-
<正> 2004年1月9日至10日,全国信息安全保障工作会议在北京召开,中共中央政治局常委、国务院副总理黄菊出席会议并做重要讲话。他说,必须充分认识做好信息安全保障工作的极端重要性,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化健康发展。
2004年02期 1页 [查看摘要][在线阅读][下载 336k] - 李天剑
<正> “痛则不通,通则不痛”,中医理论认为,人的经脉与身体健康关系密切。经脉通则人可保健康。而作为当今的社会信息化的经脉-电信网络的畅通与否则关系到整个社会的信息化应用系统能否正常工作。
2004年02期 6-9页 [查看摘要][在线阅读][下载 1531k] -
<正> 2003年8月,国家信息化领导小组提出了《国家信息化领导小组关于加强信息安全保障工作的意见》(以下简称工作意见),2004年1月9至10日,召开了全国信息安全保障工作会议(以下简称工作会议)。这是我国信息安全保障历史上的两件大事。
2004年02期 10-12页 [查看摘要][在线阅读][下载 278k] - 蔡吉人
<正> 信息安全认识来源于实践,要以信息安全需求为索引。信息安全的动态变化是与不断发展的网络环境相联系的。因此,需要在发展的前进中解决信息安全问题。信息安全既是一项紧迫的任务,又是一项长期的工作。信息安全是一个系统工程,需要贯彻积极防御、纵深防范的方针,需要统筹规划,突出重点,强调基础性工作;需要采取综合措施,技术、管理、法制并举。
2004年02期 13页 [查看摘要][在线阅读][下载 73k] - 舒勇
本文对分布式拒绝服务攻击(DDoS)的攻击方式进行了详细的讨论.并针对该攻击所实施的不同阶段设计了相应的防御措施,提出了网络的综合防御措施以及更加有效的防御网络中恶意的DDoS攻击.
2004年02期 14-17页 [查看摘要][在线阅读][下载 784k] - 曹宇
本文介绍了分布式防火墙的结构,工作原理和实现策略.分析了分布式防火墙对各类问题的解决机理.最后作者指出了分布式防火墙存在的一些问题.
2004年02期 18-21页 [查看摘要][在线阅读][下载 1142k] - 鲁军,汪同庆,任莉
身份认证就是通过特定手段对用户所声称的身份进行认证的过程,它是实现网络安全的重要机制.本文介绍了动态口令身份认证的实现原理,并在著名的Schnorr身份认证协议的基础上.用Java语言设计并实现了一个动态口令身份认证系统.
2004年02期 22-25页 [查看摘要][在线阅读][下载 1745k] - 蒋春芳
本文针对计算机网络安全问题的特点.探讨了网络安全建模仿真的主要方法.并结合网络安全研究目的和建模仿真技术.提出了网络安全建模仿真的基本步骤.
2004年02期 26-28页 [查看摘要][在线阅读][下载 623k] - 赵然
<正> 联想作为业界的泰山北斗,其一举一动均成为业内追逐和关注的焦点,每次出手亦是表现不俗,即便是在信息安全领域,虽然论资排辈,联想由于入门较晚只能算是小师弟级别,但若论实力和业绩,则当之无愧为行业的大哥大。印象里,总喜欢将联想与金庸笔下的令狐冲联系在一起,他思维敏捷、思想开通、性情不羁,在风云莫测的市场中,笑傲群雄。
2004年02期 29-31页 [查看摘要][在线阅读][下载 1876k] - 赵然
<正> 狂风肆虐的冬日下午,我们从城西的中国人民公安大学一路奔到东四环以外的首信副总裁何耀良的办公室。呈现在眼前的并不是宽敞明亮的工作间,井然有序的办公桌,而是如我在强劲西风中飞舞后的长发一般——稍显零乱。小的盆栽点缀着依稀零乱的空间,既增添了生命的绿色、美化了环境,又流露出主人的生活情趣。于是我们与首信的亲密接触便从这里开始。
2004年02期 32-34页 [查看摘要][在线阅读][下载 1117k] - 宜彤
<正> 在部队大院长大、上了四年军校、当了八年兵、把十二年花样年华献给了国家的国防事业,转业后进入网络安全领域,用了三年时间从研发人员做到技术总监,直到副总裁。他就是北京中科网威信息技术有限公司常务副总裁刘兵。
2004年02期 35-37页 [查看摘要][在线阅读][下载 1095k] <正> 阳江考古基地作为国家博物馆的一个重要组成部分,它的信息安全建设要在国家博物馆的总体目标和策略指导下,根据实际应用情况,有针对性地明确目标和完善策略体系。由于国家博物馆所处的地位和其职能,决定了其信息化建设的成败和信息安全保障体系的完善是同等的重要。保障国家博物馆信息系统安全已经成为履行其职能、防范信息风
2004年02期 38-39+42页 [查看摘要][在线阅读][下载 1000k] - 王志强
<正> 党的十六大提出“信息化是我国加快实现工业化和现代化的必然选择。坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高、经济效益好、资源消耗低、环境污染少、人力资源优势得到充分发挥的新型工业化路子。”这是党中央在新世纪、新阶段对信息化在我国现代化建设中作用的科学总结,是党中央为实现我国第三步战略目标作出的重大战略部署。学习贯彻十六大精神,全面建设小康社会,必须高度重视信息化在走新型工业化道路中的作用,统一认识,周密部署。
2004年02期 40-42页 [查看摘要][在线阅读][下载 512k] - 冯朝辉,陈玉剑
<正> 21世纪是网络时代,电子邮件已成为互联网中的第一工具性产品。据统计,到2000年,全球电子邮箱注册数已达5.14亿,全球平均每日发送邮件高达100亿封,预计到2005年每日将达350亿封。电子邮件是一把“双刃剑”,它在对社会和经济发展起巨大推动作用的同时,也提供了大量的犯罪机会。
2004年02期 43-45页 [查看摘要][在线阅读][下载 200k] -
<正> 谈到网络安全服务,很多人往往认为那就是对网络进行实时扫描、防止病毒肆虐、杜绝黑客入侵等等,事实上这仍然是比较狭义的一种理解。那么,网络安全服务究竟应该包含哪些内容呢?一般说来,安全服务从类别上可划分为:安全评估、安全管理和安全监控。具体内容包括安全运营
2004年02期 46-47页 [查看摘要][在线阅读][下载 866k] <正> 一、防火墙发展现状防火墙作为维护网络安全的关键设备,其目的是在信任网络和非信任网络之间建立一道屏障,并实施相应的安全策略。应该说,在Internet上应用防火墙是一种非常有效的网络安全拓扑,它安装在信任网络和非信任网络之间,通过它可以隔离非信任网络(即Internet或局域网的一部分)与
2004年02期 48-49页 [查看摘要][在线阅读][下载 1243k] - 孙宁
<正> 日本的IT业起步比欧美等国家稍晚.2000年开始推行“日本e-Japan战略”,战略目标是“到2005年成为世界最先进的IT国家”。2003年5月,日本政府明确提出并制定了”日本信息安全综合战略”。本文就日本信息安全体制的现状加以简要介绍。
2004年02期 50-53页 [查看摘要][在线阅读][下载 1627k] - 左晓栋,李晓勇
<正> 制定国家信息安全战略,应从顶层规划一个国家的信息安全工作,做出科学部署,使信息安全的主管机关和决策者能够心中有数,各级单位行动有方。其中,如何通过若干条
2004年02期 54-57页 [查看摘要][在线阅读][下载 1610k] -
<正> 1.根据第13次中国互联网络发展状况统计报告显示截止2003年12月31日网民数、上网计算机数继续增长,分别为7950万、3089万;CN下注册的域名数、WWW网站数都有较大的增长.分别达到了34万、59.55万;家中仍然是网民上网的主要地点并呈递增趋势,比例达66.1%,台式机上网占96.3%
2004年02期 57页 [查看摘要][在线阅读][下载 83k] - 李培林
<正> 扫描器是一种能自动检测远程或本地主机安全弱点,发现远程服务器的端口分配以及辨别所提供服务的程序。扫描器的种类很多,有解析扫描器,漏洞扫描器、端口扫描器等。根据扫描器的特性,有些人习惯地把它归为黑客工具,其实我们管理员在平时的工作中也离不开它。
2004年02期 58-60页 [查看摘要][在线阅读][下载 2287k] -
<正> 必须充分认识做好信息安全保障工作的极端重要性,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全。对那些拥有成熟产品、有产业化能力的各行业公司内部的软件开发部门,政府要引导组建成独立软件公司,以利于在行业中推广和普及,并实现应用软件的产业化发展。——信息产业部副部长 苟仲文
2004年02期 60页 [查看摘要][在线阅读][下载 1089k] <正> 湖北省公共信息网络安全协会是由湖北省公安厅主管、湖北省民政厅注册的具有独立法人资格的社会民间团体。
2004年02期 61页 [查看摘要][在线阅读][下载 1780k] - 姚德义,雷勇
<正> 当你在网上冲浪,或是正在同别人聊天时,机器突然死机了或是蓝屏了,网页不能浏览了,QQ登录上不去了,这时你就该想想自己是不是中毒了,或是被黑了。那么为防止我们的个人电脑被黑客攻击,我们使用电脑时该遵循哪些安全准则呢?
2004年02期 62-63页 [查看摘要][在线阅读][下载 1207k] - 田支斌
<正> 本文重点论述了ASP程序代码中几个重要的安全性问题,对于程序员编写安全的ASP程序具有一定的指导意义。一、防止文件被非法下载1.避免包含文件(*.inc)被下载
2004年02期 64-66页 [查看摘要][在线阅读][下载 1330k] -
<正> 服务安装大多数在Windows系统中运行的服务是作为系统进程存在的,入侵者千方百计想要发现它存在的漏洞,所以需要我们禁用所有的未用服务,从而减少入侵者入侵的可能,同时减轻硬件的负载,减少不必要的系统监测。
2004年02期 67页 [查看摘要][在线阅读][下载 260k] <正> 1.请介绍几个有关网络安全的网址或者文章?答1:www.securityfocus.com答2:在www.google.com中输入关键字(security incidents,burglar,spoofing,spying,vulnerable,intruder,rampart,subversive,malicious survey,vulnerability,stealth,exploits,perpetrator,trojan,etc)进行搜索,你可以得到非常好的专业网络安全站点和文章。
2004年02期 68-69页 [查看摘要][在线阅读][下载 536k] - 2004年02期 70页 [查看摘要][在线阅读][下载 61k]
<正> 《瑞星杀毒软件2004版》以“立体防毒·单机整体安全策略”为导向,采用了“结构化多层可扩展(SME)”技术设计的第五代反病毒引擎,使软件具有极强的可扩展性和稳定性。瑞星此次引入了企业级信息安全应用中的漏洞扫描系统,提出了“扫描弥补漏洞-查杀已知和未知病毒-信息
2004年02期 72页 [查看摘要][在线阅读][下载 216k] -
<正> 网络安全是一项系统工程,而在这个系统工程中如何把好网络安全的第一关——身份认证,是个至关重要的问题。由北京飞天诚信科技有限公司开发
2004年02期 72页 [查看摘要][在线阅读][下载 216k] <正> 趋势科技网络安全个人版于2004年1月7日在全球最大的中文网上书店当当网独家首发。趋势科技网络安全个人版,实现了多合一的功能特性,提供对个人计算机系统最大范围的安全保护。此款网络安全产品的推出,将有效地解决当前困扰个人网络用户的防病毒、防黑客.防垃圾邮件、防间谍软件和特洛伊木马等全方位网络安全问题。并且,用户不需要具备专业的计算机水平,只需按照系统提示进行简单的产品安装进行操作即可,使用起来非常简单方便。
2004年02期 73页 [查看摘要][在线阅读][下载 180k] -
<正> 本书主要针对“注册信息安全专业人员”培训,以注册信息安全专业人员所应具备的知识体系为大纲进行编写。全书主要介绍了风险评估、安全策略、安全工程以及信息安全管理的基本知识,并详细列述了对环境、人员、软件、应用系统、操作和文档的安全管理,应急响应和灾难恢复,国家信息安全组织结构等与信息安全管理有关的内容。通过对本
2004年02期 74页 [查看摘要][在线阅读][下载 301k] - 2004年02期 75页 [查看摘要][在线阅读][下载 1843k]
-
<正> 中国信息安全产品测评认证中心授权培训机构授牌仪式正式举行2003年12月29日,由中国信息安全产品测评认证中心与中国信息产业商会信息安全产业分会共同主办的“信息安全人才培养高层研讨会”于北京友谊宾馆隆重召开,会议以“推动从业人员培养,提高产业整体素质”为主旨进行了深入的研讨。国务院信息办、科技部、
2004年02期 76-77页 [查看摘要][在线阅读][下载 211k] - 梁宏
<正> 一、前沿互联网的自由、平等和开放使其在问世以来的几十年中,以前所未有的速度迅速发展,它给人们提供了交流、沟通、共享资源和信息的平台,电子邮件也以其简便快捷成为人类有史以来最自由的交流方式。然而就在互联网和电子邮件给我们带来便
2004年02期 78-79页 [查看摘要][在线阅读][下载 830k] 下载本期数据