• 首页
  • 期刊介绍
  • 专家顾问团队
  • 投稿指南与栏目设置
  • 期刊征订
  • 联系我们
  • 广告业务
 

下载中心

更多>>
  • 论文模板
  • 著作权转让声明

在线期刊

更多>>
  • 摘要点击排行
  • 被引频次排行
  • 本期栏目
  • 过刊浏览
  • 高级检索
  • 全文下载排行

2006年06期目次

  • 中国联通“移动虚拟拨号专用网(无线VPDN)系统”获得国家权威安全认证

    2006年06期 1页 [查看摘要][在线阅读][下载 100K]
  • 韩国三星网络安全产品得到中国高端用户认可

    晓辉;

    2006年06期 2页 [查看摘要][在线阅读][下载 33K]
  • 信息安全风险的分析和计算原理

    闵京华;

    研究信息安全风险评估的基本规律,完善其理论基础,从而根本上提高信息安全风险评估的实践水平是目前急需解决的课题。本文以清晰的信息安全风险的概念模型,导出信息安全风险的分析原理和计算原理,为信息安全风险评估提供理论指导。

    2006年06期 8-10页 [查看摘要][在线阅读][下载 185K]
  • 江民网络安全整体解决方案

    2006年06期 11页 [查看摘要][在线阅读][下载 21K]
  • 如何进行大型信息系统的安全域划分和等级保护建设

    于慧龙;

    2006年06期 12页 [查看摘要][在线阅读][下载 282K]
  • “湿件”为安全服务注入灵魂——启明星辰首席技术官刘恒博士解析“安全湿件”

    2006年06期 13页 [查看摘要][在线阅读][下载 52K]
  • 速度承载未来 需求决定成败——凹凸科技的安全之路

    2006年06期 14页 [查看摘要][在线阅读][下载 68K]
  • 网络系统的可生存性研究综述

    王超;马建峰;朱建明;

    本文比较了不同的网络系统可生存性的定义并指出了其中最具本质特征的定义,介绍了网络系统可生存性研究的进展,包括可生存性的分解和可生存系统的特性、定量评估、体系结构以及设计方法,回顾了可生存性研究中存在的问题,探讨了以后的研究方向。

    2006年06期 15-17+10页 [查看摘要][在线阅读][下载 330K]
  • 组策略实现局域网安全管理的方案

    谢晋;

    本文阐述了以Windows2000作为系统平台实现计算机局域网安全管理的策略,同时也介绍组策略的实施步骤,从而提出一种新型的、有别于统技术的局域网安全管理方案,开拓了技术管理人员的科学视野。

    2006年06期 18-19页 [查看摘要][在线阅读][下载 225K]
  • 虚拟专用网QoS的研究

    肖耿毅;

    本文首先阐述了VPN的优势及其QoS在VPN中的重要性与复杂性,其次介绍了解决虚拟专用网QoS的方法模型,最后进一步对虚拟专用网QoS的实现技术做了具体分析。

    2006年06期 20-21+77页 [查看摘要][在线阅读][下载 392K]
  • 网络入侵检测的技术难点研究

    袁晖;

    本文提出了一种基于无中心控制模块的、多传感器的、多层次的分布式入侵检测系统的解决方案。

    2006年06期 22-24页 [查看摘要][在线阅读][下载 387K]
  • 入侵检测技术研究

    叶飞;翟继强;

    论文介绍了入侵检测技术的概念,分类和通用入侵检测框架,详细分析了各种入侵检测技术。并对入侵检测技术的未来发展方向进行了探讨。

    2006年06期 25-27页 [查看摘要][在线阅读][下载 581K]
  • 浅谈电子签名及其应用

    诸容;葛亮;

    本文通过对电子签名的概念、法规、主要采用的技术、基本原理以及使用等方面的介绍,并结合在工作中发现的一些网上信息安全性问题,探讨了电子签名在解决这些问题上的相关应用及其作用,最后就电子签名的应用前景作了展望。

    2006年06期 28-29+72页 [查看摘要][在线阅读][下载 398K]
  • 可信网络连接的思想及技术

    黄涛;方艳湘;

    TNC为TCG所提出的关于可信网络的主规范。在可信平台的基础上,利用该规范,可极大的提高整个网络系统的安全性及可信性。本文分析了该规范的结构及思想,并指出了其具体实施时的一些安全考虑。

    2006年06期 30-32页 [查看摘要][在线阅读][下载 411K]
  • 基于行为的入侵防御系统研究

    马丽;袁津生;王雅超;

    文章介绍了目前比较热门的入侵防御系统的概念和工作原理,将开源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术。

    2006年06期 33-35页 [查看摘要][在线阅读][下载 569K]
  • 基于树型结构的多层网络攻击事件分类方法

    于海;韩臻;

    网络攻击事件的分类是对网络攻击进行深入研究的基础,本文提出了基于树型结构的多层网络攻击分类方法(NMATTS),并进行了描述以及特点的分析。

    2006年06期 36-38页 [查看摘要][在线阅读][下载 271K]
  • Windows2000访问控制原理解析

    李曙歌;王玉刚;邱洪泽;

    本文从Windows2000入手深入详尽地分析了Windows操作系统体系在访问控制方面特点,揭示了Windows2000的整个访问控制过程,将原本复杂难懂的访问控制原理,通过一个个例子形象地阐述出来。文中提到的很多名词概念,有助于开发人员完善自己的访问控制系统。

    2006年06期 39-41页 [查看摘要][在线阅读][下载 506K]
  • UCOND:Usage Control委托模型及关键技术研究

    张志勇;普杰信;黄涛;

    本文基于委托基本特性的研究,分析了它在UCON体系框架中的具体表现,提出了一种具有委托特征的UCON模型—UCOND,同时给出了客户端-服务器端访问监控器相结合的体系架构及关键的核心函数。UCOND补充了UCONABC基本框架,解决了使用控制中的委托授权问题,使其更具有完备性和可操作性。

    2006年06期 42-44页 [查看摘要][在线阅读][下载 467K]
  • 基于SNMP的网络化病毒防护系统的设计

    张艳华;周连兵;张万;

    网络技术和应用飞速发展,安全管理作为网络管理的五大功能之一,对大型乃至中小型网络来说越来越重要了。单机版防病毒软件的局限性在网络如此普遍的今天变得越来越明显。本网络化病毒防护系统在保障了网络管理其他四大功能的同时,更好的加强了网络的安全管理。

    2006年06期 45-47页 [查看摘要][在线阅读][下载 625K]
  • 在.NET平台下实现AOP的技术基础研究

    鄢莉;刘泽民;

    本文主要阐述了在.NET平台下实现AOP的技术基础,这些技术基础包括元数据,Attribute和代理(Proxy)。通过这些技术的阐述,证明在.NET平台下,是可以实现AOP技术主要特性的。

    2006年06期 48-49+32页 [查看摘要][在线阅读][下载 190K]
  • 我国电子政务网络存在的安全隐患

    柯江源;

    本文对我国电子政务网络存在的安全隐患和防火墙技术、数据加密技术、认证技术、入侵检测技术、防病毒技术和数据存储、备份技术等几项关键网络技术进行了探讨。

    2006年06期 50-52页 [查看摘要][在线阅读][下载 366K]
  • 网络无盘化控制嵌入式工控机

    周功业;颜巍;

    本文所介绍的网络方案通过通用的局域网网络,将主机与简单工控设备连接起来,通过远程网络控制设备节点和无盘化的技术方案减少了工控机系统盘的需要和便利了设备节点上的系统更新。

    2006年06期 53-55页 [查看摘要][在线阅读][下载 149K]
  • 网络数据库中数据访问技术在应用系统中相关问题的探讨

    王丽华;

    本文通过比较几种数据库访问的程序实现方式,认为ODBCAPI在开放性方面是良好的。实现了应用系统访问网络数据库的功能,而且还具有良好的开放性。

    2006年06期 56-57页 [查看摘要][在线阅读][下载 105K]
  • 网络管理信息系统安全隐患及应对策略

    顾晓燕;

    随着各行各业对网络管理信息系统的高度依赖,系统安全性成为人们日益关注的问题。该文分析了网络管理信息系统存在的安全隐患,从系统管理员的角度提出了应对网络管理信息系统安全隐患的几个策略,指出了动态地构筑完善的安全体系的必要性。

    2006年06期 58-59+35页 [查看摘要][在线阅读][下载 143K]
  • 数据挖掘技术在军事指挥控制系统中的应用

    潘祖金;赵厚奎;程远国;

    本文介绍了数据挖掘的概念、数据挖掘的过程和方法,分析了数据挖掘在军事指挥控制系统中的应用,提出了军事应用中数据挖掘的层次体系结构和指挥控制系统中数据挖掘的应用模型。

    2006年06期 60-61+38页 [查看摘要][在线阅读][下载 286K]
  • 柔性工作流管理系统建模与实现

    胡迎松;周立斌;

    本文分析了工作流管理系统柔性方面的具体要求,提出了一个柔性工作流系统的体系结构和工作流柔性建模方法。该方法在模型定义中加入过程元素,通过将活动分为静态过程和动态过程较好的满足了工作流系统的柔性要求。

    2006年06期 62-64页 [查看摘要][在线阅读][下载 938K]
  • 浅析政府机关网络安全技术

    魏凯;艾宪峰;

    本文重点阐述了政府机关在发展信息化建设中网络安全的重要性,及政府机关在实施网络安全性问题过程中应该采用的策略和注意事项。

    2006年06期 65-66页 [查看摘要][在线阅读][下载 196K]
  • 美国电子政务E-Authentication介绍与分析

    龙毅宏;刘海龙;

    文章对E-Authentication进行了分析讨论,指出其存在的一些问题及可以采用的相应解决方案。

    2006年06期 67-69页 [查看摘要][在线阅读][下载 109K]
  • 基于事务树的回溯频繁集数据挖掘算法

    张弛;胡迎松;

    此算法主要利用事务数据库建立事务树的方法,由叶子结点反向回溯,导出频繁集。此方法不仅使数据挖掘过程的执行效率得到了很大的提高,而且大大的节省了存储空间。

    2006年06期 70-72页 [查看摘要][在线阅读][下载 482K]
  • 基于入侵检测系统(IDS)的分析与研究

    张新刚;刘妍;王星辉;

    本文介绍了入侵检测系统的发展概况,并对入侵检测技术进行了分类介绍,指出了入侵检测系统中存在的问题和不足,并对IDS的研究现状和发展趋势做了分析。

    2006年06期 73-74+41页 [查看摘要][在线阅读][下载 106K]
  • 基于角色的经典BLP模型的研究与应用分析

    胡晓娜;毕红军;

    本文采用RBAC模型对BLP进行改造,用RBAC模型实现了经典BLP模型,给出了理论证明并应用实例。

    2006年06期 75-77页 [查看摘要][在线阅读][下载 1411K]
  • 基于电子商务的安全技术研究

    王瑞彬;

    加强电子商务的安全,势在必行。电子商务的安全性主要是网络平台的安全和交易信息的安全。本文主要探讨用于网络安全的防火墙技术和加密技术。

    2006年06期 78-79+47页 [查看摘要][在线阅读][下载 131K]
  • 对应用软件数据安全性的探讨

    王有翦;

    本文首先讨论了应用软件中用户密码存储方式,在此基础上指出应用软件中因用户密码存储方式存在漏洞而导致的数据安全漏洞,并剖析窃密者可能采用的攻击方式,最后给出了数据安全管理制度应注意的问题和四种技术解决办法。

    2006年06期 80-82页 [查看摘要][在线阅读][下载 471K]
  • 电子政务安全中的三网隔离技术及应用

    侯安才;

    本文介绍了电子政务中各种业务的安全性要求及相应的安全隔离技术,并结合宁波市电子政务的建设,描述了三网隔离技术的应用。

    2006年06期 83-85页 [查看摘要][在线阅读][下载 378K]
  • 电子商务安全体系及关键技术浅析

    魏建行;尚开雨;胡轶;

    安全问题已成为制约电子商务进一步发展的核心问题。在分析电子商务系统安全要素的基础上,提出了电子商务安全体系模型,并进一步介绍了其中的关键安全技术。

    2006年06期 86-87+57页 [查看摘要][在线阅读][下载 723K]
  • Oracle数据库安全技术综述

    刘劲松;王东方;张彬;

    简要叙述了Oracle数据库的重要性,分析了Oracle数据库存在的安全威胁,并以Oracle数据库为例简述了身份认证、数据保护、存取控制、审计机制、数据加密等数据库安全中的重要技术。

    2006年06期 88-89+85页 [查看摘要][在线阅读][下载 119K]
  • 基于C/S结构的医院信息系统安防分析

    徐俊;

    文中从医院信息系统软件设施、硬件设施及信息资源等三方面,结合医院实际案例分析了信息系统的安全隐患,及造成的损害,阐述了信息系统的安全的必要性和重要性。文章通过对中心医院信息系统几年的维护过程中发现的安全问题的详细的分析,找出了安全隐患的根源,并详细阐述了解决医院信息系统安全隐患的措施。

    2006年06期 90-91页 [查看摘要][在线阅读][下载 333K]
  • 安全的TTS数字签名方案

    杨晨;马文平;王新梅;

    本文主要详细地分析了一种基于MQ问题的数字签名方案TTS及其研究现状,讨论了TTS方案的安全性和相关的应用前景。最后提出了相关的今后值得研究的方向。

    2006年06期 92-93+64页 [查看摘要][在线阅读][下载 1702K]
  • 无线局域网环境中“非法”AP的审计与发现

    陈作聪;孙树峰;

    本文主要利用无线电磁波理论和实验数据,对无线局域网环境中“非法”AP的检测追踪与审计发现进行了有益的探索。

    2006年06期 94-95+52页 [查看摘要][在线阅读][下载 1090K]
  • 新闻集萃

    2006年06期 96页 [查看摘要][在线阅读][下载 71K]
  • NSFOCUS 2006年5月之十大安全漏洞

    <正>~~

    2006年06期 99页 [查看摘要][在线阅读][下载 1083K]
  • 下载本期数据


     

《网络安全技术与应用》杂志社,投稿信箱:wlaqzzs@163.com,电话:010-62765013,地址:北京市海淀区成府路205号北京大学出版社

Copyright 2016《网络安全技术与应用》杂志 版权所有  未经授权请勿转载