• 首页
  • 期刊介绍
  • 专家顾问团队
  • 投稿指南与栏目设置
  • 期刊征订
  • 联系我们
  • 广告业务
 

下载中心

更多>>
  • 论文模板
  • 著作权转让声明

在线期刊

更多>>
  • 摘要点击排行
  • 被引频次排行
  • 本期栏目
  • 过刊浏览
  • 高级检索
  • 全文下载排行

2004年11期目次

  • 信息安全风险评估与信息安全保障体系建设研讨会召开

    詹英

    2004年11期 10页 [查看摘要][在线阅读][下载 96k]
  • 信息安全风险评估与信息安全保障体系建设研讨会召开

    詹英

    2004年11期 10页 [查看摘要][在线阅读][下载 96k]
  • 信息保密专家聚会长沙

    詹英

    2004年11期 11页 [查看摘要][在线阅读][下载 94k]
  • 信息保密专家聚会长沙

    詹英

    2004年11期 11页 [查看摘要][在线阅读][下载 94k]
  • 国外信息安全培训及认证现状和发展(上)

    2004年11期 12-14页 [查看摘要][在线阅读][下载 80k]
  • 国外信息安全培训及认证现状和发展(上)

    2004年11期 12-14页 [查看摘要][在线阅读][下载 80k]
  • 加强系统内部信息安全人才培养

    2004年11期 15-14页 [查看摘要][在线阅读][下载 213k]
  • 加强系统内部信息安全人才培养

    2004年11期 15-14页 [查看摘要][在线阅读][下载 213k]
  • 世界计算机大会信息安全会议IFIP/SEC2004侧记

    卿斯汉

    2004年11期 16-18页 [查看摘要][在线阅读][下载 63k]
  • 世界计算机大会信息安全会议IFIP/SEC2004侧记

    卿斯汉

    2004年11期 16-18页 [查看摘要][在线阅读][下载 63k]
  • MSN病毒家族透视

    2004年11期 19页 [查看摘要][在线阅读][下载 64k]
  • MSN病毒家族透视

    2004年11期 19页 [查看摘要][在线阅读][下载 64k]
  • 垃圾邮件涌动与国家全面干预(下)

    李贤华

    2004年11期 20-24页 [查看摘要][在线阅读][下载 111k]
  • 垃圾邮件涌动与国家全面干预(下)

    李贤华

    2004年11期 20-24页 [查看摘要][在线阅读][下载 111k]
  • 当今国内计算机网络安全脆弱性研究

    李浪,陈溪辉,许琼芳,罗文

    本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。

    2004年11期 25-27页 [查看摘要][在线阅读][下载 65k]
  • 当今国内计算机网络安全脆弱性研究

    李浪,陈溪辉,许琼芳,罗文

    本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。

    2004年11期 25-27页 [查看摘要][在线阅读][下载 65k]
  • 网络监控的应用

    于海涛,蒋凡

    本文简要介绍网络监控的原理,对网络监控的部署类型和应用做了比较详细的阐述,最后介绍了网络监控的对抗。

    2004年11期 28-30+27页 [查看摘要][在线阅读][下载 279k]
  • 网络监控的应用

    于海涛,蒋凡

    本文简要介绍网络监控的原理,对网络监控的部署类型和应用做了比较详细的阐述,最后介绍了网络监控的对抗。

    2004年11期 28-30+27页 [查看摘要][在线阅读][下载 279k]
  • Lotus在办公自动化信息系统设计中的应用

    周伟滨

    介绍了办公自动化信息系统的开发、系统设计思想和系统结构。论述了采用LotusDomino/Notes“群组工作软件”进行系统设计的要求、过程、步骤和安全性的实现。

    2004年11期 31-32页 [查看摘要][在线阅读][下载 150k]
  • Lotus在办公自动化信息系统设计中的应用

    周伟滨

    介绍了办公自动化信息系统的开发、系统设计思想和系统结构。论述了采用LotusDomino/Notes“群组工作软件”进行系统设计的要求、过程、步骤和安全性的实现。

    2004年11期 31-32页 [查看摘要][在线阅读][下载 150k]
  • 关于构建企业信息安全体系的探讨

    陈舒

    随着信息化建设的推进,企业面临越来越严重的安全威胁。本文对企业信息安全的需求进行了分析,结合企业计算机网特点和实践经验,从体系架构层面就如何保障企业信息安全进行探讨。

    2004年11期 33-35页 [查看摘要][在线阅读][下载 121k]
  • 关于构建企业信息安全体系的探讨

    陈舒

    随着信息化建设的推进,企业面临越来越严重的安全威胁。本文对企业信息安全的需求进行了分析,结合企业计算机网特点和实践经验,从体系架构层面就如何保障企业信息安全进行探讨。

    2004年11期 33-35页 [查看摘要][在线阅读][下载 121k]
  • 网络安全之GAP技术研究

    马强,李燕军

    GAP技术是当今网络安全领域迅速发展的关键技术,由于采用了独特的技术思路,从而获得了比传统的网络安全技术更为理想的安全性能。GAP即安全隔离网闸,它是在物理隔离技术之上发展起来的一种网络安全技术,其核心是在物理隔离的基础上实现安全数据传输和资源共享。本文详细探讨了GAP技术的起源,GAP的技术实质,GAP与防火墙技术的区别,以及GAP技术的发展应用前景。

    2004年11期 36-38页 [查看摘要][在线阅读][下载 62k]
  • 网络安全之GAP技术研究

    马强,李燕军

    GAP技术是当今网络安全领域迅速发展的关键技术,由于采用了独特的技术思路,从而获得了比传统的网络安全技术更为理想的安全性能。GAP即安全隔离网闸,它是在物理隔离技术之上发展起来的一种网络安全技术,其核心是在物理隔离的基础上实现安全数据传输和资源共享。本文详细探讨了GAP技术的起源,GAP的技术实质,GAP与防火墙技术的区别,以及GAP技术的发展应用前景。

    2004年11期 36-38页 [查看摘要][在线阅读][下载 62k]
  • IDS、认证、网络杀毒等多平台联动,提高网络安全

    米鲁沈,邹鹏

    通过对IDS、认证、网络杀毒等多平台联动的分析,论述如何有效地对网络安全事件作出快速准确的处理,优化网络的安全管理。

    2004年11期 39-38页 [查看摘要][在线阅读][下载 101k]
  • IDS、认证、网络杀毒等多平台联动,提高网络安全

    米鲁沈,邹鹏

    通过对IDS、认证、网络杀毒等多平台联动的分析,论述如何有效地对网络安全事件作出快速准确的处理,优化网络的安全管理。

    2004年11期 39-38页 [查看摘要][在线阅读][下载 101k]
  • 数字水印技术及应用

    邢协永

    随着网络技术的蓬勃发展以及信息媒体的日益数字化,人们愈来愈重视多媒体信息的传输安全问题和数字产品的版权保护问题。本文简要介绍了数字水印技术,展望了今后数字水印技术的发展方向。并探讨了数字水印技术的特点及其各种攻击方式,并说明了目前数字水印技术在商业上的应用。

    2004年11期 40-41+44页 [查看摘要][在线阅读][下载 79k]
  • 数字水印技术及应用

    邢协永

    随着网络技术的蓬勃发展以及信息媒体的日益数字化,人们愈来愈重视多媒体信息的传输安全问题和数字产品的版权保护问题。本文简要介绍了数字水印技术,展望了今后数字水印技术的发展方向。并探讨了数字水印技术的特点及其各种攻击方式,并说明了目前数字水印技术在商业上的应用。

    2004年11期 40-41+44页 [查看摘要][在线阅读][下载 79k]
  • 多Agent系统安全机制研究

    刘升贵,冯钢

    安全问题的处理对于开发多agent系统是很重要的。本文总结了多agent系统概念和特性,重点讨论了其安全方面的问题,包括agent执行安全、agent通信安全等。最后,就agent通信安全技术做了介绍。

    2004年11期 42-44页 [查看摘要][在线阅读][下载 62k]
  • 多Agent系统安全机制研究

    刘升贵,冯钢

    安全问题的处理对于开发多agent系统是很重要的。本文总结了多agent系统概念和特性,重点讨论了其安全方面的问题,包括agent执行安全、agent通信安全等。最后,就agent通信安全技术做了介绍。

    2004年11期 42-44页 [查看摘要][在线阅读][下载 62k]
  • 数字水印技术研究进展

    汪国有,杨永祥

    本文回顾了数字水印的起因、特点,分析了当前数字水印嵌入算法、攻击技术,并介绍了算法的分类及其性能,同时阐述了在音视频产品中应用数字水印的现状、技术方案。最后探讨了今后数字水印发展前景。

    2004年11期 45-48页 [查看摘要][在线阅读][下载 257k]
  • 数字水印技术研究进展

    汪国有,杨永祥

    本文回顾了数字水印的起因、特点,分析了当前数字水印嵌入算法、攻击技术,并介绍了算法的分类及其性能,同时阐述了在音视频产品中应用数字水印的现状、技术方案。最后探讨了今后数字水印发展前景。

    2004年11期 45-48页 [查看摘要][在线阅读][下载 257k]
  • 基于COM组件技术的敏感文件管理方法的研究

    张连宽,韦琳娜

    主要讨论如何用COM组件技术和数据库技术管理通用的机密数据文件的方法。文章以COM技术和SQL-server数据库管理Word文件为例,阐述了COM技术和数据库技术结合管理机密文件的一般过程,并给出了delphi的实现代码。

    2004年11期 49-52页 [查看摘要][在线阅读][下载 111k]
  • 基于COM组件技术的敏感文件管理方法的研究

    张连宽,韦琳娜

    主要讨论如何用COM组件技术和数据库技术管理通用的机密数据文件的方法。文章以COM技术和SQL-server数据库管理Word文件为例,阐述了COM技术和数据库技术结合管理机密文件的一般过程,并给出了delphi的实现代码。

    2004年11期 49-52页 [查看摘要][在线阅读][下载 111k]
  • 加密技术在流媒体安全传输中的应用

    陈道敏,周金泉

    本文首先分析了流媒体数据的加密特点,然后分别对如何使用分组密码和流密码进行流媒体数据加密作了深入的研究。

    2004年11期 53-55页 [查看摘要][在线阅读][下载 106k]
  • 加密技术在流媒体安全传输中的应用

    陈道敏,周金泉

    本文首先分析了流媒体数据的加密特点,然后分别对如何使用分组密码和流密码进行流媒体数据加密作了深入的研究。

    2004年11期 53-55页 [查看摘要][在线阅读][下载 106k]
  • 椭圆曲线加密算法及实例分析

    李俊芳,崔建双

    椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线的加法运算规则、椭圆曲线的密码体制,并列出了一个具体的实例来实现椭圆曲线密码体制。

    2004年11期 56-57+55页 [查看摘要][在线阅读][下载 76k]
  • 椭圆曲线加密算法及实例分析

    李俊芳,崔建双

    椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线的加法运算规则、椭圆曲线的密码体制,并列出了一个具体的实例来实现椭圆曲线密码体制。

    2004年11期 56-57+55页 [查看摘要][在线阅读][下载 76k]
  • 基于信息安全理论和模型的安全需求分析

    闵京华,马卫国,胡道元

    本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。

    2004年11期 58-60+52页 [查看摘要][在线阅读][下载 754k]
  • 基于信息安全理论和模型的安全需求分析

    闵京华,马卫国,胡道元

    本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。

    2004年11期 58-60+52页 [查看摘要][在线阅读][下载 754k]
  • 属性综合评价系统在信息系统安全等级保护中的应用

    周绍华,黄洪,周安民

    本文在建立信息系统保护等级评价指标体系的基础上,应用属性综合评价系统对信息系统安全保护等级进行综合评定,为评定信息系统是否符合相应等级的保护要求提供了一种符合实际和准确的评价模型。

    2004年11期 61-63页 [查看摘要][在线阅读][下载 337k]
  • 属性综合评价系统在信息系统安全等级保护中的应用

    周绍华,黄洪,周安民

    本文在建立信息系统保护等级评价指标体系的基础上,应用属性综合评价系统对信息系统安全保护等级进行综合评定,为评定信息系统是否符合相应等级的保护要求提供了一种符合实际和准确的评价模型。

    2004年11期 61-63页 [查看摘要][在线阅读][下载 337k]
  • 联想网御防火墙产品的应用案例

    2004年11期 63页 [查看摘要][在线阅读][下载 168k]
  • 联想网御防火墙产品的应用案例

    2004年11期 63页 [查看摘要][在线阅读][下载 168k]
  • 网络安全保护神——方正防火墙在企业中的典型应用

    2004年11期 64页 [查看摘要][在线阅读][下载 95k]
  • 网络安全保护神——方正防火墙在企业中的典型应用

    2004年11期 64页 [查看摘要][在线阅读][下载 95k]
  • 地方信息安全法规的立法研究——《宁夏安全电子交往条例》设计

    马列芳 ,陶铮

    2004年11期 65-67页 [查看摘要][在线阅读][下载 154k]
  • 地方信息安全法规的立法研究——《宁夏安全电子交往条例》设计

    马列芳 ,陶铮

    2004年11期 65-67页 [查看摘要][在线阅读][下载 154k]
  • 杜绝有害信息,创建健康网络——“人民战争”的生力军

    2004年11期 68-69页 [查看摘要][在线阅读][下载 73k]
  • 杜绝有害信息,创建健康网络——“人民战争”的生力军

    2004年11期 68-69页 [查看摘要][在线阅读][下载 73k]
  • 天津通信信息安全综述

    2004年11期 70-71页 [查看摘要][在线阅读][下载 97k]
  • 天津通信信息安全综述

    2004年11期 70-71页 [查看摘要][在线阅读][下载 97k]
  • 网安书架

    2004年11期 72-73页 [查看摘要][在线阅读][下载 89k]
  • 网安书架

    2004年11期 72-73页 [查看摘要][在线阅读][下载 89k]
  • 产品推荐

    2004年11期 74-75页 [查看摘要][在线阅读][下载 209k]
  • 产品推荐

    2004年11期 74-75页 [查看摘要][在线阅读][下载 209k]
  • 展会活动

    2004年11期 76-77页 [查看摘要][在线阅读][下载 70k]
  • 展会活动

    2004年11期 76-77页 [查看摘要][在线阅读][下载 70k]
  • 新闻集萃

    2004年11期 78-79页 [查看摘要][在线阅读][下载 70k]
  • 新闻集萃

    2004年11期 78-79页 [查看摘要][在线阅读][下载 70k]
  • 下载本期数据


     

《网络安全技术与应用》杂志社,投稿信箱:wlaqzzs@163.com,电话:010-62765013,地址:北京市海淀区成府路205号北京大学出版社

Copyright 2016《网络安全技术与应用》杂志 版权所有  未经授权请勿转载