- 詹英2004年11期 10页 [查看摘要][在线阅读][下载 96k]
- 詹英2004年11期 10页 [查看摘要][在线阅读][下载 96k]
- 詹英2004年11期 11页 [查看摘要][在线阅读][下载 94k]
- 詹英2004年11期 11页 [查看摘要][在线阅读][下载 94k]
- 2004年11期 12-14页 [查看摘要][在线阅读][下载 80k]
- 2004年11期 12-14页 [查看摘要][在线阅读][下载 80k]
- 2004年11期 15-14页 [查看摘要][在线阅读][下载 213k]
- 2004年11期 15-14页 [查看摘要][在线阅读][下载 213k]
- 卿斯汉2004年11期 16-18页 [查看摘要][在线阅读][下载 63k]
- 卿斯汉2004年11期 16-18页 [查看摘要][在线阅读][下载 63k]
- 2004年11期 19页 [查看摘要][在线阅读][下载 64k]
- 2004年11期 19页 [查看摘要][在线阅读][下载 64k]
- 李贤华2004年11期 20-24页 [查看摘要][在线阅读][下载 111k]
- 李贤华2004年11期 20-24页 [查看摘要][在线阅读][下载 111k]
- 李浪,陈溪辉,许琼芳,罗文
本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。
2004年11期 25-27页 [查看摘要][在线阅读][下载 65k] - 李浪,陈溪辉,许琼芳,罗文
本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。
2004年11期 25-27页 [查看摘要][在线阅读][下载 65k] - 于海涛,蒋凡
本文简要介绍网络监控的原理,对网络监控的部署类型和应用做了比较详细的阐述,最后介绍了网络监控的对抗。
2004年11期 28-30+27页 [查看摘要][在线阅读][下载 279k] - 于海涛,蒋凡
本文简要介绍网络监控的原理,对网络监控的部署类型和应用做了比较详细的阐述,最后介绍了网络监控的对抗。
2004年11期 28-30+27页 [查看摘要][在线阅读][下载 279k] - 周伟滨
介绍了办公自动化信息系统的开发、系统设计思想和系统结构。论述了采用LotusDomino/Notes“群组工作软件”进行系统设计的要求、过程、步骤和安全性的实现。
2004年11期 31-32页 [查看摘要][在线阅读][下载 150k] - 周伟滨
介绍了办公自动化信息系统的开发、系统设计思想和系统结构。论述了采用LotusDomino/Notes“群组工作软件”进行系统设计的要求、过程、步骤和安全性的实现。
2004年11期 31-32页 [查看摘要][在线阅读][下载 150k] - 陈舒
随着信息化建设的推进,企业面临越来越严重的安全威胁。本文对企业信息安全的需求进行了分析,结合企业计算机网特点和实践经验,从体系架构层面就如何保障企业信息安全进行探讨。
2004年11期 33-35页 [查看摘要][在线阅读][下载 121k] - 陈舒
随着信息化建设的推进,企业面临越来越严重的安全威胁。本文对企业信息安全的需求进行了分析,结合企业计算机网特点和实践经验,从体系架构层面就如何保障企业信息安全进行探讨。
2004年11期 33-35页 [查看摘要][在线阅读][下载 121k] - 马强,李燕军
GAP技术是当今网络安全领域迅速发展的关键技术,由于采用了独特的技术思路,从而获得了比传统的网络安全技术更为理想的安全性能。GAP即安全隔离网闸,它是在物理隔离技术之上发展起来的一种网络安全技术,其核心是在物理隔离的基础上实现安全数据传输和资源共享。本文详细探讨了GAP技术的起源,GAP的技术实质,GAP与防火墙技术的区别,以及GAP技术的发展应用前景。
2004年11期 36-38页 [查看摘要][在线阅读][下载 62k] - 马强,李燕军
GAP技术是当今网络安全领域迅速发展的关键技术,由于采用了独特的技术思路,从而获得了比传统的网络安全技术更为理想的安全性能。GAP即安全隔离网闸,它是在物理隔离技术之上发展起来的一种网络安全技术,其核心是在物理隔离的基础上实现安全数据传输和资源共享。本文详细探讨了GAP技术的起源,GAP的技术实质,GAP与防火墙技术的区别,以及GAP技术的发展应用前景。
2004年11期 36-38页 [查看摘要][在线阅读][下载 62k] - 米鲁沈,邹鹏
通过对IDS、认证、网络杀毒等多平台联动的分析,论述如何有效地对网络安全事件作出快速准确的处理,优化网络的安全管理。
2004年11期 39-38页 [查看摘要][在线阅读][下载 101k] - 米鲁沈,邹鹏
通过对IDS、认证、网络杀毒等多平台联动的分析,论述如何有效地对网络安全事件作出快速准确的处理,优化网络的安全管理。
2004年11期 39-38页 [查看摘要][在线阅读][下载 101k] - 邢协永
随着网络技术的蓬勃发展以及信息媒体的日益数字化,人们愈来愈重视多媒体信息的传输安全问题和数字产品的版权保护问题。本文简要介绍了数字水印技术,展望了今后数字水印技术的发展方向。并探讨了数字水印技术的特点及其各种攻击方式,并说明了目前数字水印技术在商业上的应用。
2004年11期 40-41+44页 [查看摘要][在线阅读][下载 79k] - 邢协永
随着网络技术的蓬勃发展以及信息媒体的日益数字化,人们愈来愈重视多媒体信息的传输安全问题和数字产品的版权保护问题。本文简要介绍了数字水印技术,展望了今后数字水印技术的发展方向。并探讨了数字水印技术的特点及其各种攻击方式,并说明了目前数字水印技术在商业上的应用。
2004年11期 40-41+44页 [查看摘要][在线阅读][下载 79k] - 刘升贵,冯钢
安全问题的处理对于开发多agent系统是很重要的。本文总结了多agent系统概念和特性,重点讨论了其安全方面的问题,包括agent执行安全、agent通信安全等。最后,就agent通信安全技术做了介绍。
2004年11期 42-44页 [查看摘要][在线阅读][下载 62k] - 刘升贵,冯钢
安全问题的处理对于开发多agent系统是很重要的。本文总结了多agent系统概念和特性,重点讨论了其安全方面的问题,包括agent执行安全、agent通信安全等。最后,就agent通信安全技术做了介绍。
2004年11期 42-44页 [查看摘要][在线阅读][下载 62k] - 汪国有,杨永祥
本文回顾了数字水印的起因、特点,分析了当前数字水印嵌入算法、攻击技术,并介绍了算法的分类及其性能,同时阐述了在音视频产品中应用数字水印的现状、技术方案。最后探讨了今后数字水印发展前景。
2004年11期 45-48页 [查看摘要][在线阅读][下载 257k] - 汪国有,杨永祥
本文回顾了数字水印的起因、特点,分析了当前数字水印嵌入算法、攻击技术,并介绍了算法的分类及其性能,同时阐述了在音视频产品中应用数字水印的现状、技术方案。最后探讨了今后数字水印发展前景。
2004年11期 45-48页 [查看摘要][在线阅读][下载 257k] - 张连宽,韦琳娜
主要讨论如何用COM组件技术和数据库技术管理通用的机密数据文件的方法。文章以COM技术和SQL-server数据库管理Word文件为例,阐述了COM技术和数据库技术结合管理机密文件的一般过程,并给出了delphi的实现代码。
2004年11期 49-52页 [查看摘要][在线阅读][下载 111k] - 张连宽,韦琳娜
主要讨论如何用COM组件技术和数据库技术管理通用的机密数据文件的方法。文章以COM技术和SQL-server数据库管理Word文件为例,阐述了COM技术和数据库技术结合管理机密文件的一般过程,并给出了delphi的实现代码。
2004年11期 49-52页 [查看摘要][在线阅读][下载 111k] - 陈道敏,周金泉
本文首先分析了流媒体数据的加密特点,然后分别对如何使用分组密码和流密码进行流媒体数据加密作了深入的研究。
2004年11期 53-55页 [查看摘要][在线阅读][下载 106k] - 陈道敏,周金泉
本文首先分析了流媒体数据的加密特点,然后分别对如何使用分组密码和流密码进行流媒体数据加密作了深入的研究。
2004年11期 53-55页 [查看摘要][在线阅读][下载 106k] - 李俊芳,崔建双
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线的加法运算规则、椭圆曲线的密码体制,并列出了一个具体的实例来实现椭圆曲线密码体制。
2004年11期 56-57+55页 [查看摘要][在线阅读][下载 76k] - 李俊芳,崔建双
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线的加法运算规则、椭圆曲线的密码体制,并列出了一个具体的实例来实现椭圆曲线密码体制。
2004年11期 56-57+55页 [查看摘要][在线阅读][下载 76k] - 闵京华,马卫国,胡道元
本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。
2004年11期 58-60+52页 [查看摘要][在线阅读][下载 754k] - 闵京华,马卫国,胡道元
本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。
2004年11期 58-60+52页 [查看摘要][在线阅读][下载 754k] - 周绍华,黄洪,周安民
本文在建立信息系统保护等级评价指标体系的基础上,应用属性综合评价系统对信息系统安全保护等级进行综合评定,为评定信息系统是否符合相应等级的保护要求提供了一种符合实际和准确的评价模型。
2004年11期 61-63页 [查看摘要][在线阅读][下载 337k] - 周绍华,黄洪,周安民
本文在建立信息系统保护等级评价指标体系的基础上,应用属性综合评价系统对信息系统安全保护等级进行综合评定,为评定信息系统是否符合相应等级的保护要求提供了一种符合实际和准确的评价模型。
2004年11期 61-63页 [查看摘要][在线阅读][下载 337k] - 2004年11期 63页 [查看摘要][在线阅读][下载 168k]
- 2004年11期 63页 [查看摘要][在线阅读][下载 168k]
- 2004年11期 64页 [查看摘要][在线阅读][下载 95k]
- 2004年11期 64页 [查看摘要][在线阅读][下载 95k]
- 马列芳
,陶铮2004年11期 65-67页 [查看摘要][在线阅读][下载 154k]
- 马列芳
,陶铮2004年11期 65-67页 [查看摘要][在线阅读][下载 154k]
- 2004年11期 68-69页 [查看摘要][在线阅读][下载 73k]
- 2004年11期 68-69页 [查看摘要][在线阅读][下载 73k]
- 2004年11期 70-71页 [查看摘要][在线阅读][下载 97k]
- 2004年11期 70-71页 [查看摘要][在线阅读][下载 97k]
- 2004年11期 72-73页 [查看摘要][在线阅读][下载 89k]
- 2004年11期 72-73页 [查看摘要][在线阅读][下载 89k]
- 2004年11期 74-75页 [查看摘要][在线阅读][下载 209k]
- 2004年11期 74-75页 [查看摘要][在线阅读][下载 209k]
- 2004年11期 76-77页 [查看摘要][在线阅读][下载 70k]
- 2004年11期 76-77页 [查看摘要][在线阅读][下载 70k]
- 2004年11期 78-79页 [查看摘要][在线阅读][下载 70k]
- 2004年11期 78-79页 [查看摘要][在线阅读][下载 70k]
下载本期数据