设为首页 | 登录 | 免费注册 | 加入收藏
文献检索:
  • “2012中国电子银行年会”在京隆重举行
  • 2012年12月13日,由中国金融认证中心(以下简称CFCA)举办的“2012中国电子银行年会暨中国电子银行年度金榜颁奖盛典”在北京隆重举行。来自中国人民银行、公安部、银监会等主管部门领导、CFCA以及42家商业银行负责人出席了本次年会并发表重要讲话。同时发布了《2012中国电子银行调查报告》,并颁发中国电子银行金榜奖。
  • 虚拟终端管理系统在医院办公网的应用
  • 综合性医院各部门包括门诊、住院部实验室等,其共同承担着重要的日常诊治任务。随着信息化建设的加快,网络信息化程度日益加深,信息传递和信息共享日频繁,对医院的信息化建设和网络管理也有了更高的要求。
  • 网络世界的“全球眼”——科来网络回溯分析系统
  • 所谓“全球眼”即为摄像头,这个概念起源于政府提出的建设“平安城市”,平安城市要求城市的各个角落都要处于政府的监控之下,保证城市运行的有序、安全。目前来看,与“全球眼”关系比较紧密的部门有两个,一个是交管部门,“全球眼”作为其实时、准确掌握交通运行情况的工具,在交通肇事责任追究方面做出了重要贡献,另一个是公安部门,更多的是利用“全球眼”的回溯、取证能力,比如对犯罪案件现场监控、取证,加快破案速度,提供嫌疑人犯罪不可否认的证据等。
  • 基于蜜网的主动协同防御系统
  • 传统的网络安全模型都是基于被动防御的技术,利用蜜网构成主动协同防御系统,在一定程度上克服了传统安全模型被动防御的缺陷。本文提出了虚拟蜜网的设计思路,并设计实现了适合于调试用途的虚拟蜜网。
  • SaaS环境下的安全问题
  • 随着云计算的快速发展,云安全问题日渐突出并得到了广泛的关注。基于SaaS(Soflware-as-a-Service:软件即服务)应用服务体系架构,从用户使用、物理部署和应用开发三个视图层面出发,重点描述了SaaS环境下的安全问题,为SaaS应用的开发和使用提供了安全性参考。
  • 信息采集比对报警系统的研究与设计
  • 本文以二手手机交易信息为研究对象,研究并设计信息采集比对报警系统。通过前期的调研分析,确定系统的需求,对系统进行研究设计,设计了系统的结构框架、逻辑框架,确定了系统的功能模块。
  • 基于等级保护的主机安全研究
  • 主机是信息应用的核心,是绝大多数用户应用服务的运行中心和数据处理中心,足信息系统中敏感信息的直接载体,也是各类应用系统运行的平台,针对主机的攻击事件层出不穷,攻击手段多种多样,所以主机安全也是等级保护体系中安全建设的重要组成部分,研究如何在等级保护要求下科学有效部署主机安全保障系统,是当前信息安全保障工作中迫在屑睫的任务。
  • 基于MSF平台下的内存密码破解新思路
  • 本文讲述利用metasploit缓冲区溢出工具包和MIMIKATZ工具搭配组建典型内网系统攻击新模型,从而简化内网攻击流程、提高内网渗透攻击效率的方法。按照传统的攻击手法对于内网系统的网络攻击有很多,比如口令嗅探、arp欺骗、网络设备密码暴力猜测,或者是针对内部web服务器进行“注入-进后台-拿webshell”等的思路。
  • 浅谈网络环境下的公安情报深度应用
  • 本文在总结网络环境特点和公安情报特征的基础上提出了网络情报,融入信息化和社会管理创新的理念与成果,对网络环境下的公安情报信息的深度应用进行了论述,包括流程的再造和具体的应用,二者共同构成了公安情报的深度应用内容。在此基础上强化对公安情报工作的认识,拓宽公安情报工作的应用渠道。
  • 网上银行系统的安全性研究
  • 网上银行系统的安全性极为重要,本文首先对网上银行系统的安全现状进行了描述和分析,然后分别从系统层、应用层和管理层三个方面给出多种安全措施。综合使用各种安全措施,可有效确保网上银行系统的安全。
  • 公安机关应对虚拟网络社交犯罪问题对策研究
  • 虚拟网络社交作为当前信息社会人类交往方式的一种,其发展规模和社会影响力不断扩大,已经成为一种重要的交往方式。本文有针对的分析了手机微信等虚拟网络社交活动存在引发犯罪活动等弊端,指出了公安机关必须高度重视利用虚拟网络社交,尤其是微信等网络社交工具从事违法犯罪的问题,加强对网络社交活动的监管,打击利用虚拟网络社交从事违法犯罪问题,维护国家和公共安全,保障人民群众生命财产安全。
  • 浅谈SQL注入攻击与防范
  • 本文从网络应用程序安全问题出发,详细介绍了SQL注入攻击的基本原理,给出了SQL注入攻击的一个简单举例,在此基础上写出了一个防范SQL注入攻击的实用程序,在实际应用中取得很好的效果。
  • 网络信息安全的现状与防范措施
  • 本文通过对计算机网络安全隐患进行深入分析的基础上,提出了计算机网络安全防范的基本策略,以保障计算机网络安全及合法用户的权益。
  • 虚拟社区隐性知识共享博弈研究
  • 虚拟社区中隐性知识共享成为现在知识管理研究的重要内容,本文在分析虚拟社区中隐性知识共享的内涵、共享博弈特征以及所面临的困难下,结合虚拟社区中隐性知识共享的博弈分析,提出了一些促进隐性知识共享的对策。
  • 我国公安院校女研究生网络心理咨询探析
  • 我国公安院校女研究生是我国高校较为特殊的一个群体,心理卫生问题频发,需要得到心理的呵护与有效的帮助。与传统的心理咨询相比,网络心理咨询有其自身的优势,易于被我国公安院校女研究生接受。利用网络开展心理咨询工作,做到校内与校外资源互补、网上与网下相结合,为我国公安院校女研究生的心理健康工作尽绵薄之力。
  • 数据交换平台在区域医疗信息化中的设计与研究
  • 本文探讨数据交换与共享平台在区域协同医疗服务中的应用,提出区域协同医疗服务数据交换与共享平台解决方案。通过对各类区域医疗服务系统的分析,研究数据交换与共享的工作流程,设计出区域协同医疗服务数据交换与共享平台技术架构。
  • 基于自适应MCMC的调制识别算法
  • 本文对频偏和相偏参数未知的幅相调制信号的识别问题,提出了一种新的基于似然函数的方法。该方法引入一种自适应的马尔可夫链蒙特卡罗(MCMC)算法——自适应Metropolis(AM)算法,可产生满足目标分布的未知参数的各态历经样本从而实现似然函数的近似计算。仿真试验表明算法具有很好的收敛性和识别精度。
  • 基于离散粒子群算法全局QoS最优的Web服务选择
  • Web服务选择是Web服务组合中重要问题,也是一个NP难问题,使用离散粒子群算法对该问题进行建模求解并针对粒子群算法后期容易陷入局部最优进行改进,借鉴遗传算法中杂交变异的思想对算法迭代后期的一部分粒子进行杂交变异,实验仿真证明,由于杂交变异的引入,能够求得Web服务组合全局QoS更优的解。
  • 基于层次聚类的分类挖掘
  • 随着数据挖掘技术的日趋成熟,其在生活中的作用也越来越重要。本文首先介绍了数据挖掘,聚类分析和分类分析的相关知识,然后将层次聚类应用到分类规则挖掘中。
  • 关联规则挖掘在应急管理系统中的应斥
  • 针对油田钻探中的钻井事故,运用数据挖掘技术为应急管理系统提供高质量的信息支持。应用数据挖掘中的关联规则挖掘分析钻井事故相关参数的内在关联关系。实现了Apriori算法,并将它应用到钻井事故的数据库中.最终得到了钻井事故相关参数的强关联规则。
  • 地市级气象高清视频会商系统的构建与应用
  • 本文介绍了地市级气象高清视频会商系统的结构、组成及主要应用。在气象信息网络平台的基础上,通过MCU级联,实现了区一地一县三级视频会商,画面的分辨率达到了1080P的高清标准。该系统在日常天气会商、业务会议及远程培训中已发挥了重要作用,在实际应用中取得了良好的效果。
  • 一种基于隐训练序列的DS-UWB多用户检测算法研究
  • 多用户检测技术目的是在传统检测技术的基础上,充分利用造成多址干扰的所有用户信号信息对多用户做联合检测,以有效地消除多址干扰和远近效应问题。基于隐训练序列的最小均方误差(MMSE)多用户检测算法是在基于完全训练序列的MMSE多用户检测算法基础上,通过对算法进行改进,将训练序列嵌入到用户信息序列中发送。该检测算法提高了频谱资源的利用率,仿真结果表明其性能接近于完全训练序列的MMSE多用户检测算法,并且算法复杂度较低,适于工程应用。
  • 动态目标移动数据管理技术研究
  • 日益发展的预警监控技术的应用,在信息系统中积累了海量的动态目标运动信息,而这些数据并没有得到很好的管理和利用。本文提出采用移动对象数据库技术对动态目标移动数据进行有效的管理。
  • Bypass技术在动态取证串联模式中的应用
  • 传统的网络监控模式在新的刑事诉讼法实施后,可以视为动态取证的一种方法。但是,这两种模式有时在实战中都不能满足工作需要。基于实际工作需要和两种监控模式的优缺点,本文将Bypass技术引入到串联模式当中,把旁路的思想应用于串联模式的网络连接中,从而有效地解决了不丢包、不断网的实际要求,为动态取证提供了新的工作模式。
  • 基于行为检测的非法VOIP探测研究
  • VOIP以其高效、快捷、节约通信费用的特性,被越来越广的应用到人们生产、生活等方面。受利益等因素的驱动,越来越多的非法VOIP隐藏在广袤的互联网中。这些非法VOIP的设置者不但经营不合法,往往还会利用VOIP落地网关透传性等漏洞,进行敲诈、诈骗等犯罪活动,危害人民群众财产安全。研究现行法律法规及VOIP的技术原理,找出非法VOIP在互联网中的行为特点,针对这些特点建立有效检测模型,最终认定非法VOIP网关是打击非法设立VOIP的核心基础。
  • 脉冲体制探地雷达工程应用中干扰源分析及抑制措施探讨
  • 从探地雷达工作原理入手,结合多年的工程实践体会,分析了包括地形地貌、建筑物、架空线路、测试辅助设备、手机、电视广播信号塔、通讯基站等可能的干扰源及干扰方式和噪声信号的特点,从探测方法和数据判读两方面提出了一些避免或减小干扰,提高探测准确性的措施。论文工作对工程应用中如何克服干扰因素采集到信噪比较高的信号、如何判读干扰信号、消除或压制干扰信号具有一定的指导意义。
  • 校企互动信息化教学系统的建设与探索
  • 阐述了如何利用信息化技术把校企联系在一起,为教学服务,如何实现教学核心业务的信息化就成为高职院校信息化应用建设的重点。以便于师生进行信息化教学,让课堂教学更加生动、形象,并实现广泛的教学互动,让学生深入理解、掌握教材内容和职业技能,提高专业水平。
  • 新闻集萃
  • 如何应对网络安全的挑战由于互联网的普及,以及电子商务的高速发展,用户的消费习惯渐渐从线下转移到线上,网络购物、网上支付等已经成为很多网友生活中不可或缺的部分。伴随而来的网络安全等问题也日益凸显,在2012年3·15投诉量排行榜中网络购物投诉最多。一系列钓鱼网站、网购木马、手机病毒等泛滥,网络信息安全问题成为互联网的重灾区。
  • 航天信息股份有限公司
  • 防伪税控系统19年促生45项发明专利全方位构筑信息管税长城,财税改革是我国经济改革的重要组成部分,是我国经济改革的中心环节,它关系着政府各个部门以及各使用改府资金机构的命运。自我国干1994年实施分税制改革以来,我国财税改革不断向纵深发展,历经多次的重大调整和完善,目前已初步构建了有利于转变经济发展方式的财税体制。而在税制改革的进程中,以高科技手段打造的增值税防伪税控系统不仅使得我国税收征管的手段发生了根本性的变化,有效解决了国家在增值税税收征管过程中遇到偷税、漏税等重大难点问题,同时也为国家加强税收征管、深化财税改革提供了强有力的技术保障。
  • [特别报道]
    “2012中国电子银行年会”在京隆重举行(晓辉)
    [企业透视]
    虚拟终端管理系统在医院办公网的应用(苗文龙)
    网络世界的“全球眼”——科来网络回溯分析系统(刘辰)
    [技术·应用]
    基于蜜网的主动协同防御系统(李圣良 王城华)
    SaaS环境下的安全问题(焦燕廷 孙新召)
    信息采集比对报警系统的研究与设计(印晓天[1] 徐国兴[2])
    基于等级保护的主机安全研究(王克明 冯方回)
    基于MSF平台下的内存密码破解新思路(姚轶崭 陈利 王禹 田永兴)
    浅谈网络环境下的公安情报深度应用(於晨希)
    网上银行系统的安全性研究(刘亚军)
    公安机关应对虚拟网络社交犯罪问题对策研究(张晓玮)
    浅谈SQL注入攻击与防范(潘号良 汪光一 陆新华)
    网络信息安全的现状与防范措施(张娅妮)
    虚拟社区隐性知识共享博弈研究(夏坤 乔鸿)
    我国公安院校女研究生网络心理咨询探析(李志芳)
    数据交换平台在区域医疗信息化中的设计与研究(杨雷)
    基于自适应MCMC的调制识别算法(靳晓艳[1] 周希元[2])
    基于离散粒子群算法全局QoS最优的Web服务选择(陈锦鹏 万里)
    基于层次聚类的分类挖掘(战玉彩 刘希玉)
    关联规则挖掘在应急管理系统中的应斥(岳杰 肖由 谭露)
    地市级气象高清视频会商系统的构建与应用(杨柳)
    一种基于隐训练序列的DS-UWB多用户检测算法研究(胡莉[1] 张力伟[2])
    动态目标移动数据管理技术研究(许桂明 孙文俊)
    Bypass技术在动态取证串联模式中的应用(王鹏)
    基于行为检测的非法VOIP探测研究(王鹏)
    脉冲体制探地雷达工程应用中干扰源分析及抑制措施探讨(王国永 章燕卿 梁侃 李尚宇 俞越申)
    校企互动信息化教学系统的建设与探索(钟九洲)
    [咨询·服务]
    新闻集萃

    航天信息股份有限公司
    《网络安全技术与应用》封面
      2010年
    • 01

    主管单位:中华人民共和国公安部

    主办单位:中国人民公安大学出版社 北京大学出版社

    主  编:阎新瑞 黄庆生

    地  址:北京西城区木樨地南里1号公安大学出版社

    邮政编码:100038

    电  话:010-83903447

    电子邮件:[email protected]

    国际标准刊号:issn 1009-6833

    国内统一刊号:cn 11-4522/tp

    邮发代号:2-741

    单  价:18.00

    定  价:216.00