- 2004年07期 1页 [查看摘要][在线阅读][下载 701k]
- 詹英2004年07期 10-11页 [查看摘要][在线阅读][下载 712k]
- 詹英
“作为处于国内信息安全产业前列的国家信息安全成果产业化(四川)基地,过去的四年里取得了一定的成绩,而未来的四至五年的发展则取决于我们今天的努力!”
2004年07期 12-13页 [查看摘要][在线阅读][下载 360k] - 詹英2004年07期 14-15页 [查看摘要][在线阅读][下载 1183k]
- 贾颖禾
重视信息化的风险,进一步研究解决信息安全风险评估的问题。
2004年07期 16-17页 [查看摘要][在线阅读][下载 349k] - 苏明源,陈超辉
本文简单介绍EMC SRDF技术,重点阐述了银行如何利用该技术进行新旧数据中心搬迁、灾难备份的系统设计,详细介绍了如何按照系统设计要求逐步将旧数据中心安全地、迅速地搬迁到新的数据中心,并最终形成一套灾难备份系统。
2004年07期 18-23页 [查看摘要][在线阅读][下载 1655k] - 李华祥2004年07期 24-25页 [查看摘要][在线阅读][下载 1307k]
- 梁宏2004年07期 26-27页 [查看摘要][在线阅读][下载 691k]
- 姜宏达,于永善,殷子江
本文结合对“震荡波”病毒传播机理的分析,通过实例讲述了如何利用三层交换机的访问控制列表截断病毒的传播途径,达到有准备防范的目的。
2004年07期 28-32页 [查看摘要][在线阅读][下载 467k] - 朱建明,王宁红,马建峰
本文在研究当前电子政务模型的基础上,分析了电子政务的安全需求,基于信息安全和信息保障的思想,提出了可生存的电子政务安全策略模型。基于这一模型构建的电子政务系统,具有更好的安全性、健壮性和可生存性。
2004年07期 29-32页 [查看摘要][在线阅读][下载 632k] - 陈国龙,胡智文
基于Microsoft.NET 技术能够快速地设计、开发、部署、维护并发展电子商务平台的特性,构建供应商的流动性,在防火墙后通过Internet同应用程序进行集成,并随时随地给用户提供便捷的商务服务从而构建一个可靠、可伸缩且易于管理的电子商务平台。
2004年07期 33-35页 [查看摘要][在线阅读][下载 592k] - 滕铁军
本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。
2004年07期 36-38页 [查看摘要][在线阅读][下载 863k] - 杨超,马建峰
本文从网络系统的可生存需求出发,借鉴了近年来国内外的可生存研究成果,提出了规范化的网络系统的可生存性定义,并给出其形式化的描述及其实现模型,为下一阶段的系统可生存性的定量分析提供统一、规范的可生存性定义。
2004年07期 39-41页 [查看摘要][在线阅读][下载 475k] - 应宏,钟静
网格能够实现多种分布式资源的虚拟化,为用户和应用提供对资源和大量IT功能的无缝访问。为了确保其完整性、确定性、保密性和访问控制,网格必须构建新的更高要求的安全体系。讨论了网格协议层结构对安全的支持,研究了网格安全需求、安全策略以及典型网格计算项目中实际使用的安全解决方案。
2004年07期 42-44页 [查看摘要][在线阅读][下载 447k] - 余绍军
TCP/IP协议是Internet上的基础协议,该文分析了MAC 地址、IP地址和子网掩码的基本概念,详细地讲述了如何利用子网掩码进行子网划分的原则和方法,剖析了地址解析协议ARP 和逆地址解析协议RARP 的实现过程。
2004年07期 45-47页 [查看摘要][在线阅读][下载 561k] - 胡建伟,杨绍全
本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。
2004年07期 48-50+47页 [查看摘要][在线阅读][下载 985k] - 李兴华,王巍,马建峰
Mobile IP解决了移动结点在不改变IP 地址的情况下在不同域中的漫游问题。移动结点在漫游时,外地域通过AAA 服务器对它进行认证、授权、记账。本文提出了一种 A A A 下Mobile IP的认证注册方案。在注册过程中利用公钥和对称钥实现移动结点和网络的双向认证。仿真表明该方案完全能够满足实际应用的要求。
2004年07期 51-54+23页 [查看摘要][在线阅读][下载 1223k] - 张帆,孙军帅,马建峰
分析有线环境现有证书状态查询方案的基础上,提出了一种对传统的 O C S P进行了改进的方案-用户端部分缓存的ocsp方案,并将其与其他证书状态查询方案进行了比较。该方案借鉴了哈希链的思想,具有很高的安全性,可以有效减少用户端及服务器端的运算量,降低带宽负荷,适合用作无线环境下的证书状态查询方案。
2004年07期 55-58+27页 [查看摘要][在线阅读][下载 1786k] - 张斌,李辉
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术,其关键是确保证据的真实性、可靠性、完整性和符合法律规定。本文首先分析计算机取证的产生背景,重点介绍计算机取证的原则和取证的步骤,进一步阐述计算机取证所采用的技术以及国内外在计算机取证领域研究的进展。
2004年07期 59-61页 [查看摘要][在线阅读][下载 136k] - 陈光,匡兴华
本文阐述了信息系统风险评估的概念和实施过程,介绍了信息安全风险评估领域的最新发展趋势,探讨了安全风险评估需进一步研究的方向。
2004年07期 62-64页 [查看摘要][在线阅读][下载 409k] - 李晓勇
,李秉栋2004年07期 65-66页 [查看摘要][在线阅读][下载 348k]
- 2004年07期 67页 [查看摘要][在线阅读][下载 111k]
- 2004年07期 68页 [查看摘要][在线阅读][下载 119k]
- 李鹏
,滕桂法2004年07期 69-71页 [查看摘要][在线阅读][下载 128k]
- 詹英2004年07期 72-73页 [查看摘要][在线阅读][下载 945k]
- 2004年07期 74-75页 [查看摘要][在线阅读][下载 906k]
- 2004年07期 76-77页 [查看摘要][在线阅读][下载 607k]
- 2004年07期 78-79页 [查看摘要][在线阅读][下载 168k]
下载本期数据