欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!
网络安全技术与应用
  • 主办单位:北京大学出版社
  • 主管单位:中华人民共和国教育部
  • 国际刊号:1009-6833
  • 国内刊号:11-4522/TP
  • 邮发代号:2-741
  • 全年订价:¥465.60

网络安全技术与应用杂志

Network Security Technology & Application

杂志介绍:

网络安全技术与应用是一本由北京大学出版社主办的计算机期刊,2001年创刊,月刊。该刊严控学术质量,努力吸引高质量论文,为该行业领域发展建设与科研成果传播做贡献,欢迎大家踊跃投稿或订阅。本刊主要栏目有:操作系统、网络体系与服务器技术、安全模型、算法与编程、数据安全与云计算、无线通信与移动互联网安全、校园网络安全、行业与应用安全、网络犯罪与取证、网络安全综述与趋势。

  • 部级期刊 期刊级别
  • 0.82 影响因子
  • 北京 出版地区
  • 月刊 出版周期
收录信息:

知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏

荣誉信息:

中国优秀期刊遴选数据库 中国期刊全文数据库(CJFD)

投稿咨询 加急咨询 立即订阅

发表咨询:400-808-1731 订阅咨询:400-808-1751

  • 国标《信息系统等级保护安全设计技术要求》修订浅析

    作者: 中国直升机设计研究所; 天津300300 甘清云

    GB/T 25070-2019《信息安全技术网络安全等级保护安全设计技术要求》已于2019年5月10日,将于2019年12月1日开始实施.GB/T 25070-2019将代替2011年2月1日起实施的GB/T 25070-2010《信息系统等级保护安全设计技术要求...

  • 计算机网络安全及防范措施研究

    作者: 部队87分队; 湖北430303 蒋昳芃

    最近几年科学技术发展迅速,计算机在人们日常工作与生活中占有重要的作用,然而计算机病毒与黑客的存在时刻威胁着网络安全性,严重时甚至会给各行各业造成重大损失.本文研究了计算机网络安全防范措施,供相关读者参考.

  • 数据通信网络维护与网络安全问题分析

    作者: 民航西南空管局通信网络中心; 四川610000 李竹申

    本文首先分析了数据通信网络和网络安全,随后介绍了保护数据通信网络稳定发展的重要性,最后提出了数据通信网络安全维护的具体措施,包括科学评估网络安全性、准确分析网络安全风险、形成针对性清除风险策略,希望能给...

  • 计算机网络病毒与计算机网络安全防范探究

    作者: 宜兴高等职业技术学校; 江苏214200 田静

    随着信息技术和互联网的普及,计算机已经成为用户获取信息的重要途径,只是在运用计算机的时候还需要对病毒进行有效防范,确保在一个安全的计算机网络环境中开展工作和娱乐生活.本文将先介绍计算机网络病毒的种类,再...

  • 安全运营让网络安全更加有效

    作者: 61062部队; 北京100091; 32065部队; 沈阳110000 张剑; 李韬

    网络安全指导思想从合规交付向能力输送转变,传统安全运维向运营华丽转身.安全运营不仅包括安全运维,而且高于安全运维,是传统安全的集中和升华.安全运营在安全运维基础上,通过人、设备、数据和流程的有机结合,通过...

  • 新形势下的网络信息安全运维

    作者: 交通运输部职业资格中心; 北京100029 刘学

    为提高信息系统安全(Information System Security Operation即ISSO)运维水平,前提是打造有效的安全运维管理平台.对IT基础设施和应用系统进行统一的监控,有效的处理安全事件、变更、配置等事项,从而在更大程度上确...

  • 新时代下网络安全与社会管理能力研究

    作者: 南昌航空大学; 江西330000 张妍妍; 孟士杰

    21世纪,是让中国人无比骄傲的一个时代,科技日新月异,经济飞速发展,从建国至今短短70年时间,可与世界强国并驾齐驱.然而,在这繁荣昌盛的背后,却经历了数次大规模公共危机事件,无一不给人们带来巨大的人身财产损失和...

  • 网络入侵测试系统的设计与开发

    作者: 山东理工职业学院科研处; 山东272100 张卫华

    入侵检测过程中,如何在实验室环境下实现已知的各种入侵手段是评价入侵检测系统性能的重要基础条件.本文提出了一种在实验室环境下实现已知的各种入侵手段的系统工具:网络入侵测试系统.首先分析了网络入侵测试系统的...

  • 浅析隔离网闸与防火墙在网络安全中的综合利用

    作者: 泉州市第一医院; 福建362000 林育凯

    随着时代的进步和科技的发展,人们对隐私权的保护越来越重视,医院的网络系统安全受到了人们的广泛关注.医院的人口流动性大,所需记载的信息量多,医院的计算机网络安全管理系统承担着十分重要的作用和意义;只有建立计...

  • 一种基于人工智能的网络安全防御模型研究

    作者: 南方电网数字电网研究院有限公司; 广东510000 张佳发

    网络安全防御采用的防火墙、包过滤或杀毒软件均属于被动模式,不利于当前"互联网+"时代的安全防御积极性需求,因此为了改进网络安全防御性能,本文提出引入人工智能算法,利用人工智能技术分析和识别网络中存在的安全...

  • 网络安全流量分析关键技术研究

    作者: 广州供电局有限公司; 广东510620 罗智慧

    网络安全防御是当前互联网普及和使用的重要工作之一,已经吸引了很多网络安全专家和企业的研究,提出了深度包过滤软件、杀毒软件、防火墙或自组织网络等防御技术.但是,这些网络安全防御技术大多需要等待木马或病毒爆...

  • 涉密电脑接入互联网的报警策略研究与实践

    作者: 玄武区人民检察院; 江苏210018 张前; 马健; 周淼; 徐发强

    在涉密单位,涉密电脑接入互联网存在严重泄密的风险,这是明令禁止的甚至构成犯罪.但在实际工作中,由于保密意识淡薄或管理疏漏,这类事件还是屡屡发生.有没有单位内部的简便技术手段?可以在第一时间发现涉密电脑接入...

  • 面向DDoS防御设备安全性测试的Scapy应用

    作者: 福建警察学院; 福建350007 李世杰; 倪洪

    分布式拒绝服务(DDoS)的攻击机制是针对最新的网络协议所设计的,在防御上比较困难,需要部署网络安全设备来对其进行控制.因此网络安全设备的有效性至关重要,必须通过严格的攻击测试,本文介绍了利用Scapy实现DDoS攻击...

  • 基于区块链的网络安全防御关键技术研究

    作者: 广州供电局有限公司; 广东510620 王辉鹏

    区块链是互联网发展的阶段性产物,引入了共识机制、点对点传输、分布式数据存储和加密算法等先进技术,已经在金融证券、数据存储、产品追溯等领域得到广泛应用.网络安全作为区块链的一个重要应用领域,其可以基于区块...

  • 通信传输与接入技术研究

    作者: 中国电信股份有限公司天津分公司; 天津300385 赵中原

    近年来,我国的科技与经济水平得到了快速发展,在信息化高度发展的大背景下,我国各个领域对于信息的传输与共享提出了更高的要求,提升信息传输的效率和稳定性成为当前我国社会高度关注的话题.由此可见,不断加强对通信...

  • 自动配置MTU值的USB设备设计与研究

    作者: 西安交通工程学院电气工程学院; 陕西710300 肖蕾蕾; 史二娜

    在使用USB数据卡产品时,由于不同运营商的网关MTU值设置不同,使得用户无法达到理想的数据吞吐率,上网效果不理想.针对这一问题,设计了一种自动修改PC的MTU值的USB设备,大大提高了用户体验.

  • 基于虚拟机内省的Intel PT多进程监控技术研究

    作者: 战略支援部队信息工程大学; 河南450002; 清华大学网络科学与网络空间研究院; 北京100083 李贺; 张超; 杨鑫; 朱俊虎

    以Intel Processor Trace(PT)为代表的片上动态跟踪技术有着低开销、低感知的优良特性,在程序行为记录和监控领域得到了越来越广泛的应用.然而,由于片上动态跟踪技术依赖CPU特性实现,对于操作系统内核监控、恶意代码...

  • 基于Unity3D引擎的协同虚拟现实系统研究

    作者: 华北理工大学电气工程学院; 河北063210 张彦鹏

    协同虚拟现实系统通过网络将计算机连接成一个整体,协同虚拟现实系统在情景创设、协同操作、人机交互等方面具有独特的优势.本文研究了协同虚拟现实系统的结构、协同通讯环境搭建和协同并发控制技术.结合连铸协同虚...

  • 基于Packet Tracer软件中NAT技术内外网互访的实现

    作者: 普洱学院信息中心; 云南665000 罗阳静; 施秋萍; 袁曦

    网络地址转换(Network Address Translation,NAT)技术是指将网络地址从一个地址空间转换为另一个地址空间的行为,NAT的功能是将企业的私有地址IP地址转换为Internet公网上可识别的合法IP地址.本文通过Cisco Packet T...

  • BGP协议实现DDoS防御的新思路

    作者: 杭州极致互联网络科技有限公司; 浙江310000 马新康

    近年来,互联网技术的迅速发展带动了边界网关协议(BGP协议)的发展与应用,但是,在其使用过程中,网络攻击问题频发,其中以分布式拒绝服务攻击(DDoS)较为常见,严重影响了BGP协议的稳定性及安全性使用,对此,就需要采取科...

  • 深度学习在网络安全防御中的应用研究

    作者: 信阳师范学院; 河南464000 李婷

    网络安全是影响其普及使用的一个重要因素,经过多年的研究和实践,许多学者和网络安全公司致力于防御研究,取得了一定的成就.但是,防火墙、杀毒软件等均具有一定的被动型,没有采集实时的、主动的防御模式.本文为了改...

  • 基于VPN与网络安全的研究

    作者: 黑龙江工程学院; 黑龙江150050 邓屾

    VPN是一种根据信息以及通信相结合的技术,与传统的网络技术相对比,更能突显高效以及便捷等优势.本文对VPN网络中通信安全隐患进行分析,通过防火墙技术、文件机密和数字签名技术、漏洞扫描技术、入侵检测技术等方面做...

  • 基于国产化环境的线程池模型研究与实现

    作者: 中国电子科技集团公司第二十八研究所; 江苏210007; 92020部队; 山东266000 王韩波; 孙文俊; 林鹏

    为满足面向服务化和大数据的大型企业级信息系统的高并发、高吞吐、安全性需求,也为适应新形势下国防网络信息系统逐步向国产化自主平台迁移的行业发展趋势,本文通过对常用线程池模型的比较研究,提出了固定无优先级...

  • 安全态势感知研究

    作者: 中国移动通信集团安徽有限公司; 安徽230000 许暖; 蔡宇进

    经济的发展为技术的进步奠定了坚实的物质基础,技术的发展是一把双刃剑,因为技术的不断革新使得技术的内部结构不断复杂化,对于管理行业来说是一项较为严峻的挑战,传统的安全管理模式已经很难满足当前的安全需求,因...

  • 无对运算的无证书签名方案的攻击与改进

    作者: 广东科学技术职业学院; 广东519090; 广州市信息工程职业学校; 广东510000 李祖猛; 王菁

    无证书密码体制解决了基于身份公钥密码体制中的密钥托管问题和基于传统公钥证书密码体制中的证书管理问题,基于此无证书密码体制已成为密码学研究的热点之一.最近,樊爱苑等人提出了一个无双线性对运算的无证书签名...

  • 基于CDH的模糊身份多方加密方案

    作者: 江西省都昌县第一中学; 江西332600 高建平

    本文改进了Sahai等人的基于模糊身份的加密方案,使得密钥生成中心一定程度上消除单个PKG可能欺骗用户的缺陷.根据模糊身份加密的特性,结合CDH困难问题的加密机制,提出了基于FIBE的多方加密方案,使得多方会话时密钥更...

  • 一种基于区块链的工伤康复流程管理模型

    作者: 宁波工程学院电子与信息工程学院; 浙江315211 蒋周杰; 李晔锋; 鲍淑娣; 郑开瑞

    现有的工伤康复流程管理过程存在审批工作难以监管、患者隐私难以保障和业务数据难以共享等安全性问题.本文提出了一种基于区块链技术的工伤康复流程管理模型,包括数据的存储和共识算法的实现,能够有效地解决上述难...

  • 基于注意力编码网络的细粒度文本情感分析研究

    作者: 华南师范大学物理与电信工程学院; 广东510006 颜孝为; 肖化

    传统文本情感分析,通常从文本(可以是文档、段落或句子)整体出发,只能给出一整句话的情感值,无法准确表达用户对不同目标(情感附着物)的情感倾向.因此,本文以深度学习算法为基础进行细粒度情感分析研究.通过分析注意...

  • 模糊神经网络自动控制算法在智慧农业中的设计与应用

    作者: 成都农业科技职业学院; 四川611130 文燕; 邹承俊; 叶煜; 李敏

    随着物联网技术的深入应用,建立智能化、自动化和精准化的现代农业控制系统是现代农业生产与管理的发展方向.该设计通过对模糊控制系统模型和神经网络的分析与深入研究,利用模糊推理和神经网络分析训练的有机结合得...

  • 基于生成对抗网络人脸生成技术信息安全风险研究

    作者: 国家计算机网络与信息安全管理中心陕西分中心; 陕西710075 赵鹏; 白国柱

    针对基于生成对抗网络人脸生成技术发展迅速、生成效果越来越逼真可信的现状,本文对该技术的基本原理、衍生模型和已有应用进行分析和研究,发现该技术在国家公共安全、新闻舆论动员、企业经济运行、生物认证防护、社...

  • EMD-LSSVM模型预测高炉煤气产生量

    作者: 华北理工大学电气工程学院; 河北063210; 华北理工大学信息工程学院; 河北063210 张鑫; 李志刚

    钢铁企业实际生产中产生海量数据,在数据中隐藏着潜在的规律,针对高炉煤气产生量波动频繁,传统的预测算法精度低误差大的问题,本文通过对数据进行经验模态分解,建立一种EMD和LSSVM相结合的预测模型.首先将原始数据运...

  • 大规模软件自动化安装方法研究

    作者: 战略支援部队信息工程大学; 河南450002; 清华大学网络科学与网络空间研究院; 北京100083; 31006部队; 北京100840 武振华; 张超; 颜学雄; 马子腾; 龚婕

    软件安装就是将开发者封装好的程序部署到用户系统环境的过程.本文采用增量式分析策略,对需要安装的安装包,使用简单易行的静默安装方式完成部分软件的安装;之后对无法使用静默安装的软件,采用基于规则的控件识别和O...

  • 知识金矿软件界面设计方法及设计思考

    作者: 四川大学锦城学院; 四川610000 张晋心

    教育是我们生活工作中必不可少的一个组成部分,传统的线下教育依旧有着一些不足之处,老师只能在有限的时间内对孩子进行有限地指导,成绩差一点的许多孩子疑惑之处老师没那么多时间来一个个解答,家长对孩子的学习进度...

  • 大数据背景下信息安全初探

    作者: 电子科技大学信息与软件工程学院; 四川610051 李茹玥

    大数据虽然促进了各个行业的快速发展,但是其背后的信息安全问题也值得我们注意,文本主对大数据背景下的信息安全问题展开探讨,供相关读者参考.

  • 浅析信息系统数据迁移的方法

    作者: 中车株洲电力机车有限公司; 湖南412000 宾璐

    信息系统数据迁移有几个基本原则,也有一些基本的方式方法.在实际操作中,如何选择合适方法来完成数据迁移任务,是所有IT运维人员绕不开的话题,本文研究了信息系统数据迁移的方法,供相关读者参考.

  • 医疗健康大数据对医疗信息化发展的影响研究

    作者: 陕西中医药大学; 陕西712046 马悦

    大数据时代,信息化建设是我国整体建设发展的重要趋势.本文介绍了医疗健康大数据的定义,来源和特征,通过分析我国目前医疗卫生供给体系的现状和大数据时代医疗卫生信息化发展情况,详细探究大数据时代医疗信息化的发...

  • 基于大数据和云计算网络空间安全防御的研究

    作者: 云南省昆明长水国际机场; 云南650211 张小花; 张文明

    随着社会科技的发展,大数据时代已然到来,在大数据的时代背景下,以及云计算下的网络空间的安全防御成为目前人们所关注的问题.在大数据时代,计算作为最主要的核心技术之一,在很多方面都得到了实际性的应用.云计算的...

  • 大数据社会治理中的数据管理、运行与信息安全研究

    作者: 郑州电力高等专科学校信息通信系; 河南450000 王晓燕; 袁帅

    人类正从"互联网时代"进入"大数据时代",数据已经渗透到社会的每个行业,对于每天产生的海量数据,不同利益方都预进行挖掘和运用,这为大数据社会治理中的数据管理、运行带来了难题,也涉及用户信息安全的问题.本文研究...

  • 云安全计算技术在企业网络安全中的应用

    作者: 济南水务集团有限公司; 山东250117 王瑞彬; 邱治国

    随着我国信息技术的领域不断取得新的发展,网络技术在各行各业中的应用逐渐深入.互联网技术给人们的生活带来了极大的便利,但与此同时也给用户带来了一定的威胁,因此需要辩证看待互联网对人们的生活带来的影响.基于...

  • 一种多云管理平台的设计与实现

    作者: 中国电子科技集团公司第二十八研究所; 江苏210007 何锡点; 周英

    本文针对多个同构或异构技术体制的私有云的互联互通、统一纳管、多云协同等问题,提出一种多云管理技术,从同构多云管理、异构云管理以及多云运维管理等方面进行多云管理平台的设计,实现对同构或异构的多个私有云的...

  • 云数据中心环境下云端安全威胁分析及防范策略研究

    作者: 广东青年职业学院; 广东510507 曾振东; 张楷

    云数据中心实现了网络的虚拟化,但是又让传统的安全保护措施极难满足云数据中心安全防护的需求.本文在阐述对云数据中心、云数据保护下云端的安全威胁与防护措施,对云数据中心环境下云端安全威胁进行解析并给出具体...

  • 高铁4G网络远距离覆盖技术研究

    作者: 山西省邮电建设工程有限公司; 山西030012 李太平

    在高铁环境当中,介于高铁运行安全要求,其周边不能建设4G信号站,因此在4G应用早期,如何实现高铁网络覆盖一直是难以解决的问题,针对这一问题现代已经有了有效的解决方法,即高铁 4G 网络远距离覆盖技术,本文对该项技...

  • 5G无线网络技术在医院应用的探索实践

    作者: 厦门市妇幼保健院信息科; 福建361003 席伟彬

    如今4G网络已经在国内得到了普及,5G网络则成为全民热议的话题.可以说我国正在向5G网络的方向发展,并取得了一定的成绩,实际上自从5G无线网络技术的概念出现开始,就已经证明了人们想要真正实现5G无线网络技术的决心....

  • 基于大数据计算机体系的智慧校园云服务平台构建

    作者: 无锡机电高等职业技术学校; 江苏214028 张嘉丰

    采用传统的智慧校园云服务平台构建方法所构建的平台,存在对用户的反应速度慢的问题.本文为此提出一种基于大数据计算机体系的智慧校园云服务平台构建方法.在计算机体系作为硬件的基础上,通过对采用大数据分析技术的...

  • 大学生网络信息安全意识调查——以湖南中医药大学为实例

    作者: 湖南中医药大学网络安全与信息中心; 湖南410000 唐嘉悦; 钟艳; 粟之敦; 李柏; 李春月

    本文主要是针对湖南中医药大学学生所进行的一次大学生网络信息安全意识调查问卷的结果展示、分析.文章分为以下三个部分:一、阐述调查目的、调查范围以及调查背景.二、对问题以及结果进行数据分析.三、分析调查结果...

  • 大数据背景下高校学生信息流动与隐私权保护研究

    作者: 郑州理工职业学院信息工程学院; 河南451150; 中科院计算所部级重点实验室; 北京100010 张瑛; 董涛

    在大数据背景下,海量数据的传播和流动给高校管理带来便利同时,也给学生个人信息带来了巨大的安全隐患.本文通过对高校学生所处的信息环境进行调查研究,掌握了高校学生信息流动特点,明确了高校学生隐私权保护的必要...

  • 智慧校园环境下网络安全防范预警与应急体系探讨

    作者: 北京第二外国语学院; 北京100024 史蕊; 李鹏

    随着高校数字化校园向智慧校园的逐步过渡,高校的网络安全形势也面临前所未有的挑战.要做好高校的网络安全防范,消除或降低安全隐患,一要及时识别网络安全风险,在隐患发生前提前预警,防患于未然;同时要在网络安全事...

  • 智能网络安全攻防对抗实验室建设的探索与思考

    作者: 铁道警察学院图像与网络侦查系; 河南450053 孟彩霞

    随着网络应用的爆炸式增长,我国网络信息安全人才在数量和层次结构上越来越不能满足实际需求.根据学院专业教学内容的调整,以教育部信息安全类专业教学指导委员会的网络攻防相关指导进行实验平台的建设,对主干课程实...

  • 智慧校园高职课程实训教学过程管理与质量监控探索

    作者: 湖南司法警官职业学院; 湖南410131 汤慧; 唐贵平

    高职院校开展课程层面自我诊断与改进,促使课程实训教学质量管理呈现"8"字螺旋式提升.智慧校园建设视域下,平台的应用为课程实训教学过程由"模糊"转"高清"提供"可追溯"的技术支持,明确高职课程实训诊改应做什么事.进...

  • 程序设计课程中解决复杂工程问题能力的培养

    作者: 云南大学旅游文化学院; 云南674100 吕迪; 闫青霞; 万英

    本文研究工程教育认证中提升解决复杂工程问题能力的方法,建立普通模型和复杂工程模型作为教学改革的基础,运用结合MOOC、项目驱动的混合教学模式,对标工程教育认证的标准制定新的课程考核标准.通过教学实践和持续改...