• 解读第二代身份证

    李天剑

    <正>第二代居民身份证 采用IC卡技术 建立全国联网查询系统实施数字和多种加密防伪技术

    2004年01期 6-9页 [查看摘要][在线阅读][下载 1881k]
  • 信息安全保障工作任重道远

    王渝次

    <正> 当前世界各国都非常重视信息化的发展,我国也把信息化建设摆在一个非常重要的位置。党的十五届五中全会将推进信息化作为覆盖四个现代化全局建设的重大举措,党的十六大进一步将大力推进信息化作为本世纪前20年我国经济建设和改革的主要任务之一。

    2004年01期 10页 [查看摘要][在线阅读][下载 194k]
  • 在发展中保障国家信息安全

    杜敬明

    <正> 信息网络的互联和应用是当今世界科技发展水平的重要体现之一,国际互联网即因特网的普及在最广泛的程度上促进了人类的信息共享和交流,生活在地球上的人们又一次因为科技的进步而使自己的生产、生活方式发生巨大的变化。然而互联网是把双刃剑,伴随它而来的有一系列信息安全问题。

    2004年01期 11页 [查看摘要][在线阅读][下载 172k]
  • 以科学理性的态度积极对待信息安全问题——我的理解和感悟

    王越

    <正> 一、对信息和信息系统的 理解 “信息”已经是现代社会最常用 的名词之一。据考证,“信息”最早是由唐朝诗人李中在其诗中所创用的。然而,在自然科学领域对“信息”进行全面、科学地定义是非常困难的。 我认为,以“客观存在事物运动状态 之表征和描述”来理解“信息”的概 念,对于认识和处理信息领域的问题 是有益处的。

    2004年01期 12-13+33页 [查看摘要][在线阅读][下载 481k]
  • 信息安全等级保护的政策建议

    景乾元

    <正> 经党中央和国务院批准的《国家信息化领导小组关于加强信息安全保障工作的意见》(以下简称《意见》)中规定国家必须实行信息安全等级保护,重点保护基础信息网络和重要信息系统安全,要抓紧安全等级保护制度建设,落实《中华人民共和国计算机信息系统安全保护条例》中“计算机

    2004年01期 14-17页 [查看摘要][在线阅读][下载 4667k]
  • 以太网中网络监听的检测

    喻飞,安吉尧,朱淼良

    网络监听给以太网安全带来了极大的威胁。一直以来,缺乏很好的网络监听检测方法。本文论述了以太网中网络监听的原理,在此基础上针对不同的网络环境分别提出了基于广播式原理和交换式原理的监听检测有效方法。

    2004年01期 18-21页 [查看摘要][在线阅读][下载 2137k]
  • 移动Ad hoc网络安全策略

    朱晓妍,伍前红,王育民

    移动Ad hoc网络具有开放媒质,动态拓扑,分布式合作,受限的网络能力等特点,所以特别容易受到攻击。本文分析了该网络的安全需求及其面临的安全威胁,指出了组建一个Ad hoc网络应遵循的安全策略。

    2004年01期 22-25页 [查看摘要][在线阅读][下载 1928k]
  • 移动代理的安全分析研究

    胡涛,王汝传,徐小龙

    本文主要从保护代理安全的困难性出发,分析代理安全的重要性,必要性以及代理自主权对移动代理系统的影响。详细分析了代理的行为模式,指出对代理的保护就是保护代理行为模式的安全,并结合现有技术分析了代理的安全性。

    2004年01期 26-29页 [查看摘要][在线阅读][下载 1788k]
  • 软件错误探测技术

    刘达,芦康俊,李祥和

    静态代码分析和动态错误注入是检测和验证软件健壮性的两种常用方法,本文讨论了这两种技术功能上的优势和弱点,提出了提高每种类型工具功能的可能性,同时给出了将二者有效结合的一种方式。

    2004年01期 30-33页 [查看摘要][在线阅读][下载 2710k]
  • 八年征程帅旗红——访北京天融信网络安全技术有限公司

    张凯

    <正> 一个创业时并不显山露水,既没有深层次的官方背景,又没有大财团为后盾的公司,何以高举信息安全大旗八年而不倒,又凭借什么“法宝”已然领军于信息安全产业界?带着这些疑问,2003年11月的一个下午,记者踏入天融信的办公大楼对贺卫东董事长进行了专访。

    2004年01期 34-36页 [查看摘要][在线阅读][下载 2533k]
  • 声音

    <正> 我国电子政务建设的当务之急是必须刹住各自为政,盲目建设之风。中国信息推进联盟IT治理专业委员会主任 陈拂晓

    2004年01期 36页 [查看摘要][在线阅读][下载 1830k]
  • 崔维力,网上丹书真铁券

    刘流

    <正> 1998年美国国庆假期的某一天,崔维力走进中国驻纽约领事馆。他是来会见中国出席联合国贸发组织一个论坛的参会者的,这个论坛的名称是“电子商务法和数字签名法论坛”。其时,崔已在美国工作10年,他当时的身份是美林证券资本市场部高级软件

    2004年01期 37-39页 [查看摘要][在线阅读][下载 1676k]
  • 省级电子政务网络的安全构建

    陈群

    <正> 当今世界已走进互联网信息经济时代,社会经济,军事、政治、文化、生活等各领域的活动及其存在形态正迅猛地往电子化、信息化、网络化方面转变。我国党和政府已卓有远见地从战略的高度将信息化制定为基本国策,确定了以电子政务作为建设龙头,带动各领域信息化及其产业发展,使社会经济有了一个飞跃。

    2004年01期 40-42页 [查看摘要][在线阅读][下载 555k]
  • 数字苏州“一卡通”

    李延

    <正> 苏州城市一卡通系统,简称“苏州通”,作为苏州城市信息化平台的关键系统,是“数字苏州”的重要基础设施,也是苏州信息化建设和城市形象的窗口。“苏州通”的建设目标是:在统一规划、统一标准、统一管理、资源共享、一卡多用的基础上,采用先进成熟的计算机技术和智能IC卡技术,构筑高效多应用的城市一卡通

    2004年01期 43页 [查看摘要][在线阅读][下载 635k]
  • 如何保证电信安全——电信系统网络扩容安全解决方案

    张淮清

    <正> 一、引言 随着人们对通信需求的日益提高,电信行业成了发展最快的行业之一。然而,随着网络规模的扩大及业务量的迅速增加,来自各方的网络威胁和系统的安全隐患也随之增加。

    2004年01期 44-45页 [查看摘要][在线阅读][下载 1040k]
  • 信息系统安全等级管理的立法思考

    马明虎 ,武向阳

    <正> 等级管理理念滥觞于“风险控制”的思想,在我国气象,环保、交通、卫生、质量技术监督等领域有着广泛的法制实践。在信息系统安全领域,实行信息系统安全等级管理制度也是我国确保国家

    2004年01期 46-49页 [查看摘要][在线阅读][下载 2760k]
  • 数据库

    <正> 1、目前我国网民数量超过7800万人,全球范围的网民数量已达到6.1亿,而黑客网站高达20多万个。这样,即便每台计算机的使用率不到10%,每天有关安全的攻击次数也大得惊人。国家计算机网络信息安全管理中心有关人士指出,网络与信息安全已成为我国互联网健康发展必须面对的严重问题。

    2004年01期 49页 [查看摘要][在线阅读][下载 1892k]
  • 商务渐趋移动化——诺基亚整合安全为移动铺路

    <正> 2004年1月1日,历经企业再造之后的诺基亚,将隆重推出诺基亚企业解决方案部(Nokia Enterprise Solutions),为诺基亚企业解决方案部将要推行的“让企业业务移动起来,提高企业生产力”的战略打下了坚实的基础。

    2004年01期 50页 [查看摘要][在线阅读][下载 446k]
  • 金诺网安占据浙江半壁江山

    <正> 最近金诺网安在浙江市场捷报频传,继成功亮相浙江省网络与信息安全技术研讨会后,近日又帮助合作伙伴在义乌社保系统,杭州市民政局,湖州市政府,湖州市信息中心,衢州职校,奇瑞汽车等企事业单位布署金诺入侵检测系统保障信息系统。截至2003年9月,金诺网安入侵检测系统KIDS产品已经在浙江地区200的多家单位广泛应用,涉及政府、工商、电

    2004年01期 51页 [查看摘要][在线阅读][下载 442k]
  • 恶意代码全球联防AVAR2003国际会议综述

    张健

    <正> AVAR2003会议合影(左起)青岛网监处处长刘学斌,公安部十一局黄小苏副处长,河北省网监处副处长赵学英,公安部十一局总工顾坚,辽宁省网监处副处长苗葱,国家计算机病毒应急处理中心主任王吉树,江民公司董事长王江民,公安部十一局钟忠处长

    2004年01期 52-54页 [查看摘要][在线阅读][下载 839k]
  • 《安全协议理论与方法》

    <正> 本书是《信息安全国家重点实验室信息安全丛书》之一。书中系统地介绍了当前计算机网络安全协议的理论和方法,主要内容包括安全协议的基本概念、缺陷以及可能受到的攻击类型,基于推理结构性方法,基于攻

    2004年01期 54页 [查看摘要][在线阅读][下载 230k]
  • PCIS的角色与作用

    左晓栋

    <正> 一、引言 信息安全问题已经成为信息化发展中必须面对的经常性问题,它不仅给一个国家的信息化进程带来现实的挑战,而且也给国家与国家之间带来新的制约关系,为各国运用信息技术手段解决国际间的问题提供了可能。近十年来,一些力图在国际政治、经济生活中发挥更大作用的国家,比如美国、俄罗斯,日本

    2004年01期 55-58页 [查看摘要][在线阅读][下载 2772k]
  • CKrootKit检测的一个实例

    刘国玉

    <正> 什么是rootkit程序呢?很久以前,rootkit程序被看成只有管理员root才使用的程序,这种程序通常帮助管理员检查系统是否正常运转,有没有其他恶意的程序在运行。但是.现在rootkit程序被黑客利

    2004年01期 59页 [查看摘要][在线阅读][下载 1893k]
  • 让交换环境更安全——小议Ettercap

    <正> 以往,在共享集线器的情况下,把自己的网卡设为混杂模式,就可以监听到其他的主机同外界之间通信,但在交换机环境则失效了!随着网络安全技术的发展,出现了许多的在交换局域网中嗅探关键数据的软件。它们通过ARP欺骗等方式达到不可告人的目的。下面我为大家介绍一个在交换环境下更安全的工具。

    2004年01期 60-61页 [查看摘要][在线阅读][下载 778k]
  • 诱骗技术及其软件工具

    杨庚,常波,戴云平

    <正> 本文将讨论Honeypot原理,技术和应用,分 析介绍目前国际上比较流行的几种初级产品, 并就未来技术的发展和应用进行了阐述。

    2004年01期 62-64页 [查看摘要][在线阅读][下载 1563k]
  • 上海市信息安全行业协会

    <正> 上海市信息安全行业协会是由上海地区从事信息安全产品开发、制造、经营和服务的企业和其他相关企事业单位按自愿,平等原则组成。协会的业务主管单位是上海市信息化办公室和上海市行业协会发展署,并于2003年3月20日经上海市社会团体管理局核准登记成立的非营利性,行业性社会团体法人。

    2004年01期 65页 [查看摘要][在线阅读][下载 1884k]
  • 企业网络VLAN划分技巧

    黄悦

    <正> 一、VLAN和Trunk 在采用交换技术的网络模式中,一般采用划分物理网段的手段进行网络结构的划分,从效率和安全性等方面来看,这种结构划分有一定缺陷,而且在很大程度上限制了网络的灵活性。因为如果要将一个广播域分开,必须另外购买交换机,并且需要重新进行人工布线。虚拟局域网(VLAN)技术的出现解决了上述问题。实际上,VLAN就是一个广播域,它

    2004年01期 66-68页 [查看摘要][在线阅读][下载 2339k]
  • HARDENING WINDOWS NT/2000/XP INFORMATION SYSTEMS

    <正> Dial in access or Remote network access.Restrict dial in access to trusted users and limit the functionality of the users from remote locations. Policies can be designed in such way that, user activity will be traced. When accessing a network remotely a VPN is secure method that can be used and trusted. Data that travels over a VPN connection is much less sus-

    2004年01期 69页 [查看摘要][在线阅读][下载 116k]
  • 加固Windows NT/2000/XP信息系统

    韩主

    <正> 拨号接入或者远程网络接入 限制对信任用户的拨入存取,同时限制远程用户。可以将策略设计成能够追踪用户活动的形式。在进行远程访问的时候,可以通过VPN,该方法安全可行且可信。在VPN上传输的数据比PSTN网络上通过PPP连接传输的数据更安全,它不容易让人产生怀疑

    2004年01期 69页 [查看摘要][在线阅读][下载 116k]
  • 安全门诊

    <正> 1、网吧计算机的注册表编辑器被禁用,请问怎么办? 答:把下面这段内容保存成.reg结尾的文件,双击执行: REGEDIT4[HKEY_CURRENT_USER \Software\Microsoft\Windows\CurrentVersion \Policies\System]“DisableRegistryTools” =dword:00000000

    2004年01期 70-71页 [查看摘要][在线阅读][下载 792k]
  • 网安资讯

    龚云飞

    2004年01期 72页 [查看摘要][在线阅读][下载 1714k]
  • 彩虹NetSwiftTM iGate SSL VPN

    <正> 彩虹NetSwift iGate通过以下方式确保信息的安全性; 1.针对Web和非Web应用程序基于硬件的SSL加密; 2.网络访问控制权限级别划分; 3按照组别、任务或应用程序对用户实行集中控管;

    2004年01期 74页 [查看摘要][在线阅读][下载 304k]
  • 新的桌面数据安全保护系统——紫光S锁

    <正> 紫光S锁的外观与U盘相似,但它实际上是一台没有输入/输出设备,只带有USB接口的采用智能卡技术的超小型电脑。 作为一种基于硬件身份认证方式的桌面数据安全保护系统,紫光S锁可防止计算机中的重要信息被非授权用户偷窥、窃取、泄漏、更改、破

    2004年01期 74页 [查看摘要][在线阅读][下载 304k]
  • 紫光顺风“魔法石”系列——个人电脑保护系统

    <正> “魔法石”是一种基于USB令牌的计算机数据安全保护系统,由电脑安全锁和文件 安全锁两部分组成。电脑安全锁是将USB令牌作为一把登陆操作系统的钥匙,用户 可根据需求设定只有在计算机的USB接口上插入令牌,并输入正确的用户名。

    2004年01期 75页 [查看摘要][在线阅读][下载 397k]
  • 金诺网安介质取证系统DiskForen

    <正> 金诺网安介质取证系统DiskForen,是一个旨在对存贮介质中的残缺数据进行恢复和 勘察取证的系统。它是国家“十五”重点科技攻关计划项目“打击计算机犯罪侦查技术

    2004年01期 75页 [查看摘要][在线阅读][下载 397k]
  • 新闻集萃

    <正> 方正方御全力防护西安供电局 近日,方正数码的网络安全产品方正方御防火墙在西安低压供电局防火墙选型中脱颖而出,成为西安低压供电局的指定防火墙供应商。

    2004年01期 76-77页 [查看摘要][在线阅读][下载 151k]
  • 2003年病毒冲击波

    梁宏

    <正> 2003年10月20日,国家计算机病毒应急处理中心发布了“2003年中国计算机病毒疫情调查技术分析报告”,调查结果显示,计算机病毒传播的网络化趋势更加明显,网络已经成为病毒传播最主要的途径,通过电子邮件、网络下载、聊天软件等途径感染的用户明显增多。随着操作系统的升级,CIH病毒在2003年

    2004年01期 78-79页 [查看摘要][在线阅读][下载 2111k]
  • 下载本期数据