网络安全技术与应用是一本由北京大学出版社主办的计算机期刊,2001年创刊,月刊。该刊严控学术质量,努力吸引高质量论文,为该行业领域发展建设与科研成果传播做贡献,欢迎大家踊跃投稿或订阅。本刊主要栏目有:操作系统、网络体系与服务器技术、安全模型、算法与编程、数据安全与云计算、无线通信与移动互联网安全、校园网络安全、行业与应用安全、网络犯罪与取证、网络安全综述与趋势。
作者: 中国直升机设计研究所; 天津300300 甘清云
GB/T 25070-2019《信息安全技术网络安全等级保护安全设计技术要求》已于2019年5月10日,将于2019年12月1日开始实施.GB/T 25070-2019将代替2011年2月1日起实施的GB/T 25070-2010《信息系统等级保护安全设计技术要求...
作者: 部队87分队; 湖北430303 蒋昳芃
最近几年科学技术发展迅速,计算机在人们日常工作与生活中占有重要的作用,然而计算机病毒与黑客的存在时刻威胁着网络安全性,严重时甚至会给各行各业造成重大损失.本文研究了计算机网络安全防范措施,供相关读者参考.
作者: 民航西南空管局通信网络中心; 四川610000 李竹申
本文首先分析了数据通信网络和网络安全,随后介绍了保护数据通信网络稳定发展的重要性,最后提出了数据通信网络安全维护的具体措施,包括科学评估网络安全性、准确分析网络安全风险、形成针对性清除风险策略,希望能给...
作者: 宜兴高等职业技术学校; 江苏214200 田静
随着信息技术和互联网的普及,计算机已经成为用户获取信息的重要途径,只是在运用计算机的时候还需要对病毒进行有效防范,确保在一个安全的计算机网络环境中开展工作和娱乐生活.本文将先介绍计算机网络病毒的种类,再...
作者: 61062部队; 北京100091; 32065部队; 沈阳110000 张剑; 李韬
网络安全指导思想从合规交付向能力输送转变,传统安全运维向运营华丽转身.安全运营不仅包括安全运维,而且高于安全运维,是传统安全的集中和升华.安全运营在安全运维基础上,通过人、设备、数据和流程的有机结合,通过...
作者: 交通运输部职业资格中心; 北京100029 刘学
为提高信息系统安全(Information System Security Operation即ISSO)运维水平,前提是打造有效的安全运维管理平台.对IT基础设施和应用系统进行统一的监控,有效的处理安全事件、变更、配置等事项,从而在更大程度上确...
作者: 南昌航空大学; 江西330000 张妍妍; 孟士杰
21世纪,是让中国人无比骄傲的一个时代,科技日新月异,经济飞速发展,从建国至今短短70年时间,可与世界强国并驾齐驱.然而,在这繁荣昌盛的背后,却经历了数次大规模公共危机事件,无一不给人们带来巨大的人身财产损失和...
作者: 山东理工职业学院科研处; 山东272100 张卫华
入侵检测过程中,如何在实验室环境下实现已知的各种入侵手段是评价入侵检测系统性能的重要基础条件.本文提出了一种在实验室环境下实现已知的各种入侵手段的系统工具:网络入侵测试系统.首先分析了网络入侵测试系统的...
作者: 泉州市第一医院; 福建362000 林育凯
随着时代的进步和科技的发展,人们对隐私权的保护越来越重视,医院的网络系统安全受到了人们的广泛关注.医院的人口流动性大,所需记载的信息量多,医院的计算机网络安全管理系统承担着十分重要的作用和意义;只有建立计...
作者: 南方电网数字电网研究院有限公司; 广东510000 张佳发
网络安全防御采用的防火墙、包过滤或杀毒软件均属于被动模式,不利于当前"互联网+"时代的安全防御积极性需求,因此为了改进网络安全防御性能,本文提出引入人工智能算法,利用人工智能技术分析和识别网络中存在的安全...
作者: 广州供电局有限公司; 广东510620 罗智慧
网络安全防御是当前互联网普及和使用的重要工作之一,已经吸引了很多网络安全专家和企业的研究,提出了深度包过滤软件、杀毒软件、防火墙或自组织网络等防御技术.但是,这些网络安全防御技术大多需要等待木马或病毒爆...
作者: 玄武区人民检察院; 江苏210018 张前; 马健; 周淼; 徐发强
在涉密单位,涉密电脑接入互联网存在严重泄密的风险,这是明令禁止的甚至构成犯罪.但在实际工作中,由于保密意识淡薄或管理疏漏,这类事件还是屡屡发生.有没有单位内部的简便技术手段?可以在第一时间发现涉密电脑接入...
作者: 福建警察学院; 福建350007 李世杰; 倪洪
分布式拒绝服务(DDoS)的攻击机制是针对最新的网络协议所设计的,在防御上比较困难,需要部署网络安全设备来对其进行控制.因此网络安全设备的有效性至关重要,必须通过严格的攻击测试,本文介绍了利用Scapy实现DDoS攻击...
作者: 广州供电局有限公司; 广东510620 王辉鹏
区块链是互联网发展的阶段性产物,引入了共识机制、点对点传输、分布式数据存储和加密算法等先进技术,已经在金融证券、数据存储、产品追溯等领域得到广泛应用.网络安全作为区块链的一个重要应用领域,其可以基于区块...
作者: 中国电信股份有限公司天津分公司; 天津300385 赵中原
近年来,我国的科技与经济水平得到了快速发展,在信息化高度发展的大背景下,我国各个领域对于信息的传输与共享提出了更高的要求,提升信息传输的效率和稳定性成为当前我国社会高度关注的话题.由此可见,不断加强对通信...
作者: 西安交通工程学院电气工程学院; 陕西710300 肖蕾蕾; 史二娜
在使用USB数据卡产品时,由于不同运营商的网关MTU值设置不同,使得用户无法达到理想的数据吞吐率,上网效果不理想.针对这一问题,设计了一种自动修改PC的MTU值的USB设备,大大提高了用户体验.
作者: 战略支援部队信息工程大学; 河南450002; 清华大学网络科学与网络空间研究院; 北京100083 李贺; 张超; 杨鑫; 朱俊虎
以Intel Processor Trace(PT)为代表的片上动态跟踪技术有着低开销、低感知的优良特性,在程序行为记录和监控领域得到了越来越广泛的应用.然而,由于片上动态跟踪技术依赖CPU特性实现,对于操作系统内核监控、恶意代码...
作者: 华北理工大学电气工程学院; 河北063210 张彦鹏
协同虚拟现实系统通过网络将计算机连接成一个整体,协同虚拟现实系统在情景创设、协同操作、人机交互等方面具有独特的优势.本文研究了协同虚拟现实系统的结构、协同通讯环境搭建和协同并发控制技术.结合连铸协同虚...
作者: 普洱学院信息中心; 云南665000 罗阳静; 施秋萍; 袁曦
网络地址转换(Network Address Translation,NAT)技术是指将网络地址从一个地址空间转换为另一个地址空间的行为,NAT的功能是将企业的私有地址IP地址转换为Internet公网上可识别的合法IP地址.本文通过Cisco Packet T...
作者: 杭州极致互联网络科技有限公司; 浙江310000 马新康
近年来,互联网技术的迅速发展带动了边界网关协议(BGP协议)的发展与应用,但是,在其使用过程中,网络攻击问题频发,其中以分布式拒绝服务攻击(DDoS)较为常见,严重影响了BGP协议的稳定性及安全性使用,对此,就需要采取科...
作者: 信阳师范学院; 河南464000 李婷
网络安全是影响其普及使用的一个重要因素,经过多年的研究和实践,许多学者和网络安全公司致力于防御研究,取得了一定的成就.但是,防火墙、杀毒软件等均具有一定的被动型,没有采集实时的、主动的防御模式.本文为了改...
作者: 黑龙江工程学院; 黑龙江150050 邓屾
VPN是一种根据信息以及通信相结合的技术,与传统的网络技术相对比,更能突显高效以及便捷等优势.本文对VPN网络中通信安全隐患进行分析,通过防火墙技术、文件机密和数字签名技术、漏洞扫描技术、入侵检测技术等方面做...
作者: 中国电子科技集团公司第二十八研究所; 江苏210007; 92020部队; 山东266000 王韩波; 孙文俊; 林鹏
为满足面向服务化和大数据的大型企业级信息系统的高并发、高吞吐、安全性需求,也为适应新形势下国防网络信息系统逐步向国产化自主平台迁移的行业发展趋势,本文通过对常用线程池模型的比较研究,提出了固定无优先级...
作者: 中国移动通信集团安徽有限公司; 安徽230000 许暖; 蔡宇进
经济的发展为技术的进步奠定了坚实的物质基础,技术的发展是一把双刃剑,因为技术的不断革新使得技术的内部结构不断复杂化,对于管理行业来说是一项较为严峻的挑战,传统的安全管理模式已经很难满足当前的安全需求,因...
作者: 广东科学技术职业学院; 广东519090; 广州市信息工程职业学校; 广东510000 李祖猛; 王菁
无证书密码体制解决了基于身份公钥密码体制中的密钥托管问题和基于传统公钥证书密码体制中的证书管理问题,基于此无证书密码体制已成为密码学研究的热点之一.最近,樊爱苑等人提出了一个无双线性对运算的无证书签名...
作者: 江西省都昌县第一中学; 江西332600 高建平
本文改进了Sahai等人的基于模糊身份的加密方案,使得密钥生成中心一定程度上消除单个PKG可能欺骗用户的缺陷.根据模糊身份加密的特性,结合CDH困难问题的加密机制,提出了基于FIBE的多方加密方案,使得多方会话时密钥更...
作者: 宁波工程学院电子与信息工程学院; 浙江315211 蒋周杰; 李晔锋; 鲍淑娣; 郑开瑞
现有的工伤康复流程管理过程存在审批工作难以监管、患者隐私难以保障和业务数据难以共享等安全性问题.本文提出了一种基于区块链技术的工伤康复流程管理模型,包括数据的存储和共识算法的实现,能够有效地解决上述难...
作者: 华南师范大学物理与电信工程学院; 广东510006 颜孝为; 肖化
传统文本情感分析,通常从文本(可以是文档、段落或句子)整体出发,只能给出一整句话的情感值,无法准确表达用户对不同目标(情感附着物)的情感倾向.因此,本文以深度学习算法为基础进行细粒度情感分析研究.通过分析注意...
作者: 成都农业科技职业学院; 四川611130 文燕; 邹承俊; 叶煜; 李敏
随着物联网技术的深入应用,建立智能化、自动化和精准化的现代农业控制系统是现代农业生产与管理的发展方向.该设计通过对模糊控制系统模型和神经网络的分析与深入研究,利用模糊推理和神经网络分析训练的有机结合得...
作者: 国家计算机网络与信息安全管理中心陕西分中心; 陕西710075 赵鹏; 白国柱
针对基于生成对抗网络人脸生成技术发展迅速、生成效果越来越逼真可信的现状,本文对该技术的基本原理、衍生模型和已有应用进行分析和研究,发现该技术在国家公共安全、新闻舆论动员、企业经济运行、生物认证防护、社...
作者: 华北理工大学电气工程学院; 河北063210; 华北理工大学信息工程学院; 河北063210 张鑫; 李志刚
钢铁企业实际生产中产生海量数据,在数据中隐藏着潜在的规律,针对高炉煤气产生量波动频繁,传统的预测算法精度低误差大的问题,本文通过对数据进行经验模态分解,建立一种EMD和LSSVM相结合的预测模型.首先将原始数据运...
作者: 战略支援部队信息工程大学; 河南450002; 清华大学网络科学与网络空间研究院; 北京100083; 31006部队; 北京100840 武振华; 张超; 颜学雄; 马子腾; 龚婕
软件安装就是将开发者封装好的程序部署到用户系统环境的过程.本文采用增量式分析策略,对需要安装的安装包,使用简单易行的静默安装方式完成部分软件的安装;之后对无法使用静默安装的软件,采用基于规则的控件识别和O...
作者: 四川大学锦城学院; 四川610000 张晋心
教育是我们生活工作中必不可少的一个组成部分,传统的线下教育依旧有着一些不足之处,老师只能在有限的时间内对孩子进行有限地指导,成绩差一点的许多孩子疑惑之处老师没那么多时间来一个个解答,家长对孩子的学习进度...
作者: 电子科技大学信息与软件工程学院; 四川610051 李茹玥
大数据虽然促进了各个行业的快速发展,但是其背后的信息安全问题也值得我们注意,文本主对大数据背景下的信息安全问题展开探讨,供相关读者参考.
作者: 中车株洲电力机车有限公司; 湖南412000 宾璐
信息系统数据迁移有几个基本原则,也有一些基本的方式方法.在实际操作中,如何选择合适方法来完成数据迁移任务,是所有IT运维人员绕不开的话题,本文研究了信息系统数据迁移的方法,供相关读者参考.
作者: 陕西中医药大学; 陕西712046 马悦
大数据时代,信息化建设是我国整体建设发展的重要趋势.本文介绍了医疗健康大数据的定义,来源和特征,通过分析我国目前医疗卫生供给体系的现状和大数据时代医疗卫生信息化发展情况,详细探究大数据时代医疗信息化的发...
作者: 云南省昆明长水国际机场; 云南650211 张小花; 张文明
随着社会科技的发展,大数据时代已然到来,在大数据的时代背景下,以及云计算下的网络空间的安全防御成为目前人们所关注的问题.在大数据时代,计算作为最主要的核心技术之一,在很多方面都得到了实际性的应用.云计算的...
作者: 郑州电力高等专科学校信息通信系; 河南450000 王晓燕; 袁帅
人类正从"互联网时代"进入"大数据时代",数据已经渗透到社会的每个行业,对于每天产生的海量数据,不同利益方都预进行挖掘和运用,这为大数据社会治理中的数据管理、运行带来了难题,也涉及用户信息安全的问题.本文研究...
作者: 济南水务集团有限公司; 山东250117 王瑞彬; 邱治国
随着我国信息技术的领域不断取得新的发展,网络技术在各行各业中的应用逐渐深入.互联网技术给人们的生活带来了极大的便利,但与此同时也给用户带来了一定的威胁,因此需要辩证看待互联网对人们的生活带来的影响.基于...
作者: 中国电子科技集团公司第二十八研究所; 江苏210007 何锡点; 周英
本文针对多个同构或异构技术体制的私有云的互联互通、统一纳管、多云协同等问题,提出一种多云管理技术,从同构多云管理、异构云管理以及多云运维管理等方面进行多云管理平台的设计,实现对同构或异构的多个私有云的...
作者: 广东青年职业学院; 广东510507 曾振东; 张楷
云数据中心实现了网络的虚拟化,但是又让传统的安全保护措施极难满足云数据中心安全防护的需求.本文在阐述对云数据中心、云数据保护下云端的安全威胁与防护措施,对云数据中心环境下云端安全威胁进行解析并给出具体...
作者: 山西省邮电建设工程有限公司; 山西030012 李太平
在高铁环境当中,介于高铁运行安全要求,其周边不能建设4G信号站,因此在4G应用早期,如何实现高铁网络覆盖一直是难以解决的问题,针对这一问题现代已经有了有效的解决方法,即高铁 4G 网络远距离覆盖技术,本文对该项技...
作者: 厦门市妇幼保健院信息科; 福建361003 席伟彬
如今4G网络已经在国内得到了普及,5G网络则成为全民热议的话题.可以说我国正在向5G网络的方向发展,并取得了一定的成绩,实际上自从5G无线网络技术的概念出现开始,就已经证明了人们想要真正实现5G无线网络技术的决心....
作者: 无锡机电高等职业技术学校; 江苏214028 张嘉丰
采用传统的智慧校园云服务平台构建方法所构建的平台,存在对用户的反应速度慢的问题.本文为此提出一种基于大数据计算机体系的智慧校园云服务平台构建方法.在计算机体系作为硬件的基础上,通过对采用大数据分析技术的...
作者: 湖南中医药大学网络安全与信息中心; 湖南410000 唐嘉悦; 钟艳; 粟之敦; 李柏; 李春月
本文主要是针对湖南中医药大学学生所进行的一次大学生网络信息安全意识调查问卷的结果展示、分析.文章分为以下三个部分:一、阐述调查目的、调查范围以及调查背景.二、对问题以及结果进行数据分析.三、分析调查结果...
作者: 郑州理工职业学院信息工程学院; 河南451150; 中科院计算所国家级重点实验室; 北京100010 张瑛; 董涛
在大数据背景下,海量数据的传播和流动给高校管理带来便利同时,也给学生个人信息带来了巨大的安全隐患.本文通过对高校学生所处的信息环境进行调查研究,掌握了高校学生信息流动特点,明确了高校学生隐私权保护的必要...
作者: 北京第二外国语学院; 北京100024 史蕊; 李鹏
随着高校数字化校园向智慧校园的逐步过渡,高校的网络安全形势也面临前所未有的挑战.要做好高校的网络安全防范,消除或降低安全隐患,一要及时识别网络安全风险,在隐患发生前提前预警,防患于未然;同时要在网络安全事...
作者: 铁道警察学院图像与网络侦查系; 河南450053 孟彩霞
随着网络应用的爆炸式增长,我国网络信息安全人才在数量和层次结构上越来越不能满足实际需求.根据学院专业教学内容的调整,以教育部信息安全类专业教学指导委员会的网络攻防相关指导进行实验平台的建设,对主干课程实...
作者: 湖南司法警官职业学院; 湖南410131 汤慧; 唐贵平
高职院校开展课程层面自我诊断与改进,促使课程实训教学质量管理呈现"8"字螺旋式提升.智慧校园建设视域下,平台的应用为课程实训教学过程由"模糊"转"高清"提供"可追溯"的技术支持,明确高职课程实训诊改应做什么事.进...
作者: 云南大学旅游文化学院; 云南674100 吕迪; 闫青霞; 万英
本文研究工程教育认证中提升解决复杂工程问题能力的方法,建立普通模型和复杂工程模型作为教学改革的基础,运用结合MOOC、项目驱动的混合教学模式,对标工程教育认证的标准制定新的课程考核标准.通过教学实践和持续改...
若用户需要出版服务,请联系出版商,地址:北京市海淀区成府路205号北京大学出版社《网络安全技术与应用》杂志社,邮编:100871。