• 首页
  • 期刊介绍
  • 专家顾问团队
  • 投稿指南与栏目设置
  • 期刊征订
  • 联系我们
  • 广告业务
 

下载中心

更多>>
  • 论文模板
  • 著作权转让声明

在线期刊

更多>>
  • 摘要点击排行
  • 被引频次排行
  • 本期栏目
  • 过刊浏览
  • 高级检索
  • 全文下载排行

2004年07期目次

  • 2004中国信息协会信息安全委员会年会在湖南张家界举行

    2004年07期 1页 [查看摘要][在线阅读][下载 701k]
  • 863计划带动我国信息安全技术蓬勃发展——访国家863计划信息安全主题专家组组长冯登国教授

    詹英

    2004年07期 10-11页 [查看摘要][在线阅读][下载 712k]
  • 西部信息安全产业的光荣与梦想——访成都信息安全产业基地有限公司总经理熊壮

    詹英

    “作为处于国内信息安全产业前列的国家信息安全成果产业化(四川)基地,过去的四年里取得了一定的成绩,而未来的四至五年的发展则取决于我们今天的努力!”

    2004年07期 12-13页 [查看摘要][在线阅读][下载 360k]
  • 北京市信息安全保障工作培训研讨会圆满结束

    詹英

    2004年07期 14-15页 [查看摘要][在线阅读][下载 1183k]
  • 信息安全风险评估

    贾颖禾

    重视信息化的风险,进一步研究解决信息安全风险评估的问题。

    2004年07期 16-17页 [查看摘要][在线阅读][下载 349k]
  • 银行数据中心搬迁的规划和实施

    苏明源,陈超辉

    本文简单介绍EMC SRDF技术,重点阐述了银行如何利用该技术进行新旧数据中心搬迁、灾难备份的系统设计,详细介绍了如何按照系统设计要求逐步将旧数据中心安全地、迅速地搬迁到新的数据中心,并最终形成一套灾难备份系统。

    2004年07期 18-23页 [查看摘要][在线阅读][下载 1655k]
  • SAN多协议路由器在容灾系统中的应用

    李华祥

    2004年07期 24-25页 [查看摘要][在线阅读][下载 1307k]
  • 2004年上半年计算机病毒情况综述

    梁宏

    2004年07期 26-27页 [查看摘要][在线阅读][下载 691k]
  • 消除“震荡波”对局域网攻击的尝试

    姜宏达,于永善,殷子江

    本文结合对“震荡波”病毒传播机理的分析,通过实例讲述了如何利用三层交换机的访问控制列表截断病毒的传播途径,达到有准备防范的目的。

    2004年07期 28-32页 [查看摘要][在线阅读][下载 467k]
  • 一种可生存的电子政务安全策略模型

    朱建明,王宁红,马建峰

    本文在研究当前电子政务模型的基础上,分析了电子政务的安全需求,基于信息安全和信息保障的思想,提出了可生存的电子政务安全策略模型。基于这一模型构建的电子政务系统,具有更好的安全性、健壮性和可生存性。

    2004年07期 29-32页 [查看摘要][在线阅读][下载 632k]
  • 基于Microsoft.NET技术构筑安全的电子商务体系

    陈国龙,胡智文

    基于Microsoft.NET 技术能够快速地设计、开发、部署、维护并发展电子商务平台的特性,构建供应商的流动性,在防火墙后通过Internet同应用程序进行集成,并随时随地给用户提供便捷的商务服务从而构建一个可靠、可伸缩且易于管理的电子商务平台。

    2004年07期 33-35页 [查看摘要][在线阅读][下载 592k]
  • 构筑企业级信息系统安全体系

    滕铁军

    本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。

    2004年07期 36-38页 [查看摘要][在线阅读][下载 863k]
  • 可生存网络系统的形式化定义

    杨超,马建峰

    本文从网络系统的可生存需求出发,借鉴了近年来国内外的可生存研究成果,提出了规范化的网络系统的可生存性定义,并给出其形式化的描述及其实现模型,为下一阶段的系统可生存性的定量分析提供统一、规范的可生存性定义。

    2004年07期 39-41页 [查看摘要][在线阅读][下载 475k]
  • 网格技术的安全策略

    应宏,钟静

    网格能够实现多种分布式资源的虚拟化,为用户和应用提供对资源和大量IT功能的无缝访问。为了确保其完整性、确定性、保密性和访问控制,网格必须构建新的更高要求的安全体系。讨论了网格协议层结构对安全的支持,研究了网格安全需求、安全策略以及典型网格计算项目中实际使用的安全解决方案。

    2004年07期 42-44页 [查看摘要][在线阅读][下载 447k]
  • 运用地址转换实现子网划分

    余绍军

    TCP/IP协议是Internet上的基础协议,该文分析了MAC 地址、IP地址和子网掩码的基本概念,详细地讲述了如何利用子网掩码进行子网划分的原则和方法,剖析了地址解析协议ARP 和逆地址解析协议RARP 的实现过程。

    2004年07期 45-47页 [查看摘要][在线阅读][下载 561k]
  • 欺骗网络体系框架研究

    胡建伟,杨绍全

    本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。

    2004年07期 48-50+47页 [查看摘要][在线阅读][下载 985k]
  • 一种AAA下MobileIP的认证注册方案

    李兴华,王巍,马建峰

    Mobile IP解决了移动结点在不改变IP 地址的情况下在不同域中的漫游问题。移动结点在漫游时,外地域通过AAA 服务器对它进行认证、授权、记账。本文提出了一种 A A A 下Mobile IP的认证注册方案。在注册过程中利用公钥和对称钥实现移动结点和网络的双向认证。仿真表明该方案完全能够满足实际应用的要求。

    2004年07期 51-54+23页 [查看摘要][在线阅读][下载 1223k]
  • 无线环境下一种新的证书状态查询方案

    张帆,孙军帅,马建峰

    分析有线环境现有证书状态查询方案的基础上,提出了一种对传统的 O C S P进行了改进的方案-用户端部分缓存的ocsp方案,并将其与其他证书状态查询方案进行了比较。该方案借鉴了哈希链的思想,具有很高的安全性,可以有效减少用户端及服务器端的运算量,降低带宽负荷,适合用作无线环境下的证书状态查询方案。

    2004年07期 55-58+27页 [查看摘要][在线阅读][下载 1786k]
  • 计算机取证有效打击计算机犯罪

    张斌,李辉

    计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定。本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采用的技术以及国内外在计算机取证领域研究的进展。

    2004年07期 59-61页 [查看摘要][在线阅读][下载 136k]
  • 信息系统安全风险评估研究

    陈光,匡兴华

    本文阐述了信息系统风险评估的概念和实施过程,介绍了信息安全风险评估领域的最新发展趋势,探讨了安全风险评估需进一步研究的方向。

    2004年07期 62-64页 [查看摘要][在线阅读][下载 409k]
  • 信息安全等级保护中的信息和信息系统安全分类

    李晓勇 ,李秉栋

    2004年07期 65-66页 [查看摘要][在线阅读][下载 348k]
  • 安全门诊

    2004年07期 67页 [查看摘要][在线阅读][下载 111k]
  • 工具箱

    2004年07期 68页 [查看摘要][在线阅读][下载 119k]
  • CA认证市场扫描

    李鹏 ,滕桂法

    2004年07期 69-71页 [查看摘要][在线阅读][下载 128k]
  • 秉承产品创新精神,引领数字证书技术——吉大正元信息技术股份有限公司侧访

    詹英

    2004年07期 72-73页 [查看摘要][在线阅读][下载 945k]
  • 产品推荐

    2004年07期 74-75页 [查看摘要][在线阅读][下载 906k]
  • 展会活动

    2004年07期 76-77页 [查看摘要][在线阅读][下载 607k]
  • 新闻

    2004年07期 78-79页 [查看摘要][在线阅读][下载 168k]
  • 下载本期数据


     

《网络安全技术与应用》杂志社,投稿信箱:wlaqzzs@163.com,电话:010-62765013,地址:北京市海淀区成府路205号北京大学出版社

Copyright 2016《网络安全技术与应用》杂志 版权所有  未经授权请勿转载