领域漏洞是无法避免的问题,再加上近年来黑客技术水平的逐渐提升,导致数据与信息被破坏的情况所处可见,因此有必要深入的来对软件安全漏洞挖掘的操作流程、运用以及未来发展趋势进行分析。
关键词: 软件工程 安全监测 维护分析
随着计算机技术的普及,以及通信技术的不断发展,软件的开发效率也越来越高,各类软件的更新换代速率也直线上扬,软件工程也更受到人们的关注。随着计算机技术的普及,以及通信技术的不断发展,信息软件的应用也越来越广泛,在这一大背景下,软件工程的安全检测以及后期的运维的重要性也逐渐凸显出来。尤其是安全监测,其作为软件工程正常运行的核心板...
关键词: 大数据时代 计算机 网络信息安全 问题分析
信息技术是社会进步发展的产物,在大数据时代,做好计算机网络信息安全工作尤为重要,它对于个人的安全以及社会的和谐发展都有着极为重要的影响。本文将分析大数据时代背景下影响计算机网络安全的因素,探讨做好计算机网络信息安全的策略。
关键词: 计算机软件 数据库设计 重要性 原则
随着我国经济的快速发展,计算机行业发展迅猛,为人们带来了生活上的巨大便利。同时计算机软件数据库设计是计算机设计中的重要组成部分,对计算机的正常运行起到至关重要的作用,直接影响到计算机软件系统的安全性。基于此,本文对计算机软件数据库设计的重要性以及原则进行探究。
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。