- 詹英2004年12期 6页 [查看摘要][在线阅读][下载 149k]
- 詹英2004年12期 7页 [查看摘要][在线阅读][下载 312k]
- 2004年12期 12-13页 [查看摘要][在线阅读][下载 77k]
- 李锋,郭大昌,刘海林,凌晨2004年12期 14-17页 [查看摘要][在线阅读][下载 86k]
- 房子敬
该文阐述垃圾邮件的危害、防治的技术及方法等。
2004年12期 18-20页 [查看摘要][在线阅读][下载 143k] - 张艳华
通过对两次病毒侵袭处理实例的分析,提出要提高与互联网等外网相联的医院局域网病毒防御能力,选择一个与医院网络情况相符合的防病毒软件,是网络安全的重要前提。建立一套全面完善的网络安全方案至关重要。加强网络安全管理,建立有效的应急方案是实现整个网络安全的重要保障。
2004年12期 21-23页 [查看摘要][在线阅读][下载 200k] - 史伟奇,张波云,段丹青
信任模型的选择和构建是实施PKI的一个重要环节,现实世界中,PKI体系结构各不相同,解决各个独立PKI体系间的交叉信任问题十分重要。本文从技术指标和性能指标两个角度对目前常用的多级信任模型进行了分析与研究。
2004年12期 24-26+23页 [查看摘要][在线阅读][下载 557k] - 唐权华,金炜东
传统身份认证过程中所依据的主要是用户口令等相对固定的信息,本文提出了利用用户的系统行为信息进行身份认证的成长性身份认证的概念。与现有的身份认证机制相比,成长性身份认证可以解决密钥分发时的管理员漏洞,使侦听与监视、重放攻击等难以得手,有利于入侵检测,适用于对身份认证安全性要求较高的系统。
2004年12期 27-29页 [查看摘要][在线阅读][下载 309k] - 范文娟
随着互联网的出现和快速发展,它为全人类建构起一个快捷、便利的虚拟世界。但与此同时,网络犯罪也层出不穷。本文希望通过对网络犯罪的一些常用攻击手法的探讨,能够引起人们对网络安全的足够重视。
2004年12期 30-32页 [查看摘要][在线阅读][下载 88k] - 孙勇,杨义先
在某些需要保密的机构中,局域网与互联网必须是物理隔绝的。非法外联监测系统可以实时监控其是否完全隔离,并对安全隐患发出警报。本文首先介绍非法外联监测系统结构,并给出具体的设计思路。
2004年12期 33-34+32页 [查看摘要][在线阅读][下载 246k] - 王燕,宋蕴兴,李纪扣
本文扼要介绍了虚拟专用网VPN技术,在对IPsec协议作简单介绍的同时,着重讲述IPsec的工作原理,最后,分析用IPsec实现VPN的优缺点。
2004年12期 35-36+20页 [查看摘要][在线阅读][下载 210k] - 陈慧明,李艳华
本文主要针对计算机安全网络设置了一种有效的安全机制,对计算机网络安全的维护具有一定的指导意义。
2004年12期 37-39页 [查看摘要][在线阅读][下载 86k] - 马强
防火墙是网络安全保护中最常采用的技术,而随着网络技术和应用的发展,传统的防火墙面临巨大的挑战,其缺陷也日益显现,分布式防火墙技术正是应运而生的下一代防火墙技术。本文探讨了分布式防火墙的工作机制和体系结构,分布式防火墙的主要特点和功能,以及分布式防火墙之于网络安全的主要优势。
2004年12期 40-42页 [查看摘要][在线阅读][下载 88k] - 丁振国,梁润秋
本文提出了一种新的基于FADT(自主快速决策树构建)的入侵检测系统模型,该模型主要使用了Hoelfding树算法,具有增量学习的特点,能应用于高速宽带网络环境下的信息系统的防护。详细介绍了该系统的核心模块-自适应模型构建模块的算法过程,并对该模型的性能进行了评价。
2004年12期 43-45页 [查看摘要][在线阅读][下载 214k] - 王新生,孔晓峰,刘玉芳
对入侵行为之间的相关性进行清楚的描述,从而对协同式入侵做出判断,降低误警率,是入侵检测领域的重点和热点问题,本文在概要分析了误警产生的原因的基础上,重点讨论了基于本体的入侵检测框架。
2004年12期 46-48+42页 [查看摘要][在线阅读][下载 208k] - 赵玲
理论分析表明属性均值聚类是比模糊均值聚类更稳健的聚类方法,因此本文提出了基于属性均值聚类的入侵检测新方法。实验结果表明该方法对入侵检测是非常有效的。
2004年12期 49-51页 [查看摘要][在线阅读][下载 1301k] - 周淑萍,张丽
常用的网络管理工具telnet、ftp使用的纯文本口令,很容易被窃取,造成了网络安全隐患。本文以Solaris8为例,介绍openssh服务器的安装与配置及客户端的使用,从而实现了远程的安全控制。
2004年12期 52-53页 [查看摘要][在线阅读][下载 82k] - 何晓明2004年12期 54-56页 [查看摘要][在线阅读][下载 144k]
- 董芳,田维新,戴丹
对P2P系统的路由重定向安全问题进行分析,提出了P2PSMS,一个基于P2P的安全系统模型。描述了P2PSMS中所采用的注册服务、在线认证、交互流程等安全算法。提出了P2P安全管理者概念。
2004年12期 57-59页 [查看摘要][在线阅读][下载 294k] - 兰昆,周安民,岳亮
本文介绍了WLAN标准IEEE802.11的安全机制及其面临的威胁,阐述了目前现有的一些基于数据链路层或网络层安全方案的缺陷。在深入研究现有成熟的网络安全技术和大量WLAN应用方式的基础上,并基于技术可行性,提出了将WLAN安全管理和技术结合提高WLAN安全性的策略,并给出了几种典型安全WLAN模型。
2004年12期 60-63页 [查看摘要][在线阅读][下载 397k] - 2004年12期 64-66页 [查看摘要][在线阅读][下载 603k]
- 2004年12期 67-68页 [查看摘要][在线阅读][下载 199k]
- 黄韬2004年12期 69-71页 [查看摘要][在线阅读][下载 277k]
- 郑路遥
,王永2004年12期 72-73页 [查看摘要][在线阅读][下载 77k]
- 2004年12期 74-75页 [查看摘要][在线阅读][下载 267k]
- 2004年12期 76-77页 [查看摘要][在线阅读][下载 75k]
- 2004年12期 78-79页 [查看摘要][在线阅读][下载 77k]
- 2004年12期 80页 [查看摘要][在线阅读][下载 886k]
下载本期数据