科技与创新

科技与创新杂志 省级期刊

Science and Technology & Innovation

杂志简介:《科技与创新》杂志经新闻出版总署批准,自2014年创刊,国内刊号为14-1369/N,是一本综合性较强的科学期刊。该刊是一份半月刊,致力于发表科学领域的高质量原创研究成果、综述及快报。主要栏目:创新思维、创新实践、理论探索、科技前沿、技术应用、创新管理

主管单位:山西省科学技术协会
主办单位:山西科技新闻出版传媒集团有限责任公司
国际刊号:2095-6835
国内刊号:14-1369/N
全年订价:¥ 360.00
创刊时间:2014
所属类别:科学类
发行周期:半月刊
发行地区:山西
出版语言:中文
预计审稿时间:1个月内
综合影响因子:0.42
复合影响因子:0.69
总发文量:23470
总被引量:62709
H指数:20
期刊他引率:1
  • 基于IP技术的端对端通信网络安全模型分析设计

    作者:林永和 刊期:2005年第10X期

    本文对在Windows平台下如何实现IPSEC的端对端通信的安全方案进行了探讨,并对具体模块设计进行了分析,为网络安全模型的系统实现提供了指导意义.

  • 安全隐患检测系统的设计与实现

    作者:王前; 余静; 陈性元; 谢寿生 刊期:2005年第10X期

    随着网络技术的迅速发展,网络安全已经成为人们关注的焦点.安全隐患检测技术可以协助决策者及早发现网络的脆弱性,防患于未然.文章描述了安全隐患检测系统的原理和体系结构,给出了服务器、客户端的实现机制,以及数据库的设计,最后讨论了该系统实现中的关键技术及其解决方法.

  • HASH函数在软件自保护中的应用

    作者:邓锐; 周玉洁 刊期:2005年第10X期

    本文介绍了HASH函数的原理,并重点讨论了其中的SHA-1算法及其在软件自保护中的应用和实现技术.

  • 基于入侵行为模式的告警关联

    作者:邓琦皓; 吕晓斌; 罗军勇 刊期:2005年第10X期

    本文提出了一种基于入侵行为模式的告警关联方式.入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合.该方法在对大量告警进行关联的同时,对虚警的处理尤为有效.

  • 基于硬件的密钥安全备份和恢复机制

    作者:王冕; 周玉洁 刊期:2005年第10X期

    本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制.该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复.在整个密钥产生、备份、恢复过程中密钥信息没有以明文形式出现在硬件以外,密钥产生、存储在安全硬件内部,任何人都无法获得密钥的明文信息,用户通过设置口令对密钥的使用权进...

  • 以太网数据包嗅探技术

    作者:张永涛; 刘鑫; 李鸥 刊期:2005年第10X期

    本文首先讲述了嗅探器的基本原理和软件实现方式,接着利用winpcap这个windows平台下免费、公共的网络访问系统,演示了进行网络数据包捕获编程的基本步骤,并总结了该方法的优点和存在的局限性.

  • 基于LEAP认证机制的安全无线局域网

    作者:冯茜; 王玉东; 张效义 刊期:2005年第10X期

    本文详细阐述了无线局域网存在的安全问题,通过分析WEP协议存在的安全漏洞,以及802.1X实现中可能的隐患,提出用LEAP认证协议解决WLAN中安全问题的措施与方案,极大地提高了网络的安全性.

  • 浅析IPSec安全机制

    作者:敦亚南; 王振兴; 郭润 刊期:2005年第10X期

    针对网络层安全隐患,IETF提出了IPSec安全规范.本文论述了IPSec体系结构和它的几种工作方式以及现方法,分析了它提供安全服务的原理与机制.

  • 书讯

    刊期:2005年第10X期

  • 交换式以太网中的ARP与DNS欺骗技术分析

    作者:郭润; 王振兴; 敦亚南 刊期:2005年第10X期

    利用TCP/IP协议缺陷进行欺骗攻击是目前网络中常出现的攻击方法,通过与网络监听的结合,攻击者能在不被察觉的情况下实现对被攻击者通信数据的截获并篡改,给当今网络通信安全带来了严重威胁.本文分析了在交换式以太网中利用ARP欺骗突破交换网络对数据监听的限制,成为"中间人"截获DNS报文,进而伪造DNS报文进行DNS欺骗的技术,并给出基于WinPcap的实...

  • 入侵检测系统在涉密计算机中的应用研究

    作者:连洁; 王杰 刊期:2005年第10X期

    分析了涉密计算机安全防护的意义和要求,并阐述了入侵检测系统(IDS)的基本概念,在此基础上提出了一个将基于主机的入侵检测系统应用于涉密计算机安全防护中的具体方案.该系统是基于的,它在对涉密计算机本身的性能几乎没有影响的情况下很大的提高了入侵检测的准确性,从而大大增强了涉密计算机的安全性.

  • 微计算机系统雷电安全综合防护技术

    作者:何海昉; 张小青 刊期:2005年第10X期

    本文从微计算机系统雷电安全的角度介绍了接地、等电位连接、屏蔽、合理布局布线、采用浪涌保护器SPD(SurgeProtection Device)等多种措施相互综合的雷电防护技术,文中着重阐述了采用SPD抵御雷电波沿电源线侵入微计算机系统的措施.

  • 神经网络在入侵检测系统中的应用

    作者:李冬梅; 王杰 刊期:2005年第10X期

    本文简要分析了当前的几种入侵检测方法,指出了将神经网络应用于入侵检测系统的优越性.重点介绍了LVQ神经网络的结构及其学习算法,提出了将LVQ神经网络用于入侵检测系统的方法,并给出了基于LVQ神经网络的网络入侵检测系统模型结构.最后,用matlab进行了仿真实验.结果表明,运用LVQ神经网络检测入侵,可以达到较高的准确检测率,是一种有效的入侵检测...

  • 智能诊断网络系统中移动Agent的安全性

    作者:周政新; 朱刚; 耿兆丰 刊期:2005年第10X期

    移动Agent具有广泛的应用前景,但也面临着安全性的挑战.本文根据网络诊断系统的框架,探讨智能诊断网络系统中移动Agent的安全性.

  • 不可追踪的离线电子货币方案

    作者:宋宗宇; 苏铭; 陈铖 刊期:2005年第10X期

    针对电子货币系统中重要特性--可追踪性(traceability),本文提出一种用于不可追踪的电子货币系统的新协议.并说明基于离散对数假设(DLA)和分割选择技术的系统是安全的.