• 首页
  • 期刊介绍
  • 专家顾问团队
  • 投稿指南与栏目设置
  • 期刊征订
  • 联系我们
  • 广告业务
 

下载中心

更多>>
  • 论文模板
  • 著作权转让声明

在线期刊

更多>>
  • 摘要点击排行
  • 被引频次排行
  • 本期栏目
  • 过刊浏览
  • 高级检索
  • 全文下载排行

2004年06期目次

  • 2004北京科技周信息安全展暨论坛在京举行

    2004年06期 1页 [查看摘要][在线阅读][下载 186k]
  • 2004北京科技周信息安全展暨论坛在京举行

    2004年06期 1页 [查看摘要][在线阅读][下载 186k]
  • 构筑基础牢固的防护屏障——全国金融信息安全保障工作会议综述

    2004年06期 6-8页 [查看摘要][在线阅读][下载 532k]
  • 构筑基础牢固的防护屏障——全国金融信息安全保障工作会议综述

    2004年06期 6-8页 [查看摘要][在线阅读][下载 532k]
  • ISS邀中软国际 启动“回娘家计划”

    2004年06期 8页 [查看摘要][在线阅读][下载 168k]
  • ISS邀中软国际 启动“回娘家计划”

    2004年06期 8页 [查看摘要][在线阅读][下载 168k]
  • 802.11标准的不安全性(下)——截取移动通信中的信息

    李进良

    2004年06期 9-11页 [查看摘要][在线阅读][下载 108k]
  • 802.11标准的不安全性(下)——截取移动通信中的信息

    李进良

    2004年06期 9-11页 [查看摘要][在线阅读][下载 108k]
  • 加快银行信息系统的灾难备份建设 保障银行重要业务的持续运行

    陈天晴

    2004年06期 12-13页 [查看摘要][在线阅读][下载 151k]
  • 加快银行信息系统的灾难备份建设 保障银行重要业务的持续运行

    陈天晴

    2004年06期 12-13页 [查看摘要][在线阅读][下载 151k]
  • 恼人的“木马”

    邱亦军

    介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。

    2004年06期 14-18页 [查看摘要][在线阅读][下载 113k]
  • 恼人的“木马”

    邱亦军

    介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。

    2004年06期 14-18页 [查看摘要][在线阅读][下载 113k]
  • 详解微软MS04-015漏洞

    戴硕

    本文对微软最新安全补丁MS04-015进行了介绍,并详细说明了利用这一漏洞的恶意代码感染用户计算机的过程。

    2004年06期 15页 [查看摘要][在线阅读][下载 304k]
  • 详解微软MS04-015漏洞

    戴硕

    本文对微软最新安全补丁MS04-015进行了介绍,并详细说明了利用这一漏洞的恶意代码感染用户计算机的过程。

    2004年06期 15页 [查看摘要][在线阅读][下载 304k]
  • 网络蠕虫的传播与控制

    张运凯,郭永宏,王浩

    近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。本文分析了网络蠕虫的特征和工作原理,给出了蠕虫的传播模型,最后给出了蠕虫的检测、清除和控制方法。

    2004年06期 16-18页 [查看摘要][在线阅读][下载 255k]
  • 网络蠕虫的传播与控制

    张运凯,郭永宏,王浩

    近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。本文分析了网络蠕虫的特征和工作原理,给出了蠕虫的传播模型,最后给出了蠕虫的检测、清除和控制方法。

    2004年06期 16-18页 [查看摘要][在线阅读][下载 255k]
  • 利用边界路由器构筑校园网络安全第一道防线

    王晓春,王清河,梁迎新

    边界路由器是校园网联接外网的关键设备,不论什么原因出现死机、拒绝服务或是运行效率急剧下降,其结果都将是灾难性的,因而边界路由器自身安全是校园网络安全需考虑的重要因素之一;由于边界路由器在校园网络结构中处于关键位置,它可以在网络安全管理中担当更多角色,发挥更大作用。本文以Cisco路由器为例,介绍在配置和管理过程中采取的安全措施。

    2004年06期 19-20页 [查看摘要][在线阅读][下载 99k]
  • 利用边界路由器构筑校园网络安全第一道防线

    王晓春,王清河,梁迎新

    边界路由器是校园网联接外网的关键设备,不论什么原因出现死机、拒绝服务或是运行效率急剧下降,其结果都将是灾难性的,因而边界路由器自身安全是校园网络安全需考虑的重要因素之一;由于边界路由器在校园网络结构中处于关键位置,它可以在网络安全管理中担当更多角色,发挥更大作用。本文以Cisco路由器为例,介绍在配置和管理过程中采取的安全措施。

    2004年06期 19-20页 [查看摘要][在线阅读][下载 99k]
  • 商业银行计算机网络安全初探

    刘丰,朱金伟

    计算机网络技术在商业银行中的地位越来越重要,但由于计算机网络容易受到黑客、恶意软件和其他不轨的攻击,这样就增加了银行计算机网络安全的脆弱性和复杂性。本文分析和归纳了银行网络系统所面临的威胁和风险,提出了建立银行网络系统安全的对策,来构造有效的网络安全防卫体系。

    2004年06期 21-23+25页 [查看摘要][在线阅读][下载 146k]
  • 商业银行计算机网络安全初探

    刘丰,朱金伟

    计算机网络技术在商业银行中的地位越来越重要,但由于计算机网络容易受到黑客、恶意软件和其他不轨的攻击,这样就增加了银行计算机网络安全的脆弱性和复杂性。本文分析和归纳了银行网络系统所面临的威胁和风险,提出了建立银行网络系统安全的对策,来构造有效的网络安全防卫体系。

    2004年06期 21-23+25页 [查看摘要][在线阅读][下载 146k]
  • 基于Multi-IDS的大规模网络入侵检测

    于胜,梅强,邓颖丽

    随着计算机网络的广泛应用,网络安全的重要性也日渐突出。传统的单机入侵检测系统已不能保障大规模网络的安全。本文提出了一种多入侵检测系统协作方式,有效地解决了大规模网络的入侵报警问题。

    2004年06期 24-25页 [查看摘要][在线阅读][下载 124k]
  • 基于Multi-IDS的大规模网络入侵检测

    于胜,梅强,邓颖丽

    随着计算机网络的广泛应用,网络安全的重要性也日渐突出。传统的单机入侵检测系统已不能保障大规模网络的安全。本文提出了一种多入侵检测系统协作方式,有效地解决了大规模网络的入侵报警问题。

    2004年06期 24-25页 [查看摘要][在线阅读][下载 124k]
  • PKI/CA技术在宁夏的应用状况和面临的问题

    杨平强,刘洁

    国际上提出了基于公钥基础结构(PKI--PublicKeyInfrastructure)的PKI/CA数字证书解决方案,被有效地应用到互联网上业务的安全管理,确保网上交易信息的安全性和完整性,交易双方身份的合法性和不可抵赖性。

    2004年06期 26-27+33页 [查看摘要][在线阅读][下载 109k]
  • PKI/CA技术在宁夏的应用状况和面临的问题

    杨平强,刘洁

    国际上提出了基于公钥基础结构(PKI--PublicKeyInfrastructure)的PKI/CA数字证书解决方案,被有效地应用到互联网上业务的安全管理,确保网上交易信息的安全性和完整性,交易双方身份的合法性和不可抵赖性。

    2004年06期 26-27+33页 [查看摘要][在线阅读][下载 109k]
  • 网络入侵检测技术研究综述

    耿麦香

    入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。本文介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵检测技术的主要发展方向,为进一步研究提供参考。

    2004年06期 28-30页 [查看摘要][在线阅读][下载 122k]
  • 网络入侵检测技术研究综述

    耿麦香

    入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。本文介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵检测技术的主要发展方向,为进一步研究提供参考。

    2004年06期 28-30页 [查看摘要][在线阅读][下载 122k]
  • 系统集成策略及运作方案

    黄先刚

    本文探讨了计算机系统集成的策略及运作方案等问题,并根据现阶段的信息化需求,对计算机的系统集成作了详细地分析和说明。

    2004年06期 31-33页 [查看摘要][在线阅读][下载 102k]
  • 系统集成策略及运作方案

    黄先刚

    本文探讨了计算机系统集成的策略及运作方案等问题,并根据现阶段的信息化需求,对计算机的系统集成作了详细地分析和说明。

    2004年06期 31-33页 [查看摘要][在线阅读][下载 102k]
  • 内联网、局域网中用户的安全管理

    陶永红

    本文针对内联网、局域网中用户安全管理上存在的问题,从IP地址、MAC地址、端口等方面,对用户惟一性确定问题进行了一些讨论。

    2004年06期 34-35页 [查看摘要][在线阅读][下载 250k]
  • 内联网、局域网中用户的安全管理

    陶永红

    本文针对内联网、局域网中用户安全管理上存在的问题,从IP地址、MAC地址、端口等方面,对用户惟一性确定问题进行了一些讨论。

    2004年06期 34-35页 [查看摘要][在线阅读][下载 250k]
  • 构建企业网络安全体系

    朱彤

    企业网络承载着企业内部的各种应用和数据,安全是企业关心的重点。

    2004年06期 36-38页 [查看摘要][在线阅读][下载 212k]
  • 构建企业网络安全体系

    朱彤

    企业网络承载着企业内部的各种应用和数据,安全是企业关心的重点。

    2004年06期 36-38页 [查看摘要][在线阅读][下载 212k]
  • 编写安全的应用程序为何如此之难

    梁宏

    2004年06期 39-40页 [查看摘要][在线阅读][下载 62k]
  • 编写安全的应用程序为何如此之难

    梁宏

    2004年06期 39-40页 [查看摘要][在线阅读][下载 62k]
  • 安全门诊

    2004年06期 41页 [查看摘要][在线阅读][下载 58k]
  • 安全门诊

    2004年06期 41页 [查看摘要][在线阅读][下载 58k]
  • 对Web-Server安全的分析、设置及针对入侵者的安全策略

    刘昌勇

    2004年06期 42-44页 [查看摘要][在线阅读][下载 88k]
  • 对Web-Server安全的分析、设置及针对入侵者的安全策略

    刘昌勇

    2004年06期 42-44页 [查看摘要][在线阅读][下载 88k]
  • 安全组织

    2004年06期 44页 [查看摘要][在线阅读][下载 46k]
  • 安全组织

    2004年06期 44页 [查看摘要][在线阅读][下载 46k]
  • EtherPeek NX在网络维护中的应用

    汤建龙

    2004年06期 45-47页 [查看摘要][在线阅读][下载 89k]
  • EtherPeek NX在网络维护中的应用

    汤建龙

    2004年06期 45-47页 [查看摘要][在线阅读][下载 89k]
  • 国产信息安全技术政府采购法律问题初探

    马民虎,黄道丽

    2004年06期 48-51页 [查看摘要][在线阅读][下载 151k]
  • 国产信息安全技术政府采购法律问题初探

    马民虎,黄道丽

    2004年06期 48-51页 [查看摘要][在线阅读][下载 151k]
  • 我国网络信息安全立法主要问题探析

    李嘉丽 ,冯朝辉

    2004年06期 52-54页 [查看摘要][在线阅读][下载 171k]
  • 我国网络信息安全立法主要问题探析

    李嘉丽 ,冯朝辉

    2004年06期 52-54页 [查看摘要][在线阅读][下载 171k]
  • 关于信息安全等级保护中认证认可工作的思考

    左晓栋 ,李晓勇

    信息安全等级保护是加强我国信息安全保障建设中的一项基础性工作。目前,我国已经对信息安全等级保护工作有了一定的理论探索和实践,在国家主管机关的大力推动下,等级保护将在制度与政策层面继续获得较大的进展。信息安全等级保护涉及到了信息系统的整个生命周期,对信息系统安全的认证和认可在其中占据着重要的地位。因此,如何在我国开展信息系统安全的认证和认可,是信息安全等级保护工作中的一项关键任务。

    2004年06期 55-57页 [查看摘要][在线阅读][下载 161k]
  • 关于信息安全等级保护中认证认可工作的思考

    左晓栋 ,李晓勇

    信息安全等级保护是加强我国信息安全保障建设中的一项基础性工作。目前,我国已经对信息安全等级保护工作有了一定的理论探索和实践,在国家主管机关的大力推动下,等级保护将在制度与政策层面继续获得较大的进展。信息安全等级保护涉及到了信息系统的整个生命周期,对信息系统安全的认证和认可在其中占据着重要的地位。因此,如何在我国开展信息系统安全的认证和认可,是信息安全等级保护工作中的一项关键任务。

    2004年06期 55-57页 [查看摘要][在线阅读][下载 161k]
  • 进一步理清有关重要问题及其关系 认真贯彻落实信息安全等级保护制度

    景乾元

    2004年06期 58-62页 [查看摘要][在线阅读][下载 238k]
  • 进一步理清有关重要问题及其关系 认真贯彻落实信息安全等级保护制度

    景乾元

    2004年06期 58-62页 [查看摘要][在线阅读][下载 238k]
  • 三星安全产品“当关”,黑客、病毒攻击“莫开”——访三星计算机安全公司技术总监李冰

    詹英

    2004年06期 63-64页 [查看摘要][在线阅读][下载 131k]
  • 三星安全产品“当关”,黑客、病毒攻击“莫开”——访三星计算机安全公司技术总监李冰

    詹英

    2004年06期 63-64页 [查看摘要][在线阅读][下载 131k]
  • 网络安全新技术市场扫描

    刘滨,张舒,董红璐

    2004年06期 65-66页 [查看摘要][在线阅读][下载 93k]
  • 网络安全新技术市场扫描

    刘滨,张舒,董红璐

    2004年06期 65-66页 [查看摘要][在线阅读][下载 93k]
  • 产品推荐

    2004年06期 67-71页 [查看摘要][在线阅读][下载 299k]
  • 产品推荐

    2004年06期 67-71页 [查看摘要][在线阅读][下载 299k]
  • 展会活动

    2004年06期 72页 [查看摘要][在线阅读][下载 51k]
  • 展会活动

    2004年06期 72页 [查看摘要][在线阅读][下载 51k]
  • 新闻集萃

    2004年06期 73-74页 [查看摘要][在线阅读][下载 72k]
  • 新闻集萃

    2004年06期 73-74页 [查看摘要][在线阅读][下载 72k]
  • 下载本期数据


     

《网络安全技术与应用》杂志社,投稿信箱:wlaqzzs@163.com,电话:010-62765013,地址:北京市海淀区成府路205号北京大学出版社

Copyright 2016《网络安全技术与应用》杂志 版权所有  未经授权请勿转载