• 首页
  • 期刊介绍
  • 专家顾问团队
  • 投稿指南与栏目设置
  • 期刊征订
  • 联系我们
  • 广告业务
 

下载中心

更多>>
  • 论文模板
  • 著作权转让声明

在线期刊

更多>>
  • 摘要点击排行
  • 被引频次排行
  • 本期栏目
  • 过刊浏览
  • 高级检索
  • 全文下载排行

2006年08期目次

  • 全面认识和正确实施信息安全等级保护

    吉增瑞;

    2006年08期 1-3页 [查看摘要][在线阅读][下载 24K]
  • 网上银行木马横行“江民密保”受网民青睐

    谢静;

    2006年08期 8页 [查看摘要][在线阅读][下载 16K]
  • 榕基网安产品入围中央国家机关政府采购协议名录

    李明;

    2006年08期 9页 [查看摘要][在线阅读][下载 83K]
  • 产业领袖新标志 中国曙光再启航

    李明;

    2006年08期 10页 [查看摘要][在线阅读][下载 67K]
  • 面对UTM热的冷静思考(技术篇)

    陶智;

    2006年08期 11-12页 [查看摘要][在线阅读][下载 96K]
  • 谁将成为应用交付网络领域的大哥大

    晓辉;

    2006年08期 13页 [查看摘要][在线阅读][下载 53K]
  • 谁是现代校园网运营“大管家”——访哈工大信息与网络中心技术主管王海洁

    谢静;

    2006年08期 14-15页 [查看摘要][在线阅读][下载 250K]
  • Array Networks护航金融安全

    2006年08期 16-17页 [查看摘要][在线阅读][下载 232K]
  • 宝钢内网建立可信可控的信息安全体系

    2006年08期 18页 [查看摘要][在线阅读][下载 75K]
  • 银川商行网络建设实施方案

    韩登云;周春;

    2006年08期 19-20页 [查看摘要][在线阅读][下载 151K]
  • 宝信网络巡警eCop为电力行业内网安全管理保驾护航

    2006年08期 21+17页 [查看摘要][在线阅读][下载 22K]
  • 中观思想落实等级保护实效——启明星辰首席战略官潘柱廷解析信息安全等级保护

    2006年08期 22页 [查看摘要][在线阅读][下载 172K]
  • 凹凸科技Succendo SSL VPN实现随心所欲的远程安全接入

    2006年08期 23页 [查看摘要][在线阅读][下载 76K]
  • P2P环境下安全的信息传递方法研究

    张连宽;唐屹;

    本文介绍了P2P环境下目前保护信息传递方法的研究现状,在此基础上提出了采用数字签名、多路径信息传播、秘密共享的保护信息安全性的方法。通过分析,这三种密码技术的结合能够有效地保护信息的完整性、机密性、有效性,具有较高的安全性。

    2006年08期 24-26页 [查看摘要][在线阅读][下载 1797K]
  • SOAP在Web Service体系中信息交互的实现

    梁瑜;

    本文利用SOAP协议实现Web服务体系中信息传递和远程调用,实现机-机交互的过程。

    2006年08期 27-28页 [查看摘要][在线阅读][下载 28K]
  • UTM及其在网络安全中的应用

    韩铭祜;胡轶;尚开雨;

    本文分析了网络安全及传统防火墙面临的安全挑战,介绍了UTM工作原理及关键技术,最后给出一个校园网络应用UTM安全设备的实例。

    2006年08期 29-30+26页 [查看摘要][在线阅读][下载 1426K]
  • Web IDS中资源监视的研究与实现

    马国富;张伟;邹立坤;

    文章通过分析现有的WebIDS及在防护Web攻击上存在的问题后,提出一种Web入侵检测模型。最后对该模型的核心部分-资源监视代理进行了研究和实现。

    2006年08期 31-33页 [查看摘要][在线阅读][下载 1625K]
  • 基于IPv6的MPLS隧道实现QoS

    钱玉霞;杨振启;董科;

    分析了IPv6和MPLS数据包的结构,解释了IPv6比IPv4在QoS方面的改进,并且详细说明了MPLS隧道通信在路由选择上的优点。探讨了IPv6的数据包排队机制、带宽分配RSVP与MPLS隧道工程相结合,实现数据包的快速转发的详细过程。

    2006年08期 34-35页 [查看摘要][在线阅读][下载 635K]
  • 基于快速BP学习算法的入侵检测技术研究

    朱党锋;黄春晖;

    本文构建了一个新的入侵检测模型,利用MATLAB神经网络工具箱中提供四种典型的快速改进算法作为BP网络训练的学习函数;实验结果表明,采用最佳网络设计的入侵检测模型能加速网络收敛,降低计算机资源消耗,提高检测率。

    2006年08期 36-37+33页 [查看摘要][在线阅读][下载 888K]
  • 基于免疫原理的移动Ad Hoc网络入侵检测技术

    李艳芳;费洪晓;

    本文提出了一种基于免疫原理的移动AdHoc网络入侵检测模型,详细描述了模型的体系结构和工作机制,分析了系统模型的特性,为下一步的研究工作打下了基础。

    2006年08期 38-40页 [查看摘要][在线阅读][下载 662K]
  • 基于信誉机制的P2P网络安全技术

    刘乃文;刘方爱;

    本文提出了一种基于信誉机制的P2P网络,以量化的信誉度值来判断节点的合法性;给出了该网络的运行机制及恶意节点的检测和处理方式。

    2006年08期 41-42页 [查看摘要][在线阅读][下载 310K]
  • 间谍软件对网络安全威胁现状及其对策的分析研究

    刘伟;

    21世纪是信息社会,信息安全是国家安全的战略组成部分之一。间谍软件对网络安全的威胁备受关注,成为影响互联网使用的最大“恶魔”。本文针对间谍软件的相关问题进行了详尽的探讨研究。

    2006年08期 43-44+81页 [查看摘要][在线阅读][下载 37K]
  • 拒绝服务攻击的分析研究

    鄢喜爱;杨金民;田华;

    文章首先讨论了DoS攻击的原理及产生的原因;然后对两种典型的DoS攻击进行了比较详细地分析,并提出了防范对策;最后介绍了主流DoS攻击技术---分布式拒绝服务攻击的运作情况。

    2006年08期 45-47页 [查看摘要][在线阅读][下载 824K]
  • 内部网中非法外联行为监测与阻断系统的研究

    林涛;张建标;

    首先分析了内部网中非法外联行为的危害和目前现有的非法外联监测系统的工作原理。然后针对双机架构的非法外联监测系统进行功能扩充,将802.1x或ARP欺骗等方法与现有系统相结合,提出一种非法外联监测与阻断系统的架构模型,这个系统能够在一定程度上减少内部网被黑客与病毒入侵的可能。

    2006年08期 48-50页 [查看摘要][在线阅读][下载 708K]
  • 网络综合监控技术

    翁剑锋;

    网络综合监控系统是将入侵检测技术,旁路式网络审计相结合的一套综合系统,在不影响网络性能的前提下实现对网络主机的全面监测。提供多种报警手段,对违规事件进行实时报警和阻断,有效防止内部信息泄露与被窃行为。

    2006年08期 51-52页 [查看摘要][在线阅读][下载 178K]
  • 基于角色访问控制的实现研究

    张燕燕;

    本文从实现角度介绍了基于角色访问控制模型RBAC3的概念,并对授权管理和访问控制两个关键部分进行形式化描述。

    2006年08期 53-54+94页 [查看摘要][在线阅读][下载 1457K]
  • 保证数据安全措施的探讨

    殷冬顺;梁博宁;

    计算机技术及计算机网络技术的发展促进了各行各业工作效率的提升,同时在计算机网络的应用中产生了大量的重要的电子数据。本文介绍了保证网络中电子数据的数据安全的方法与措施。

    2006年08期 55-56+78页 [查看摘要][在线阅读][下载 104K]
  • VoIP安全问题及对策研究

    魏建行;李超;张彬;

    作为一种基于IP网络的新兴应用技术,VoIP继承了IP数据网络的若干安全漏洞。通过分析VoIP原理及协议体系,讨论了VoIP系统的安全隐患,并提出相应的防范对策。

    2006年08期 57-58+73页 [查看摘要][在线阅读][下载 980K]
  • 电子政务期待加强信息资源建设

    王谦;陈放;

    本文从加强电子政务信息资源建设的重要性出发,剖析了当前信息资源建设的现状与问题,针对性的提出了加强信息资源建设的思路与对策。

    2006年08期 59-60页 [查看摘要][在线阅读][下载 28K]
  • 构建安全的酒店电子商务

    孙立强;万晓燕;

    介绍了酒店电子商务,分析了构建酒店电子商务所面临的安全性问题,依据当前流行的安全控制技术,提出了一套具体的解决酒店电子商务安全问题的具体方案。

    2006年08期 61-62+50页 [查看摘要][在线阅读][下载 37K]
  • 基于HTTP协议的移动成绩查询系统的设计与实现

    李超;周娅;

    本文主要叙述了系统的整体构架设计思想,以及采用的数据序列化、MVC模式设计客户端和消息机制设计功能模块等方法。采用这些方法和设计思想使得将来更方便地随时扩充功能和应用程序维护起来更加简单。本系统的实现表明了面向连接的移动学习平台的可行性。

    2006年08期 63-64页 [查看摘要][在线阅读][下载 1393K]
  • 军队信息安全保密防线的探讨

    曹锐;孙厚钊;

    随着我军数字化、信息化建设步伐,信息技术在军队应用日趋广泛。做好军队信息化建设中的信息安全保密工作尤其重要,我们应从完善机制、健全法制、人才培养、发展新技术加强教育等方面入手,筑牢军队信息安全保密防线。

    2006年08期 65-66页 [查看摘要][在线阅读][下载 28K]
  • 联合作战与信息安全防御研究

    陈玲玲;李智诚;

    本文对联合作战和信息安全防御中关键的几个问题进行了研究,分析了联合作战信息安全防御指挥机构的现状和构建的设想,提出了联合作战信息安全防御力量的构成及编组方案,并对联合作战中信息安全防御的组织实施问题进行了初步探讨。

    2006年08期 67-68页 [查看摘要][在线阅读][下载 234K]
  • 浅谈校园网面临的安全威胁与管理措施

    王东方;苗军民;魏建行;

    本文针对目前威胁校园网网络安全的各种因素,介绍了为保证向用户提供高效的网络服务,本单位采取的一系列网络安全策略。

    2006年08期 69-70页 [查看摘要][在线阅读][下载 29K]
  • 校园计算机网络安全 风险的防范与控制

    李璐;

    本文在对计算机联网所受到的安全威胁进行介绍,对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段分析的基础上,深入地探讨了计算机网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。

    2006年08期 71-73页 [查看摘要][在线阅读][下载 36K]
  • 信息网络系统防雷电的研究

    范景行;

    雷电灾害是“联合国国际减灾十年”公布的影响人类活动的严重灾害之一。本文分析雷电灾害的形式,雷电入侵网络系统的途径。为防止雷电对信息网络设备的威胁,提出了可采用的防护措施。

    2006年08期 74-75+47页 [查看摘要][在线阅读][下载 352K]
  • 一种多层过滤模式的园区网邮件网关设计

    李彭军;张海;郭文明;戴少锋;

    网关采用双网卡透明网桥模式,拦截邮件服务器的网络数据包,从网络层、SMTP协议层和邮件内容层分别过滤网络报文和邮件内容。重点介绍了邮件过滤网关的系统结构和主要关键技术。

    2006年08期 76-78页 [查看摘要][在线阅读][下载 1451K]
  • 一种基于升序FP-tree的频繁模式挖掘算法

    朱淳清;蒋华;

    本文提出了一种基于升序FP-tree的频繁模式挖掘算法,该算法按照支持度升序构造升序FP-tree,并通过在其中搜索扩展频繁集及归并子树来挖据频繁模式。实验表明,与FP-growth算法相比,算法的挖掘速度提高了将近2倍,此外新算法还具有比较好的伸缩性。

    2006年08期 79-81页 [查看摘要][在线阅读][下载 37K]
  • 基于复杂系统观点的信息安全保障

    刘舒;

    从系统工程的角度,剖析与揭示信息安全保障,提出了基于Internet的信息安全保障是一个复杂系统,处理信息安全保障及其相关问题的方法论是综合集成法;探讨采用复杂系统理论对信息安全保障中的有关问题进行研究的可行性。

    2006年08期 82+40页 [查看摘要][在线阅读][下载 27K]
  • 在网络层实现安全传输通道技术的研究

    米军;季林;金环;

    安全传输通道是对传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,本文在TCP/IP的网络层上提出了实现安全传输通道的技术和解决方案。并对网络层的安全传输通道技术提出了实现机制。

    2006年08期 83-84+87页 [查看摘要][在线阅读][下载 848K]
  • 基于椭圆曲线的多重签名

    阎希光;

    本文从椭圆曲线离散对数问题(ECELP)出发,针对现有的椭圆曲线数字签名算法(ECDSA),提出了两个基于椭圆曲线的多重签名方案,包括按序多重签名和广播多重签名,基于计算量和效率,又提出了另外一种椭圆曲线的广播多重签名。它们都满足数字签名的基本要求,并具有良好的安全性和实用性。

    2006年08期 85-87页 [查看摘要][在线阅读][下载 577K]
  • 几种信息加密算法的比较研究

    杜立健;唐晓燕;李守荣;

    本文概要介绍了DES加密,RSA加密,椭圆曲线加密,量子加密算法的理论基础、实现方法和安全性,并对其发展方向做了研究分析。重点对混沌加密算法进行了介绍和分析,对混沌加密的特点和发展中遇到的问题进行了详细的叙述。

    2006年08期 88-89页 [查看摘要][在线阅读][下载 27K]
  • 无线网络安全分析与解决方案

    赵冬梅;郭荣华;赵佳;

    本文讨论了无线网络系统的安全特点,从物理层、数据链路层和网络层分析了无线网络系统所面临的威胁,并指出了解决无线网络安全的方法。

    2006年08期 90-91页 [查看摘要][在线阅读][下载 28K]
  • 一种用于无线系统的自适应QoS结构

    沈芙辉;周娅;

    本文介绍了一种通过确认的支持自动化QoS决策的体系结构。该体系结构的模型以及QoS决策功能由辅助组件完成,该辅助组件是由知识库和决策机构联合而成。这种管理体系在适应新形式的QoS请求和降低人为操作上有优势。

    2006年08期 92-94页 [查看摘要][在线阅读][下载 563K]
  • 新闻集萃

    2006年08期 95-96页 [查看摘要][在线阅读][下载 64K]
  • 下载本期数据


     

《网络安全技术与应用》杂志社,投稿信箱:wlaqzzs@163.com,电话:010-62765013,地址:北京市海淀区成府路205号北京大学出版社

Copyright 2016《网络安全技术与应用》杂志 版权所有  未经授权请勿转载