• 首页
  • 期刊介绍
  • 专家顾问团队
  • 投稿指南与栏目设置
  • 期刊征订
  • 联系我们
  • 广告业务
 

下载中心

更多>>
  • 论文模板
  • 著作权转让声明

在线期刊

更多>>
  • 摘要点击排行
  • 被引频次排行
  • 本期栏目
  • 过刊浏览
  • 高级检索
  • 全文下载排行

2004年05期目次

  • 北京市召开电子政务及信息安全工作会议

    2004年05期 1页 [查看摘要][在线阅读][下载 375k]
  • 安全派掌门人联剑 铁安联盟剑气如虹

    詹英

    日前,国内首个由具有成功应用经验的用户牵头组建的信息安全联盟--铁安联盟在北京正式成立。铁安联盟由中铁信息工程集团牵头组建,太阳计算机(中国)有限公司、北京风色科技有限公司、卫士通信息产业股份有限公司、冠群金辰软件有限公司、北京格方网络技术有限公司等在信息安全领域术业有专攻的厂商携手合作。该联盟建立的基础,是“网络动态隔离与访问控制技术”应用解决方案在铁道部的成功应用。

    2004年05期 6-9页 [查看摘要][在线阅读][下载 828k]
  • 802.11标准的不安全性(上)——截取移动通信中的信息

    李进良

    无线网络中所使用标准是IEEE802.11,它包含一个WEP(Wired EquivalentPrivacy)协议, 用来防止链路层通信上的窃听或其他攻击。我们已经发现了这个协议中几个严重的安全缺陷,而这归因于密码原理的误用。这些缺陷导致了一些实际攻击,从而表明WEP并没有达到它所预期的安全目标。在本篇论文中,我们将对每一个缺陷,根本性的安全原理以及随之而产生的攻击进行详细的讨论。

    2004年05期 10-13页 [查看摘要][在线阅读][下载 399k]
  • 重视灾难备份工作,保障重要信息系统安全——访国务院信息化工作办公室熊四皓处长

    詹英

    2004年05期 14-15页 [查看摘要][在线阅读][下载 389k]
  • 加快灾难备份系统建设步伐,确保企业业务连续运作——灾难备份关键技术浅谈

    2004年05期 16-18+9页 [查看摘要][在线阅读][下载 494k]
  • 2004年全国信息网络安全状况暨计算机病毒疫情调查活动

    2004年05期 19页 [查看摘要][在线阅读][下载 338k]
  • “武汉男生”木马病毒最新变种技术分析报告

    戴硕

    本文对“武汉男生”木马病毒的最新变种Trojan/QQMsg.WhBoy.bb进行了比较详细的技术分析。该变种偷取传奇游戏密码,通过QQ聊天软件散播病毒网址,并采用了比先前变种更为先进的线程插入技术,可以更好的隐藏自身,加大了查杀难度。

    2004年05期 20-19页 [查看摘要][在线阅读][下载 495k]
  • 电子邮件病毒防范研究

    张涛

    本文阐述了电子邮件的传送机制和电子邮件病毒的作用、传播原理,分析了两类解决方案(客户端和服务器端),最后提出了一个可行的电子邮件防毒解决方案

    2004年05期 21-23页 [查看摘要][在线阅读][下载 344k]
  • 移动通信网络安全技术

    郑涛,张民

    移动通信利用自由空间传输,其通信保密性较差,只要利用侦查监视技术就能识别通话人的位置,清楚的窃听到通话双方的交谈。对于一些涉密部门和单位来说,移动通信网络可能成为隐藏在心脏地带的“窃听器”。所以必须采取相应的安全技术,本文将介绍常见移动通信网络所使用的安全技术。

    2004年05期 24-25页 [查看摘要][在线阅读][下载 322k]
  • 基于嵌入式部件的通信加密平台设计

    殷南,吴灏

    我们在嵌入式部件中通过对称性密钥和公钥密码算法的实现,并以此为基础建立数据加密及安全认证的安全模型。利用密码算法来保障数据的秘密与完整性。通过模型灵活的接口和设计原则,使其成为能够搭载多种媒介和设备的通信加密平台。

    2004年05期 26-28页 [查看摘要][在线阅读][下载 488k]
  • 构建“电子政府”面临的安全威胁及解决方案

    杨宇光,卢平,温巧燕

    本文分析了构建电子政府过程中面临的安全威胁,并提出了相应的解决方案。

    2004年05期 29-31页 [查看摘要][在线阅读][下载 388k]
  • 计算机取证应用技术

    邹维,唐勇,韦韬

    计算机犯罪证据的固定是计算机取证的第一步。通过技术手段固定证据和保证证据的有效性是当前计算机取证研究工作面临的两个重要问题。主要包括静态取证,动态取证和网络取证。系统应用一系列计算机技术制定了一套规范的取证流程为电子证据成为诉讼证据奠定了基础。

    2004年05期 32-34页 [查看摘要][在线阅读][下载 483k]
  • 计算机取证技术与研究

    耿俊燕,张连杰,吴灏,张原

    本文介绍了计算机取证的原则、过程、使用的方法及国内外研究情况,并提出了建议。

    2004年05期 35-37页 [查看摘要][在线阅读][下载 416k]
  • 基于SSL的VPN技术研究

    包丽红,李立亚

    本文研究了基于SSL的 VPN的实现机理,针对不同的应用,分别提出了WEB浏览器模式、SSL VPN客户端模式、LAN到LAN模式等三种解决方案,同时对基于SSL的VPN的应用前景作了展望。

    2004年05期 38-40页 [查看摘要][在线阅读][下载 740k]
  • 关于物理隔离的思考

    刘建国

    本文从安全要求的本质出发,指出物理隔离的安全目标和认识上的误区。提出通道隔离、协议净化、数据安全三位一体的控制。安全隔离网闸须在应用层面对数据类型进行严格的限制。最后提出物理隔离安全等级的划分。

    2004年05期 41-43页 [查看摘要][在线阅读][下载 427k]
  • 基于PKI的Linux用户认证系统

    李远征,任传伦,吕慧勤

    PKI技术已广泛地应用于信息安全领域,在Linux系统中的应用也有着实际而且深远的意义。本文分析了Linux的基于用户名和口令的认证方式及其存在的安全隐患,提出了一种基于PKI及盘问/响应的用户认证方式,可有效地防止重放攻击及字典攻击,为PKI在Linux操作系统安全中的进一步研究提供了一个极好的范例。

    2004年05期 44-45页 [查看摘要][在线阅读][下载 349k]
  • 网上税务安全解决方案

    2004年05期 46-47页 [查看摘要][在线阅读][下载 395k]
  • 新书架

    2004年05期 47页 [查看摘要][在线阅读][下载 328k]
  • 浅议银行数据大集中后的数据安全

    金淼

    2004年05期 48-49页 [查看摘要][在线阅读][下载 411k]
  • 安全门诊

    2004年05期 50-51页 [查看摘要][在线阅读][下载 319k]
  • 彻底清除你的历史踪迹

    李波

    2004年05期 51-52页 [查看摘要][在线阅读][下载 316k]
  • Windows Server 2003网络负载平衡解决方案

    蒋理

    2004年05期 53-55页 [查看摘要][在线阅读][下载 466k]
  • 产品推荐

    2004年05期 56页 [查看摘要][在线阅读][下载 341k]
  • 展会活动

    2004年05期 57页 [查看摘要][在线阅读][下载 287k]
  • 行胜于言完善安全核心,众人拾柴走合作之路——访清华紫光顺风田直总经理

    詹英

    2004年05期 58-60页 [查看摘要][在线阅读][下载 454k]
  • 微软创建高信度计算未来

    詹英

    微软公司作为世界个人和商用计算机软件行业的领先企业,对软件技术有着世界一流的水平和丰富的经验,在安全计算领域,微软的技术也是在不断地丰富和发展,微软在中国也一直致力于国内的信息安全建设。

    2004年05期 61-63页 [查看摘要][在线阅读][下载 500k]
  • 入侵检测产品市场扫描

    周国民

    2004年05期 64-67页 [查看摘要][在线阅读][下载 549k]
  • 浅谈关于保护网络虚拟财产的问题

    何佳林,张敏,张强

    2004年05期 68-69页 [查看摘要][在线阅读][下载 319k]
  • 浅谈电子证据在刑事证据中的法律归属

    袁明俊,姜文强

    2004年05期 70-71页 [查看摘要][在线阅读][下载 390k]
  • 关于建立信息安全等级保护标准体系的思考

    李晓勇,刘毅

    2004年05期 72-73+34页 [查看摘要][在线阅读][下载 442k]
  • 网络安全的标准与组织

    岳芳

    2004年05期 74-75页 [查看摘要][在线阅读][下载 358k]
  • 新闻集萃

    2004年05期 76页 [查看摘要][在线阅读][下载 289k]
  • 下载本期数据


     

《网络安全技术与应用》杂志社,投稿信箱:wlaqzzs@163.com,电话:010-62765013,地址:北京市海淀区成府路205号北京大学出版社

Copyright 2016《网络安全技术与应用》杂志 版权所有  未经授权请勿转载