期刊在线咨询服务, 立即咨询
网络安全技术与应用杂志

杂志介绍

网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。

网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。

网络安全技术与应用杂志

部级期刊

  • 主管单位:中华人民共和国教育部

  • 主办单位:北京大学出版社

  • 国际刊号:1009-6833

  • 国内刊号:11-4522/TP

  • 发行周期:月刊

  • 全年订价:¥465.60

  • 计算机网络安全与计算机病毒防范措施研究

    关键词: 计算机  网络安全  病毒防范  措施探究  

    当今时代,计算机已经成为了人们日常工作不可或缺的一部分,但是因为其所具有的开放性特点,所以会频繁发生病毒入侵的情况,怎样完成计算机网络安全管理以及病毒防范工作已经成为了人们需要解决的关键问题。本文首先简单介绍了计算机网络安全现状,然后对计算机的安全隐患进行了简要分析,最后以此为基础提出了几点病毒防范建议,供读者参考。

  • 计算机网络信息安全及其防护对策探讨

    关键词: 防护对策  计算机网络  信息安全  

    在互联网日益深入公众生活的时代,随着计算机网络的不断普及,随之而来的就是网络安全问题,现在人们的生活已经离不开网络,所以要尽快完善网络安全问题,保障网络用户的切身利益。本文以网络信息安全的重要性为主要角度,对现有的计算机网络安全问题进行分析,并针对现有的安全问题提出行之有效的措施,为网络环境的安全建设提供一定的借鉴。

  • 计算机局域网中的病毒防治安全技术应用分析

    关键词: 计算机局域网  病毒防治  安全技术  应用  

    人们在生活中和工作中都离不开网络,计算机网络中的病毒也伴随网络科技的发展逐渐增多。本文分析了计算机局域网目前的安全状况和病毒种类,提出了病毒防治的方式,确保局域网可以安全运行,供读者参考。

  • 计算机网络安全防御能力问题分析

    关键词: 网络安全  信息加密  身份验证  网络监督管理  

    计算机网络发展在提高人们生活工作效率的同时,也存在较多的安全隐患。本文分析了我国目前计算机网络系统安全现状,归纳总结了构建完善的网络管理体系、网络防火墙技术、信息加密技术以及身份验证技术等计算机网络安全防御技术,供读者参考。

  • 计算机应用技术和信息管理的整合分析

    关键词: 计算机应用技术  信息管理  整合  

    计算机技术的应用极大地改变了人们的工作和生活方式,在企事业中提高了企业工作效率和管理水平。信息管理是当今大数据时代下的数据信息应用中的一项重要工作,也是实现大数据应用的重要步骤。将计算机应用技术和信息管理结合在一起,不仅是提高计算机应用水平、信息管理水平的重要方式,也符合当今时展趋势。本文在计算机应用技术发展、信息管理现...

  • 局域网环境下计算机网络安全防护技术应用研究

    关键词: 局域网  网络安全  防护技术  

    计算机网络信息技术成为当今社会必不可少的技术之一,推动了人类文明的进步与发展。但是在局域网环境下计算机使用过程中存在较多的信息安全问题,威胁了计算机中的数据信息安全。本文对局域网环境下计算机网络安全中存在的问题进行分析,并且提出了相应的措施予以解决,希望可以保障网络信息的安全。

  • 内网局域网安全防护策略探讨

    关键词: 局域网  安全防护  策略  

    伴随着互联网技术的不断发展,各种各样的网络安全问题也受到了社会各界的关注。譬如局域网在安全防护方面的措施不到位,将会导致严重的后果:数据信息泄露以及财产损失。本文主要针对内网局域网安全防护策略进行了深入探讨,以期为局域网遇到的安全困境提出相关建议。

  • 公共网络信息系统安全管理的分析

    关键词: 公共网络  信息系统  安全管理  

    近年来,我国信息技术的发展速度十分迅猛,使得互联网与人们生活和工作产生了密切联系,但网络安全问题一直没有得到充分解决。本文对公共网络信息系统安全进行总结,并从构建安全等级保护制度、监控管理的实施、实施网络安全审计、设置安全监测岗位四方面,论述公共网络信息系统安全管理的方法,供读者参考。

  • 等保2.0视域下的网络安全工作思考

    关键词: 网络安全  等级保护  

    为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入了2.0时代。本文结合新时代下国家等级保护制度2.0标准体系与'等保1.0'进行对比分析,针对'等保2.0'对监管部门、测评机构、系统运营单位等带来的网络安全工作...

  • 等保2.0标准技术要求浅析与初步实践思考

    关键词: 网络安全  可信计算  安全管理平台  

    等保2.0新标准的正式,标志着我国的非涉密网络安全基本防护框架,从政策到标准体系层面都迈入了2.0时代。为更好地应对新形势、新风险和新需求,本文通过对新标准中的技术要求进行分析和研究,总结三级要求技术要点,并结合企业工作实际进行了部分要求的初步实践思考,为后续更全面和深入地开展网络安全能力建设工作提供参考。

  • 探究互联网时代下的个人信息安全保护

    关键词: 个人信息  个人信息安全保护  

    互联网时代下,信息被称为'新石油',个人信息的价值不断被挖掘、被使用,个人信息泄露、非法收集和滥用等问题日渐凸显,个人信息安全面临严重威胁。本文描述了个人信息泄露的途径,阐述了个人信息面临的主要风险,分析了个人信息安全保护存在的问题,并提出了个人信息安全保护应对措施。

  • 大数据时代背景下的网络安全策略研究

    关键词: 网络安全  大数据时代  数据加密  认证技术  态势感知  

    在大数据及其相关技术应用的背景下,各类信息和数据的传输、存储以及应用环节,都涉及海量私密和敏感信息。这些信息不仅对其所有者而言非常重要,对他人或团体机构等也同样具有很大的利用价值。因此在大数据时代保障网络安全,既是在维护这一时代背景下的各类新生产业发展的需要,也是对个人和企业等的财产、机密信息权益的必要保护。本文首先阐释...

  • 基于NTP的DDoS攻击方法与防御研究

    关键词: 协议分析  网络攻防  

    分布式拒绝服务攻击(Distributed Denial of Service attack,DDoS)是一种原理简单,攻击方法多样,攻击效果显著的计算机网络攻击方法。由于其攻击机制一直针对最主流的网络协议所设计,故DDoS攻击在计算机网络攻击手段的发展中一直保留了下来,是长期以来威胁主机正常通信的一种攻击手段之一。本文将重点探究当前分布式拒绝式服务攻击的最新研究方...

  • 基于两套网络的信息系统设计

    关键词: 两套网络  站群系统  网闸  

    为迎合人们对信息愈加急切的需求,政府、企业、高校等纷纷加大了信息公开与推送的力度,网站、微博、微信公众号、手机APP等各类媒介多管齐下。然而有些单位为保证其工作信息的安全可控,日常工作中通常会使用两套物理相互隔离的网络(互联网和办公局域网),存在流程烦琐、信息流转不畅等问题。本文利用单向网闸设计了连通两套网络的信息系统,实现对...

  • 网络攻击之嗅探攻击的原理及仿真实现

    关键词: 网络攻击  嗅探攻击  仿真实现  

    随着网络技术的快速发展,网络攻击手段日趋多样化和复杂化,在这其中嗅探攻击因其攻击简单、门槛低而被不法分子广泛应用。但其工作的原理和直观的表现,大多数网络维护人员仍停留在文字层面。为此,本文将介绍攻击分类与嗅探攻击原理,同时用计算机仿真实现嗅探攻击的一般过程,以此更好地保障网络的信息安全。

  • 虚拟网络技术在计算机网络安全中的运用初探

    关键词: 计算机网络安全  虚拟网络技术  

    虚拟网络技术的有效运用对于计算机网络安全问题的避免和解决起到重要作用,能够增强计算机网络环境的安全稳定性,保障计算机中各项数据的安全使用和传输。本文首先分析了影响计算机网络安全的几个主要因素,其次概述了虚拟网络技术的类型,最后分析探讨虚拟网络技术在计算机网络安全中的具体运用,供读者参考。

  • 一种主动网络安全防御系统研究与设计

    关键词: 主动网络安全防御系统  数据采集  大数据  人工智能  

    随着互联网、大数据、云计算等技术的快速发展,越来越多的设备和用户接入到网络,实现了社会信息化、智能化和共享化。但是,由于网络接入的软硬件资源较多,因此这些软件集成在一起时难免会产生各种漏洞,成为互联网病毒和木马攻击的对象。传统的网络安全防御技术有很多,比如防火墙、访问控制列表、杀毒软件、深度包过滤等,这些技术均属于被动式防...

  • 关于计算机信息数据的安全与加密技术的要素分析

    关键词: 计算机技术  信息数据  安全与加密技术  

    随着科学技术的迅猛发展,计算机数据和互联网技术也在逐渐发展,它不仅给人们提供了生活的方便,还改变了人们的生活方式。但是,如果计算机信息数据的安全存在着一定的问题,就会给人们生活带来一些不便。如果信息数据的加密技术不够规范,造成了信息数据的泄露,就会给企业以及相关的机构造成巨大损失。所以,中小型企业一定要做好计算机信息数据的安...

  • 探究计算机网络安全数据加密技术的实践应用

    关键词: 计算机  网络安全  数据加密技术  实践应用  

    社会网络科技和信息技术的不断发展,为人们的工作和生活带来了方便快捷,计算机在社会中的广泛应用推动了经济的迅速发展,但是网络为人们带来便捷的同时,也带来了信息泄露的威胁。数据加密技术在计算机中的应用,能够提高网络信息保护工作的效率,为信息安全提供保障。本文探究了新时代计算机网络安全现状,分析数据加密技术在计算机网络安全中的应...

  • 高级加密AES算法研究及性能分析

    关键词: 高级加密  aes  轮数  性能分析  

    由于传统DES加密算法加密强度低、易破解的问题日益突出,采用安全性更为可靠的加密算法无疑是目前应用的热点。本文围绕新一代高级加密标准AES,从其算法特征出发,分析了AES算法的输入输出形式、明文初始化及算法流程,并根据其算法流程,对其算法效率和安全性进行了剖析。本文研究为读者熟悉当前加密应用问题,提供了一定参考。

  • AES算法演示平台的设计与实现

    关键词: 密码学  演示平台  aes  可视化  

    密码学作为信息安全专业的核心课程,具有过程复杂、原理抽象的特点。由于课程难度较大,密码学的教学过程较为抽象,学生的学习过程存在困难。通过对密码算法与web技术的分析研究,本文提出了密码算法演示平台的设计与实现,以AES算法为例,实现了密码算法的动态可视化与直观化,提供了算法演示、算法简介、算法练习等功能,有效解决了密码算法教师教学...

  • ABAC模型授权撤销机制研究

    关键词: 访问控制  abac  属性  授权  委托  撤销  

    云计算等新型计算模式的出现推动了互联网的进步,也给访问控制模型的研究提出了新的挑战。本文介绍了基于属性的访问控制模型,并同RBAC模型进行了比较。结合已有的相关研究,就基于属性的访问控制中的授权撤销问题进行分析。

  • LBS中位置隐私保护关键技术分析与方案探究

    关键词: lbs  位置隐私保护  敏感位置  匿名集  

    本文对LBS位置隐私保护体系结构类型进行列举,包括独立式、集中式、分布式与混合式四种,并对各自的优缺点进行对比,然后分析LBS位置隐私保护中的关键技术,如伪码法、区域混淆法、假位置干扰法、加密法等,在用户敏感位置选择基础上最后提出生成假位置的位置保护方案,力求在保障用户信息安全的情况下,为用户提供优质的服务,使用户位置隐私得到切实...

  • 基于RBAC模型的细粒度权限管理系统的设计与实现

    关键词: rbac  shiro  aop  细粒度  

    针对RBAC在资源级别权限管理实现复杂的问题,提出一种划分资源组的扩展RBAC模型,达成以资源组为单位的访问控制。在实际WEB应用开发项目中,以Shiro框架及AOP编程方法,对此模型进行非侵入式编程实现,可复用在其他系统权限开发上并简化开发流程。通过测试用例证明此系统可以满足实际项目管理需求。

  • 基于免疫学和模糊聚类的云安全算法研究

    关键词: 大数据  模糊聚类  免疫算法  云计算  安全  

    随着信息化的不断发展,互联网中的数据量呈现爆炸性的增长,一些企事业单位已经意识到通过挖掘和分析大数据,能够有效地了解行业发展趋势后开拓新的业务模式,显著提高自身的运营效率和竞争优势。海量的数据处理需求使得拥有强大的计算能力的云计算成为大数据时代的必然选择。然而企业的数据安全问题关系到核心商业机密乃至整个企业的生命,因此安...

  • 基于多源拓扑自动发现算法研究

    关键词: 网络拓扑  snmp  lldp  多源分析  

    经实验发现,传统拓扑发现算法中存在节点冗余发现、链路关系不全、网关和交换机管理IP无法区分等问题。本文基于SNMP、OSPF、LLDP和ICMP等协议,融合多源数据分析,提出一种拓扑发现改进算法。通过搭建数据中心网络拓扑实现,发现新算法较传统算法而言,拓扑发现更全面、更准确,能够为全网拓扑发现提供支撑。

  • 一种基于隐马尔可夫模型的口令猜测方法

    关键词: 口令猜测  隐马尔可夫  转移矩阵  

    随着信息时代的发展,信息安全尤其是口令的安全性研究成为热点问题。本文提出一种基于隐马尔可夫模型的口令猜测方法,通过为口令猜测问题建立隐马尔可夫模型,以大量的用户口令数据集为输入,以训练得到的初始状态概率、转换概率、观测概率等信息为依据,对数据集的口令字符组合、顺序等模式进行挖掘,最终以观测序列生成的方式产生新的预测密码,实...

  • 一种设备状态监测的贝叶斯正则化BP神经网络

    关键词: 数据清洗  综合指标  贝叶斯正则化  bp神经网络  预测模型  

    设备全过程监测是有效消除设备隐患的重要环节,依据设备运行数据快速、准确、可靠的创建运行状态模型是建立故障早期预警的关键。以火电厂为例,由于火电厂现场生产环境复杂,正常状态设备会产生异常数据,本文首先将采用两倍差法进行数据清洗剔除异常数据,其次利用因子分析算法提取综合指标,最后基于贝叶斯正则化BP神经网络建立预测状态模型。将模...

  • 探究BP神经网络在移动通信优化中对话务量分析的应用

    关键词: bp神经网络  移动通信网络优化  大数据  

    BP神经网络是一种前馈多层网络,在数据挖掘中可以承受较强的噪声数据。近年来信息技术飞速发展,数据规模大,用户体量多,移动通信优化的工作越来越严峻,本文提供了一种利用BP神经网络进行数据挖掘的方法,为移动通信网络优化工作尽一份绵薄之力。

  • 基于HGWO-RBF神经网络的入侵检测技术的研究

    关键词: 入侵检测  径向基神经网络  混合灰狼优化算法  

    由于传统的入侵检测技术检测效率低并且泛化能力弱,本文将RBFNN应用到入侵检测中,针对RBFNN的权值难以确定的问题,将HGWO应用于对权值的确定,HGWO算法具有搜索速度快并且局部和全局搜索能力强的特点,通过对权值的不断调整,找到最优权值并赋值给RBF神经网络进行入侵检测。

  • 一种基于OpenSSL架构HMAC安全模型的研究

    关键词: 安全套接字  哈希消息认证码  安全哈希算法  安全模型  

    安全模型应用的任务可以是安全认证功能。分析了SHA-256环境下HMAC的Open SSL实现FIPS功能规范,分析了功能规范保证预期加密属性途径,分析了哈希函数构造哈希消息认证码的功能规范。提出了增量API对HMAC和SHA函数的支持规则,探索了HMAC安全模型的几种构造方法,得出了HMAC基本安全架构。

  • 一种高效的总金额动态平衡的随机立减算法及实现

    关键词: 总金额动态平衡  随机立减  算法  

    本文就总金额动态平衡下的随机立减算法以及其实现进行分析,希望能够对其算法和实现途径有一个整体性的认识。

  • 计算机汉字识别和静态手写汉字签名鉴定技术综述

    关键词: 汉字识别  静态手写  鉴定  

    按照训练、高质量标准进行模仿,分析手写汉字签名的准确检验操作模式和标准。传统的对比方法往往不够得当,采用计算机精确快速的操作方法,可以在短时间内实现静态手写汉字的准确鉴定。静态手写汉字鉴定签名分析过程中,需要根据具体的特征特性内容进行分析,调整具体的描述特征稳定性,分析反应具体的生物效果。这不单是对内容,而是对计算机静态手...

  • 基于B/S模式的高校教师信息管理系统开发与探讨

    关键词: 信息管理  开发  

    教师信息管理是高校管理中的重要组成部分,教师的信息管理包括教师个人信息和教师工作量考核信息等。传统的人工管理方式,效率低下,人员占用较多,工作工序复杂,而且人工统计存在较大失误概率。因此,开发一种标准化的教师信息管理系统是高校迫切需要解决的问题,本文针对B/S模式高校教师信息管理系统开发进行探讨,希望能够加快高校教师信息管理水...

  • One-Hot编码在学生选课数据分析中的应用研究

    关键词: 数据异常  数据预处理  岭回归  

    学生选课系统是当前所有高校都会用到的应用系统,学生在选课时系统会获取大量的选课数据,通过对这些数据的分析,我们可以获取很多有意义有价值的信息,可以更有效地帮助教师提高教学质量。本研究根据学生选课数据,基于机器学习的回归模型建立了数据分析功能模块,重点对原始数据的不合理、不可用进行了论证分析,提出并详细设计了使用One-Hot编码解...

  • 基于计算机软件工程的数据库编程技术研究

    关键词: 编程  技术  计算机软件工程  

    随着人们对计算机越来越依赖,计算机的软件系统却越来越满足不了人们的需求,为了能够让计算机技术持续稳定地为人们提供服务,那就需要工程师去提升计算机系统的软件系统的性能以满足需求。本文就关于软件技术问题进行阐述,主要有两个方面,一是根据具体要求来进行软件数据库的建立,二是关于数据库建立的方法问题也就是具体的编程问题。根据这两个...

  • 基于层次分析与灰色模糊理论的工控系统信息安全防护能力评估方法

    关键词: 工控系统  信息安全  层次分析法  灰色模糊理论  评估因子  

    工控系统广泛应用于交通、电力、石化等国家重要领域。作为控制核心,一旦其发生安全事故,将严重影响人民生命财产安全,危害社会稳定。针对工控系统开展信息安全评估,可有效发现风险隐患,提升工业企业安全防护能力,故已成为当前工控系统信息安全领域研究的热点。本文针对已有评估方法存在的评估专家评分主观因素对结果影响较大、评估结果仅是单一...

  • MySQL数据库备份及恢复方法解析

    关键词: mysql  数据库  备份与恢复  

    在大数据时代到来的今天,数据库的作用随之突显,为确保数据的安全性,应当采取有效的方法对数据库进行备份。基于此,本文从My SQL数据库的常规备份与恢复方法分析入手,对MySQL数据库备份与恢复系统设计进行论述。

  • 大数据时代的网络信息安全及防范措施

    关键词: 大数据时代  网络信息安全  防范  

    近些年来,互联网技术、计算机等先进的信息技术手段都得到了迅速的发展,大数据时代应运而生,随着网络信息用户的不断增加,网络信息安全逐渐受到社会各界的关注,尤其是在大数据时代下,人们的生产生活与网络信息息息相关,严重的网络信息安全问题还会给人们的生产生活造成严重的影响。基于此,本文就大数据时代的网络信息安全及防范措施进行了分析。

  • 大数据背景下计算机网络信息安全问题探讨

    关键词: 大数据  计算机  网络信息安全  

    大数据时代的到来,人们的个人隐私容易在网络中泄露,企业的机密信息安全受到严重威胁,不法分子一旦对这些信息加以利用将造成十分严重的后果。因此,在网络信息领域都普遍注重加大安全保护力度,进而打造安全、稳定的网络空间。本文对大数据背景下计算机网络信息存在的安全问题概述,讨论计算机网络安全问题产生的原因,并分析如何在大数据背景下加...

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。