网络安全技术与应用

网络安全技术与应用杂志 部级期刊

Network Security Technology & Application

杂志简介:《网络安全技术与应用》杂志经新闻出版总署批准,自2001年创刊,国内刊号为11-4522/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:操作系统、网络体系与服务器技术、安全模型、算法与编程、数据安全与云计算、无线通信与移动互联网安全、校园网络安全、行业与应用安全、...

主管单位:中华人民共和国教育部
主办单位:北京大学出版社
国际刊号:1009-6833
国内刊号:11-4522/TP
全年订价:¥ 465.60
创刊时间:2001
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1个月内
综合影响因子:0.76
复合影响因子:0.82
总发文量:10744
总被引量:17475
H指数:30
引用半衰期:4.0806
立即指数:0.0397
期刊他引率:0.9707
平均引文率:3.8414
  • 沉静的力量 可信的保障——启明星辰2005战略

    作者:李明 刊期:2005年第08期

    2005年6月22日,中国信息安全领域领导厂商-启明星辰公司,在北京香格里拉饭店召开了"沉静的力量可信的保障"-启明星辰2005战略会.国务院信息化工作办公室、中国工程院、公安部、国家保密局、信息产业部、中国信息安全产品测评认证中心、人民银行、中国信息产业商会信息安全产业分会的领导和专家到会致辞并表示祝贺,启明星辰公司CEO严望佳博士向来...

  • 在线身份窃取攻击

    作者:杜跃进 刊期:2005年第08期

    通过网络仿冒进行金融欺诈活动是当前的安全热点问题之一,越来越引起人们的重视.本文介绍了网络仿冒等在线身份窃取类攻击的有关情况和技术特点,并介绍了应对此类攻击的一些问题.

  • PKI技术在网上报税系统中的安全性研究

    作者:裴微微; 袁津生 刊期:2005年第08期

    随着网络技术的发展,网络安全问题越来越受到人们的关注.PKI技术为网络信息传输的机密性、真实性、完整性,不可否认性等安全机制提供了可行方案.首先介绍了PKI的基本概念,其次对PKI相关技术进行了阐述,最后对网上报税的具体实例进行了分析.

  • 基于帧中继网络的电子商务信息安全系统

    作者:杨柳青; 傅刚 刊期:2005年第08期

    本文介绍了基于帧中继网络的信息安全体系;提出帧中继网络系统安全整体结构;简要介绍帧中继网络安全面临的威胁;描述了帧中继加密系统的组成与功能,系统的典型应用、实现原理及密码技术.

  • CA网络产品在局域网环境中的应用

    作者:杨敏 刊期:2005年第08期

    本文就CA公司的unicenter NSM 3.0、eTrust Firewall、 eTrust Access Control、eTrust Pomplance Complance、eTrust Audit、 eTrust Instrusion Detection、eTrust conternt Inspection系列产品,用于实现新疆油田公司局域网的网络集中管理和网络安全部署的应用情况做一讨论.

  • 网络应用程序开发的安全技术研究

    作者:曾利军; 罗庆云 刊期:2005年第08期

    随着计算机网络的发展,网络编程越来越方便,系统功能也越来越强大,我们必需把网络性问题作为一个首要考虑因素.本文主要讨论的是以ASP在底层实现(代码和配置)上的安全管理技术为例.或者说,我们将讨论恶意的用户输入伪装自身以及改变应用预定行为的各种方法,考虑如何检验输入合法性以及减少对信息和应用接口的不受欢迎的探测.

  • 风险评估中的调查研究

    作者:胡冰 刊期:2005年第08期

    在风险评估的各个环节,调查研究概念和方法牟引入,增强了风险评估工作过程的实操性和风险评估结果的完整性、准确性、从而为风险评估工作持续稳定的发展,注入了一针"强心剂".本文通过作者的风险评估实践经验简单论述了调查研究的各类方法及其在风险评估工作过程中的应用.

  • Windows2000构建单网卡网络防火墙

    作者:张雷 刊期:2005年第08期

    单网卡防火墙打破了传统防火墙的概念,将这种单网卡防火墙加入到网络中,几乎不用修改网络中其他硬件的配置,不必更改网络中的物理拓扑结构,实现简单,成本低,只需要一块物理网卡.

  • 蜜罐系统安全性研究

    作者:冯雨; 李站良; 陈景宇 刊期:2005年第08期

    本文介绍了蜜罐系统的概念,分析了蜜罐系统的价值和存在的风险,重点给出了降低蜜罐系统风险的一些方法,如数据连接控制、路由控制、远程日志备份等.

  • 互联网的内容安全及其保护措施的探讨

    作者:张强 刊期:2005年第08期

    本文全面介绍了当前互联网内容安全的三大威胁:垃圾邮件;间谍/广告邮件:即时通讯、P2P文件共享.列出了各自的主要威胁,以及当前的主要防范措施.

  • 利用ARP欺骗实现网络捕包

    作者:徐美华; 王振旗; 韩秀娟 刊期:2005年第08期

    首先对网络捕包、ARP协议进行了简单的介绍.针对交换式以太网,在认真研究ARP欺骗技术原理的基础上进行主动捕获网络数据包,并对如何捕包进行了环境配置、步骤说明、简单编程实现.最后提出了如何防止利用ARP欺骗的网络攻击.

  • 入侵防护系统IPS探讨

    作者:黄金莲; 高会生 刊期:2005年第08期

    入侵防护系统IPS(Intrusion Prevention System)作为一门新兴的安全技术,日益受到人们的关注.基于入侵检测系统的不足,本文详细介绍了入侵防护系统的分类和原理,讨论了它的技术特点、检测机制以及目前存在的问题.最后总结了IPS的发展前景.

  • 入侵检测技术的分析与发展趋势研究

    作者:兰义华; 张江; 钱涛 刊期:2005年第08期

    入侵检测系统作为一种主动检测系统,在入侵预警、实时阻断或隔离攻击等方面具有非常积极的意义.本文从入侵检测技术的基本工作原理出发,对入侵检测技术进行了系统的分类,归纳和比较了各种系统的优缺点.最后,总结了入侵检测技术面临的主要问题,分析入侵检测技术的主要发展方向.

  • 高维数据挖掘在入侵检测中的应用

    作者:曾令华; 欧阳开翠 刊期:2005年第08期

    本文讨论一种在数据挖掘的基础上的入侵检测系统的构建,建立了高维数据挖掘和分类的挖掘引擎,和用数据挖掘的方法从大量的攻击数据中提取有攻击行为的特征,并用于监测,实现知识的自动获取和学习.

  • 网络数据获取方法浅析

    作者:薛辉; 孙如霞; 尹春勇 刊期:2005年第08期

    网络数据是网络入侵检测中非常重要的一个环节,是进行数据分析的前提.本文论述和分析了目前网络数据获取的主要方法和实现原理.