线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
安徽电子信息职业技术学院学报
省级期刊

影响因子:0.39

预计审稿周期:1个月内

安徽电子信息职业技术学院学报杂志

主管单位:安徽省教育厅  主办单位:安徽电子信息职业技术学院
  • 创刊时间:2002
  • 国际刊号:1671-802X
  • 出版周期:双月刊
  • 邮政编码:233030
  • 国内刊号:34-1212/Z
  • 全年订价:¥ 136.00
  • 发行地区:安徽
  • 出版语言:中文
主要栏目:
  • 技术应用
  • 教育教学
  • 理论研究
  • 用m序列实现计算机加密及安全性能分析

    本文提出了应用113序列的伪随机特性对计算机信息数据进行加解密的基本原理和实现方法,并对其安全性能进行了分析。

  • DS-CDMA的抗干扰性能分析及在卫星通信中的运用

    DS-CDMA的频谱和功率利用率极高,具有抗干扰能力强、保密性能好、辐射能量少等优点,特别适合于卫星通信。本文叙述了数字DS-CDMA的基本原理,并对其抗干扰性能作了一定分析,同时介绍了DS-CDMA在卫星通信中运用的情况。

  • 骨干网络的安全性研究

    骨干网络安全是计算机网络安全研究的重要内容,论文深入分析了骨干网络的可用性模型,提出了骨干网络的安全需求,详细论述了骨干网络面临的潜在攻击手段、方式,以及相应的安全防范对策。

  • NAT技术及其安全性研究

    NAT作为一种缓解IP地址紧张的措施,得到了广泛的应用。虽然它屏蔽了局域网的内部信息。一定程度上保护了局域网的安全。但是它在应用服务、网络管理、设备自身安全以及与其他安全措施的兼容性方面还存在较多的问题,文章主要讨论NAT技术及其安全性。

  • 基于Ontology的网络元数据抽取系统的研究与实现

    万维网(World Wide Web,WWW)现在已经成为一个巨大的信息平台,理论上,人们可以找到任何感兴趣的信息。问题是目前的信息检索效率很低,通过传统基于关键词匹配的信息检紊通常检索到大量不相关的冗余信息。由B.Lee 1998年提出的语义网,被称为下一代网络,将会对信息检索起到根本性的改变。而语义网中语义元数据是其中的核心基础。本文设计并...

  • 计算机网络安全评估及研究现状

    本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,并指出了在研究过程中存在的若干问题。然后。从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。

  • 基于拓扑图的网络脆弱性评估

    网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况。本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析。

  • 一种基于免疫原理的入侵检测系统模型

    自然免疫系统与计算机安全问题有很多相似性,两者主要工作都是如何区分“自我”与“非我”。根据人工免疫的原理、体系结构,本文建立了一种新的基于人工免疫原理的网络入侵检测系统模型。以改进现有网络入侵检测系统的性能,并详细给出了该模型在计算机中的具体实现、数学描述、系统结构。

  • 安全组播中的组密钥管理研究进展

    随着因特网上应用的发展,IP组播技术得到了广泛的应用。现在对于组播技术的学术研究已经成为了一个活跃的领域,而作为组播应用中关键技术的安全组播也得到了很大的重视。在这篇文章中,我们描述了安全组播的核心——组密钥管理,主要对集中式组密钥管理方法进行比较,并指出了未来的研究方向。

  • 社会应急联动系统及其实现

    随着新世纪的到来,数字安徽建设成为提高自身竞争力的重要战略措施,作为数字安徽建设的重要组成部分社会应急联动被得到了广泛关注。本文介绍了社会应急联动系统的概念和系统组成,在此基础上对社会应急联动系统的实现和运作方式进行了规划和设计。

  • 生物免疫机理在计算机安全领域的应用与发展

    本文简要阐述了生物免疫系统的免疫机制,分析了免疫机理同计算机安全共同特性,最后介绍了人工免疫在计算机安全领域两个方面的应用和发展:入侵检测系统(IDS)和病毒免疫系统(VIS)。

  • 信息隐藏技术及其应用

    信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌入宿主信息之中,使其不被其他人发现的一门技术。它不仅在信息安全领域大有用武之地,而且在信息作战的其它方面也有重要的应用价值,值得我们深入研究。

  • 基于XML安全技术研究与应用

    XML语言作为数据表示的一个开放标准,它给Web应用乃至网络计算注入了新的活力.随着XML应用日益广泛,XML安全问题已经成为关注的焦点,文中介绍并详细分析了XML安全问题中的两个主要技术XML签名和XML加密,并对XML的应用领域和将来的发展趋势加以阐述.

  • CORBA和AGENT技术在网络应用模拟系统中的应用

    CORBA技术和Agent技术是两种热门技术,它们具有各自的优势,而且可以相互补充。这两种技术在网络系统开发中具有广泛的应用,分析它们的长处可以提出一套可行的系统开发模型。本文就是在分析CORBA技术和Agent技术的基础上提出了一种网络系统开发模型,并运用这种模型成功地开发出网络应用模拟系统。

  • 基于J2EE构建安全报警处置系统

    现在越来越多的企业应用构建在J2EE平台上,这得益于J2EE为企业应用的开发提供了良好的框架和服务支持。本文着重从J2EE提供的安全服务出发,首先介绍J2EE中的安全概念和安全体系结构,然后结合正在构建的安徽省公安厅信息网络安全报警处置系统,展示如何应用J2EE提供的安全特性来保证系统的安全。

  • 恶意代码技术剖析

    计算机病毒成为网络安全的主要威胁之一,随着计算机网络技术的广泛应用,恶意代码也越来越凸显其重要危害。本文详细分析了恶意代码的类型、生存环境,以及恶意代码关键技术。对于防范恶意代码,维护网络安全以及利用恶意代码技术,研究网络防护技术等具有重要意义。

  • 组播安全研究

    组播的重要性随着Internet的发展日益突出,使人们对其安全性的重视程度也不断提高。本文对组播及其通信模式做了介绍,讨论了组播所面临的安全风险,并归纳总结了组播的安全问题。然后对组播密钥管理和组播源认证解决方案进行了研究并做了分析和评价。

  • Ad hoc网络的安全威胁及安全策略

    Adhoc网络正在成为无线移动网络研究的焦点,由于自身的特性,Adhoc网络面临着各种安全挑战。本文分析了Adhoc网络的特点,并针对所存在的安全问题给出了一些的解决措施。

  • 基于WPA的无线局域网安全性分析

    本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏障的必然。

  • 入侵检测技术及其脆弱性分析

    入侵检测系统近年来发展很快,并形成了各种商业产品。然而由于入侵检测技术本身尚不成熟,它形成的产品都不同程度的存在着先天的不足。本文主要通过对入侵检测技术的研究,分析其脆弱性。

  • 安全防护系统的发展趋势——IDS与其他安全产品的协同

    IDS的各个功能模块需要与其他安全产品有机地融合起来,共同解决网络的安全问题,这就对引入协同提出了要求。本文分析了数据采集协同、数据分析协同和响应协同3项协同技术;并着重分析了响应协同技术,讨论了IDS与防火墙的协同,IDS与路由器、交换机的协同,IDS与防病毒系统的协同,IDS与蜜罐和填充单元系统协同。

  • 蓝牙系统链路层鉴权安全性研究

    蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接。文章主要讨论蓝牙链路层鉴权算法和实现过程,最后对此算法的安全性作出评价。

  • 一种获取电子邮件的“蜜罐”系统研究

    基于规则过滤的自动过滤方法对于垃圾邮件的过滤是一种非常有效的过滤方法。自动过滤方法要求进行规则学习,这样就必须有大量的邮件来做为学习的种子。本文提出了利用“蜜罐”系统捕获邮件来提供学习的种子,并建立了捕获邮件的蜜罐系统。在SMTP协议的分析研究的基础上,对蜜罐的配置进行了分析、改进,并以sendmail邮件服务器为例,进行了具体...

  • 计算机病毒检测技术研究

    计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想...

  • Oracle数据库安全策略研究

    数据库是信息系统的核心,但数据库通常没有像操作系统和网络这样在安全性上受到重视。Oracle是应用最广泛的数据库,但Oracle数据库系统仍然存在着不少的安全隐患和系统漏洞。本文首先简单介绍了Oracle数据库存在的安全隐患和漏洞,然后有针对性地对Oracle数据库安全策略进行了研究,提出了一整套安全配置策略,旨在加强对存储在Oracle数据库中...

  • 构建Linux安全操作系统的关键技术研究

    信息安全问题日益严重,操作系统的安全显得尤为重要。本文分析了当前安全操作系统的发展、相关的访问控制模型,从实现技术上给与了详细的分析,最后提出了安全操作系统发展的新方案。

  • Internet域内组播路由协议的分析与比较

    本文主要对组播路由协议中域内组播协议部分进行了综述。首先从域内协议设计的思想出发,分别讨论了五种现行协议的实现过程及其特性,并介绍了正在研究中的MIP协议,最后给出了几种协议性能比较。

  • TCP/IP协议脆弱性分析

    本文对当前因特网协议进行了简要介绍,着重介绍了针对TCP/IP协议潜在的漏洞危险可能导致的安全问题和具体的一些防范措施。并在此基础上展望将来的协议技术发展。

  • Snort规则优化技术分析

    规则优化是snort2.0及以上版本检测引擎的主要部件。规则检测技术的效率直接取决于用于检测规则的规则集质量。创建理想的规则集,是使snort规则检测速度得到提高的关键。本文讲述了snort规则优化的具体过程,优化时出现的问题及对问题的解决办法。

  • 网络漏洞扫描器的原理分析与系统实现

    本文讲述了扫描器的基本原理和主要技术手段,然后,从系统管理员的角度提出了一个网络扫描器的设计方案。该系统采用C/S结构,客户端有友好的用户界面,服务器端扫描模块以独立的DLL技术执行,可以方便的增加、删除,从而增强了系统的可扩展性。

热门期刊