网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
杂志介绍
网络安全技术与应用杂志是由中华人民共和国教育部主管,北京大学出版社主办的一本部级期刊。
网络安全技术与应用杂志创刊于2001,发行周期为月刊,杂志类别为计算机类。
关键词: 国标 等级保护 基本要求
GB/T 25070-2019《信息安全技术网络安全等级保护安全设计技术要求》已于2019年5月10日,将于2019年12月1日开始实施.GB/T 25070-2019将代替2011年2月1日起实施的GB/T 25070-2010《信息系统等级保护安全设计技术要求》.本文主要分析了GB/T 25070修订情况,供相关读者参考.
关键词: 计算机网络安全 防范措施
最近几年科学技术发展迅速,计算机在人们日常工作与生活中占有重要的作用,然而计算机病毒与黑客的存在时刻威胁着网络安全性,严重时甚至会给各行各业造成重大损失.本文研究了计算机网络安全防范措施,供相关读者参考.
关键词: 数据通信 网络维护 网络安全
本文首先分析了数据通信网络和网络安全,随后介绍了保护数据通信网络稳定发展的重要性,最后提出了数据通信网络安全维护的具体措施,包括科学评估网络安全性、准确分析网络安全风险、形成针对性清除风险策略,希望能给相关人士提供有效参考.
关键词: 计算机 网络病毒 网络安全防范 措施
随着信息技术和互联网的普及,计算机已经成为用户获取信息的重要途径,只是在运用计算机的时候还需要对病毒进行有效防范,确保在一个安全的计算机网络环境中开展工作和娱乐生活.本文将先介绍计算机网络病毒的种类,再阐明计算机网络安全防范措施,供相关读者参考.
关键词: 安全运营 能力输出 纵深防御 持续监测
网络安全指导思想从合规交付向能力输送转变,传统安全运维向运营华丽转身.安全运营不仅包括安全运维,而且高于安全运维,是传统安全的集中和升华.安全运营在安全运维基础上,通过人、设备、数据和流程的有机结合,通过主动探测和动态防御,持续输出安全价值,解决安全风险、保证各类业务的实时安全稳定运行.
关键词: 安全运维 技术支撑 信息安全
为提高信息系统安全(Information System Security Operation即ISSO)运维水平,前提是打造有效的安全运维管理平台.对IT基础设施和应用系统进行统一的监控,有效的处理安全事件、变更、配置等事项,从而在更大程度上确保信息安全,实现更高的安全管理能力,确定了安全运维的标准及内容,建立了一套完善可行的服务管理方案,快速掌握安全运维,以及管理过...
关键词: 网络安全 自媒体 网络社群 新时代主流媒体
21世纪,是让中国人无比骄傲的一个时代,科技日新月异,经济飞速发展,从建国至今短短70年时间,可与世界强国并驾齐驱.然而,在这繁荣昌盛的背后,却经历了数次大规模公共危机事件,无一不给人们带来巨大的人身财产损失和精神创伤,无一不威胁社会和国家的稳定发展[1].随着科技和移动互联网平台发展的日益成熟,自媒体时代应运而生,其强大的自由性、互动...
关键词: 入侵检测 系统工具 网络入侵
入侵检测过程中,如何在实验室环境下实现已知的各种入侵手段是评价入侵检测系统性能的重要基础条件.本文提出了一种在实验室环境下实现已知的各种入侵手段的系统工具:网络入侵测试系统.首先分析了网络入侵测试系统的作用和在入侵检测系统中的必要性,然后介绍了网络入侵测试系统的实现原理,并在实现原理的支持下详尽介绍了入侵测试系统的设计和开...
关键词: 医院信息系统 隔离网闸 防火墙 网络安全
随着时代的进步和科技的发展,人们对隐私权的保护越来越重视,医院的网络系统安全受到了人们的广泛关注.医院的人口流动性大,所需记载的信息量多,医院的计算机网络安全管理系统承担着十分重要的作用和意义;只有建立计算机网络安全方能保障医院信息化建设的顺利进行,避免攻击者利用网络系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为,...
关键词: 网络安全 人工智能 病毒 bp神经网络
网络安全防御采用的防火墙、包过滤或杀毒软件均属于被动模式,不利于当前"互联网+"时代的安全防御积极性需求,因此为了改进网络安全防御性能,本文提出引入人工智能算法,利用人工智能技术分析和识别网络中存在的安全威胁,在网络病毒未爆发之 前就可以将其消灭于萌芽之中,从而避免网络病毒爆发带来的损失.
关键词: 网络 安全防御 流量分析 卷积神经网络
网络安全防御是当前互联网普及和使用的重要工作之一,已经吸引了很多网络安全专家和企业的研究,提出了深度包过滤软件、杀毒软件、防火墙或自组织网络等防御技术.但是,这些网络安全防御技术大多需要等待木马或病毒爆发之后才能够启动,不能够将网络安全威胁扼杀在爆发之前,因此或多或少都会给网络带来损坏,导致政企单位或个人用户受到严重损失.因...
关键词: 互联网 局域网 涉密电脑 ip mac 监测报警 物理隔离
在涉密单位,涉密电脑接入互联网存在严重泄密的风险,这是明令禁止的甚至构成犯罪.但在实际工作中,由于保密意识淡薄或管理疏漏,这类事件还是屡屡发生.有没有单位内部的简便技术手段?可以在第一时间发现涉密电脑接入互联网,及时采取措施消除或减小泄密损失.本文提出了在单位的互联网上使用的两种搜索报警策略,通过对涉密电脑的IP和MAC地址进行在...
关键词: ddos 攻击测试 scapy 网络安全 syn flood
分布式拒绝服务(DDoS)的攻击机制是针对最新的网络协议所设计的,在防御上比较困难,需要部署网络安全设备来对其进行控制.因此网络安全设备的有效性至关重要,必须通过严格的攻击测试,本文介绍了利用Scapy实现DDoS攻击的测试方法.Scapy具有强大的功能和灵活的扩展性,能够伪造或者解码大量的网络协议数据包,利用Scapy能够简单、快速实现DDoS攻击.本...
关键词: 区块链 网络安全 共识机制 加密算法
区块链是互联网发展的阶段性产物,引入了共识机制、点对点传输、分布式数据存储和加密算法等先进技术,已经在金融证券、数据存储、产品追溯等领域得到广泛应用.网络安全作为区块链的一个重要应用领域,其可以基于区块链构建一个新型的网络安全防御体系,提高网络安全防御性能,比如利用专有网络的防数据篡改,保护互联网基础服务,防止分布式拒绝服务...
关键词: 通信传输 接入技术 应用研究
近年来,我国的科技与经济水平得到了快速发展,在信息化高度发展的大背景下,我国各个领域对于信息的传输与共享提出了更高的要求,提升信息传输的效率和稳定性成为当前我国社会高度关注的话题.由此可见,不断加强对通信传输与接入技术的应用与研究对于我国综合国力的提升有着十分重要的意义.鉴于此,本文对通信传输与接入技术方面的内容进行了研究,...
关键词: mtu值 usb设备 数据卡
在使用USB数据卡产品时,由于不同运营商的网关MTU值设置不同,使得用户无法达到理想的数据吞吐率,上网效果不理想.针对这一问题,设计了一种自动修改PC的MTU值的USB设备,大大提高了用户体验.
关键词: 虚拟化 多进程监控 非侵入调试
以Intel Processor Trace(PT)为代表的片上动态跟踪技术有着低开销、低感知的优良特性,在程序行为记录和监控领域得到了越来越广泛的应用.然而,由于片上动态跟踪技术依赖CPU特性实现,对于操作系统内核监控、恶意代码分析等需要在虚拟化平台上运行程序的场景支持还存在一些困难.本文通过对Intel PT片上动态跟踪技术的研究,提出了一套基于虚拟机内...
关键词: 虚拟现实 分布式系统 协同工作 协同并行控制
协同虚拟现实系统通过网络将计算机连接成一个整体,协同虚拟现实系统在情景创设、协同操作、人机交互等方面具有独特的优势.本文研究了协同虚拟现实系统的结构、协同通讯环境搭建和协同并发控制技术.结合连铸协同虚拟现实培训系统实例,阐述了协同虚拟现实的设计流程和关键技术,测试表明,基于Unity3d引擎和Photonserver的协同虚拟现实系统能拓展...
关键词: 静态nat 动态nat 端口复用npat packet tracer
网络地址转换(Network Address Translation,NAT)技术是指将网络地址从一个地址空间转换为另一个地址空间的行为,NAT的功能是将企业的私有地址IP地址转换为Internet公网上可识别的合法IP地址.本文通过Cisco Packet Tracer 6.2模拟器中NAT技术实现内外网访问的实验设计,讨论了路由器中三种NAT技术(静态NAT、动态NAT、端口复用NAPT)实现的问题.
关键词: 边界网关协议 脆弱性 分布式拒绝服务攻击 防御方法 tcp连接方向
近年来,互联网技术的迅速发展带动了边界网关协议(BGP协议)的发展与应用,但是,在其使用过程中,网络攻击问题频发,其中以分布式拒绝服务攻击(DDoS)较为常见,严重影响了BGP协议的稳定性及安全性使用,对此,就需要采取科学策略防范DDoS攻击.本文先简要介绍BGP协议,对其脆弱性进行分析,并指出当前针对BGP协议路由器的DDoS攻击手段,深入探讨了DDoS防御...
关键词: 深度学习 卷积神经网络 网络安全防御 人工智能
网络安全是影响其普及使用的一个重要因素,经过多年的研究和实践,许多学者和网络安全公司致力于防御研究,取得了一定的成就.但是,防火墙、杀毒软件等均具有一定的被动型,没有采集实时的、主动的防御模式.本文为了改进防御系统性能,引入了深度学习技术.深度学习是一种多层次的卷积神经网络,其可以从海量数据中发现潜在的、有价值的数据,将其应用...
关键词: 网络安全 漏洞扫描技术 防火墙技术
VPN是一种根据信息以及通信相结合的技术,与传统的网络技术相对比,更能突显高效以及便捷等优势.本文对VPN网络中通信安全隐患进行分析,通过防火墙技术、文件机密和数字签名技术、漏洞扫描技术、入侵检测技术等方面做以深入探讨,希望能为相关人士提供有效参考.
关键词: 线程池模型 国产化环境
为满足面向服务化和大数据的大型企业级信息系统的高并发、高吞吐、安全性需求,也为适应新形势下国防网络信息系统逐步向国产化自主平台迁移的行业发展趋势,本文通过对常用线程池模型的比较研究,提出了固定无优先级领导者/跟随者线程池和动态有优先级半同步/半异步线程池模型,并提供基于银河麒麟操作系统+飞腾CPU的国产自主环境的实现方案.
关键词: 安全态势 感知 研究
经济的发展为技术的进步奠定了坚实的物质基础,技术的发展是一把双刃剑,因为技术的不断革新使得技术的内部结构不断复杂化,对于管理行业来说是一项较为严峻的挑战,传统的安全管理模式已经很难满足当前的安全需求,因此加强新技术的研发,实现对技术的动态监测显得尤为重要,安全态势感知技术就是一种全新的安全管理技术.本文针对安全态势感知工作进...
关键词: 无证书签名 双线性对 椭圆曲线 离散对数
无证书密码体制解决了基于身份公钥密码体制中的密钥托管问题和基于传统公钥证书密码体制中的证书管理问题,基于此无证书密码体制已成为密码学研究的热点之一.最近,樊爱苑等人提出了一个无双线性对运算的无证书签名方案,通过对其进行安全性分析,发现该方案不能抵抗A-I类伪造攻击,并给出了一种具体的攻击方法.针对该方案的安全缺陷,提出了改进方...
关键词: 入侵检测 模式匹配 wm算法多方加密 模糊身份 密钥产生 cdh困难问题
本文改进了Sahai等人的基于模糊身份的加密方案,使得密钥生成中心一定程度上消除单个PKG可能欺骗用户的缺陷.根据模糊身份加密的特性,结合CDH困难问题的加密机制,提出了基于FIBE的多方加密方案,使得多方会话时密钥更加安全可靠;安全性可规约到计算Diffie-Hellman(CDH)困难假定,从而能更好的满足实际应用需求.
关键词: 工伤康复 区块链 共识算法
现有的工伤康复流程管理过程存在审批工作难以监管、患者隐私难以保障和业务数据难以共享等安全性问题.本文提出了一种基于区块链技术的工伤康复流程管理模型,包括数据的存储和共识算法的实现,能够有效地解决上述难题.
关键词: 情感分类 注意力机制 深度学习 细粒度
传统文本情感分析,通常从文本(可以是文档、段落或句子)整体出发,只能给出一整句话的情感值,无法准确表达用户对不同目标(情感附着物)的情感倾向.因此,本文以深度学习算法为基础进行细粒度情感分析研究.通过分析注意力编码网络的结构和算法原理,提出相应的情感分析框架,以及文本预处理和文本表示方法.该模型在公开数据集SemEval 2014上进行了实...
关键词: 模糊控制 神经网络 模糊神经网络 自动控制 智慧农业
随着物联网技术的深入应用,建立智能化、自动化和精准化的现代农业控制系统是现代农业生产与管理的发展方向.该设计通过对模糊控制系统模型和神经网络的分析与深入研究,利用模糊推理和神经网络分析训练的有机结合得到最优控制策略,设计出基于模糊神经网络的自动控制算法,并将所设计的算法应用到现代农业生产的温度控制中实现自动控制,经成都农业...
关键词: 成对抗网络 衍生模型 人脸生成 信息安全风险评估
针对基于生成对抗网络人脸生成技术发展迅速、生成效果越来越逼真可信的现状,本文对该技术的基本原理、衍生模型和已有应用进行分析和研究,发现该技术在国家公共安全、新闻舆论动员、企业经济运行、生物认证防护、社会伦理道德等方面存在重大信息安全风险.本文立足我国科技公共治理体制、机制存在不足的具体国情,从法律建设、行业管理、技术引导...
关键词: 高炉煤气预测 svm lssvm emd 灰色关联度 bp网络
钢铁企业实际生产中产生海量数据,在数据中隐藏着潜在的规律,针对高炉煤气产生量波动频繁,传统的预测算法精度低误差大的问题,本文通过对数据进行经验模态分解,建立一种EMD和LSSVM相结合的预测模型.首先将原始数据运用EMD方法分解成多个IMF分量和Res分量,对每个分量单独建立LSSVM预测模型,最后将各个分量的预测结果进行叠加重构得到最终的预测结...
关键词: 大规模 软件 自动化安装
软件安装就是将开发者封装好的程序部署到用户系统环境的过程.本文采用增量式分析策略,对需要安装的安装包,使用简单易行的静默安装方式完成部分软件的安装;之后对无法使用静默安装的软件,采用基于规则的控件识别和OCR识别方式进行安装.最后对安装后的结果进行分析,不断调整追加安装规则,争取对获取的大规模软件安装包实现最高的安装覆盖率.
关键词: ui 原创 视觉设计 界面设计完整流程
教育是我们生活工作中必不可少的一个组成部分,传统的线下教育依旧有着一些不足之处,老师只能在有限的时间内对孩子进行有限地指导,成绩差一点的许多孩子疑惑之处老师没那么多时间来一个个解答,家长对孩子的学习进度掌握十分有限.他们都需要一个网络上的平台来解决这些问题.本文针对以上现状,设计了一套中小学生线上教育辅助平台,解决了老师、同...
关键词: 大数据 信息安全 个人信息
大数据虽然促进了各个行业的快速发展,但是其背后的信息安全问题也值得我们注意,文本主对大数据背景下的信息安全问题展开探讨,供相关读者参考.
关键词: 数据迁移 存储 备份 恢复
信息系统数据迁移有几个基本原则,也有一些基本的方式方法.在实际操作中,如何选择合适方法来完成数据迁移任务,是所有IT运维人员绕不开的话题,本文研究了信息系统数据迁移的方法,供相关读者参考.
关键词: 大数据 医疗健康 信息化
大数据时代,信息化建设是我国整体建设发展的重要趋势.本文介绍了医疗健康大数据的定义,来源和特征,通过分析我国目前医疗卫生供给体系的现状和大数据时代医疗卫生信息化发展情况,详细探究大数据时代医疗信息化的发展趋势,并探讨了医疗健康大数据对医疗信息化发展的作用和影响.
关键词: 大数据 云计算 数据挖掘 网络空间 安全防御
随着社会科技的发展,大数据时代已然到来,在大数据的时代背景下,以及云计算下的网络空间的安全防御成为目前人们所关注的问题.在大数据时代,计算作为最主要的核心技术之一,在很多方面都得到了实际性的应用.云计算的应用也在更深层次上挖掘了数据技术的应用和发展.本文主要介绍了大数据和云计算下对网络空间的安全防御的注意事项,也针对大数据和...
关键词: 大数据 数据管理 信息安全
人类正从"互联网时代"进入"大数据时代",数据已经渗透到社会的每个行业,对于每天产生的海量数据,不同利益方都预进行挖掘和运用,这为大数据社会治理中的数据管理、运行带来了难题,也涉及用户信息安全的问题.本文研究大数据社会治理中的数据管理的形式和数据运行的过程,从大数据开发、管理到运行中分析信息安全的制约因素,以及如何更有效的保护隐...
关键词: 互联网 云安全计算技术 企业网络安全 应用
随着我国信息技术的领域不断取得新的发展,网络技术在各行各业中的应用逐渐深入.互联网技术给人们的生活带来了极大的便利,但与此同时也给用户带来了一定的威胁,因此需要辩证看待互联网对人们的生活带来的影响.基于这种背景下,本文对互联网技术下发展而来的云安全技术在企业网络安全中的应用展开讨论,供相关读者参考.
关键词: 私有云 多云管理 互联互通 异构云管理
本文针对多个同构或异构技术体制的私有云的互联互通、统一纳管、多云协同等问题,提出一种多云管理技术,从同构多云管理、异构云管理以及多云运维管理等方面进行多云管理平台的设计,实现对同构或异构的多个私有云的统一管理、综合运维、互联互通和协同运行,支撑未来一体化联合资源调配以及战场环境下高效信息处理的需要.
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。