- 李明;2006年01期 1页 [查看摘要][在线阅读][下载 258K]
- 2006年01期 1页 [查看摘要][在线阅读][下载 127K]
- 李明;2006年01期 1页 [查看摘要][在线阅读][下载 258K]
- 2006年01期 1页 [查看摘要][在线阅读][下载 127K]
- 2006年01期 6页 [查看摘要][在线阅读][下载 32K]
- 2006年01期 6页 [查看摘要][在线阅读][下载 32K]
- 2006年01期 7页 [查看摘要][在线阅读][下载 129K]
- 2006年01期 7页 [查看摘要][在线阅读][下载 129K]
- 晓辉;2006年01期 8页 [查看摘要][在线阅读][下载 105K]
- 晓辉;2006年01期 8页 [查看摘要][在线阅读][下载 105K]
- 于明;2006年01期 9页 [查看摘要][在线阅读][下载 134K]
- 于明;2006年01期 9页 [查看摘要][在线阅读][下载 134K]
- 谢静;2006年01期 10页 [查看摘要][在线阅读][下载 117K]
- 谢静;2006年01期 10页 [查看摘要][在线阅读][下载 117K]
- 张震国;2006年01期 11-12页 [查看摘要][在线阅读][下载 154K]
- 张震国;2006年01期 11-12页 [查看摘要][在线阅读][下载 154K]
- 马民虎;2006年01期 13-15页 [查看摘要][在线阅读][下载 146K]
- 马民虎;2006年01期 13-15页 [查看摘要][在线阅读][下载 146K]
- 2006年01期 16页 [查看摘要][在线阅读][下载 31K]
- 2006年01期 16页 [查看摘要][在线阅读][下载 31K]
- 2006年01期 17页 [查看摘要][在线阅读][下载 93K]
- 2006年01期 17页 [查看摘要][在线阅读][下载 93K]
- 2006年01期 18页 [查看摘要][在线阅读][下载 86K]
- 2006年01期 18页 [查看摘要][在线阅读][下载 86K]
- 晓辉;2006年01期 19-20页 [查看摘要][在线阅读][下载 173K]
- 晓辉;2006年01期 19-20页 [查看摘要][在线阅读][下载 173K]
- 2006年01期 21+20页 [查看摘要][在线阅读][下载 131K]
- 2006年01期 21+20页 [查看摘要][在线阅读][下载 131K]
- 苏军;胡征兵;
随着Internet高速发展和普及,网络安全问题日益突出,本文将人工免疫入侵监测系统和防火墙结合起来提出一种动态网络安全主动防御技术,能够全方位对计算机网络进行安全防护。
2006年01期 22-24页 [查看摘要][在线阅读][下载 205K] - 苏军;胡征兵;
随着Internet高速发展和普及,网络安全问题日益突出,本文将人工免疫入侵监测系统和防火墙结合起来提出一种动态网络安全主动防御技术,能够全方位对计算机网络进行安全防护。
2006年01期 22-24页 [查看摘要][在线阅读][下载 205K] - 李淑静;胡天麟;
随着网络应用的不断发展,网络安全问题也变得越来越重要。本文阐述了一次性口令系统的原理、工作机制及对它的改进,并详细介绍构建一个基于MD5加密的互联网OTP身份认证系统的原理及其实现。
2006年01期 25-27页 [查看摘要][在线阅读][下载 198K] - 李淑静;胡天麟;
随着网络应用的不断发展,网络安全问题也变得越来越重要。本文阐述了一次性口令系统的原理、工作机制及对它的改进,并详细介绍构建一个基于MD5加密的互联网OTP身份认证系统的原理及其实现。
2006年01期 25-27页 [查看摘要][在线阅读][下载 198K] - 蔡凌;
本文是基于UNIX系统解释IP欺骗攻击,文章中,将详细的解释这种攻击和防范这种类型攻击的一些方法,包括相关的操作系统和网络信息。
2006年01期 28-30页 [查看摘要][在线阅读][下载 88K] - 蔡凌;
本文是基于UNIX系统解释IP欺骗攻击,文章中,将详细的解释这种攻击和防范这种类型攻击的一些方法,包括相关的操作系统和网络信息。
2006年01期 28-30页 [查看摘要][在线阅读][下载 88K] - 彭银香;
安全的电子交易环境有助于国际贸易的发展,建立可行的国家PKI互通体系,有利于促进国内电子商务加速与世界接轨。文章介绍了PKI相关技术原理,比较几种信任模型以及各自的优缺点,提出了我国交叉认证实现中需要解决的问题。
2006年01期 31-33页 [查看摘要][在线阅读][下载 88K] - 彭银香;
安全的电子交易环境有助于国际贸易的发展,建立可行的国家PKI互通体系,有利于促进国内电子商务加速与世界接轨。文章介绍了PKI相关技术原理,比较几种信任模型以及各自的优缺点,提出了我国交叉认证实现中需要解决的问题。
2006年01期 31-33页 [查看摘要][在线阅读][下载 88K] - 贺文华;陈志刚;
随着企业网、校园网及宽带网的迅速发展,基于三层交换与路由技术的交换机的应用已从最初网络中心骨干层、汇聚层渗透到接入层。本文对三层交换和路由技术、VLAN技术的应用进行了全面介绍,并对基于CISCO交换机的局域网VLAN配量进行了详尽描述。
2006年01期 34-36页 [查看摘要][在线阅读][下载 88K] - 贺文华;陈志刚;
随着企业网、校园网及宽带网的迅速发展,基于三层交换与路由技术的交换机的应用已从最初网络中心骨干层、汇聚层渗透到接入层。本文对三层交换和路由技术、VLAN技术的应用进行了全面介绍,并对基于CISCO交换机的局域网VLAN配量进行了详尽描述。
2006年01期 34-36页 [查看摘要][在线阅读][下载 88K] - 蔡智澄;
文中先简述了基于网络的信息安全概念,然后对网络安全风险进行分析,最后介绍了实现网络安全的基本技术。
2006年01期 37-39+33页 [查看摘要][在线阅读][下载 112K] - 蔡智澄;
文中先简述了基于网络的信息安全概念,然后对网络安全风险进行分析,最后介绍了实现网络安全的基本技术。
2006年01期 37-39+33页 [查看摘要][在线阅读][下载 112K] - 张亚昕;
本文在介绍了入侵检测技术的基础上,提出了移动代理技术,并在此基础上分析了移动代理技术的优点,并提出一种基于移动代理技术的入侵检测系统的模型。
2006年01期 40-41+30页 [查看摘要][在线阅读][下载 148K] - 张亚昕;
本文在介绍了入侵检测技术的基础上,提出了移动代理技术,并在此基础上分析了移动代理技术的优点,并提出一种基于移动代理技术的入侵检测系统的模型。
2006年01期 40-41+30页 [查看摘要][在线阅读][下载 148K] - 班荣琼;
本文针对企业网络系统存在的潜在威胁,分析其网络安全脆弱性的主要原因,结合实际讲述了目前常见的安全性威胁类型以及防范威胁安全机制。
2006年01期 42-43+27页 [查看摘要][在线阅读][下载 145K] - 班荣琼;
本文针对企业网络系统存在的潜在威胁,分析其网络安全脆弱性的主要原因,结合实际讲述了目前常见的安全性威胁类型以及防范威胁安全机制。
2006年01期 42-43+27页 [查看摘要][在线阅读][下载 145K] - 黄慧;
首先简要阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的过程,并在此基础上提出具体的预防黑客攻击措施。
2006年01期 44-46+27页 [查看摘要][在线阅读][下载 171K] - 黄慧;
首先简要阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的过程,并在此基础上提出具体的预防黑客攻击措施。
2006年01期 44-46+27页 [查看摘要][在线阅读][下载 171K] - 武娜;
本文分析了socks5VPN安全审计日志系统存在的现实意义和迫切需求,详细介绍了该系统的设计思想,重点研究了如何构建一个实用性较强的入侵行为的事后分析系统,提出了一种新的设计思想并加以实现,为入侵事后分析系统的发展提出了新的思路。
2006年01期 47-49页 [查看摘要][在线阅读][下载 212K] - 武娜;
本文分析了socks5VPN安全审计日志系统存在的现实意义和迫切需求,详细介绍了该系统的设计思想,重点研究了如何构建一个实用性较强的入侵行为的事后分析系统,提出了一种新的设计思想并加以实现,为入侵事后分析系统的发展提出了新的思路。
2006年01期 47-49页 [查看摘要][在线阅读][下载 212K] - 谭相柱;黄艳华;
对计算机网络中存在的各种安全漏洞以及黑客攻击网络的步骤与方法进行了全面分析,指出了利用网络漏洞进行网络攻击的原理,并给出了有效的网络安全防护措施。
2006年01期 50-52页 [查看摘要][在线阅读][下载 146K] - 谭相柱;黄艳华;
对计算机网络中存在的各种安全漏洞以及黑客攻击网络的步骤与方法进行了全面分析,指出了利用网络漏洞进行网络攻击的原理,并给出了有效的网络安全防护措施。
2006年01期 50-52页 [查看摘要][在线阅读][下载 146K] - 魏来;
网络带给人们的便利之一就是信息共享,然而,与之俱来的是来自各方的信息安全威胁。本文从威胁的来源入手,分析威胁产生的原因,进而提出消除威胁的对策以实现网络的安全运行。
2006年01期 53-55+52页 [查看摘要][在线阅读][下载 112K] - 魏来;
网络带给人们的便利之一就是信息共享,然而,与之俱来的是来自各方的信息安全威胁。本文从威胁的来源入手,分析威胁产生的原因,进而提出消除威胁的对策以实现网络的安全运行。
2006年01期 53-55+52页 [查看摘要][在线阅读][下载 112K] - 林鹏;
DDoS攻击是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要。本文介绍了DDoS攻击的原理和方法,并深入介绍当前DDoS攻击的防范技术。
2006年01期 56-57+24页 [查看摘要][在线阅读][下载 196K] - 林鹏;
DDoS攻击是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要。本文介绍了DDoS攻击的原理和方法,并深入介绍当前DDoS攻击的防范技术。
2006年01期 56-57+24页 [查看摘要][在线阅读][下载 196K] - 李京飞;蒋武;
本文分析了传统文件监控技术的不足,然后详细介绍了Linux系统中文件实时监控技术在内核中的研究与实现,同时详细介绍了不同版本的Linux在系统调用的截获方法与实现。
2006年01期 58-60页 [查看摘要][在线阅读][下载 172K] - 李京飞;蒋武;
本文分析了传统文件监控技术的不足,然后详细介绍了Linux系统中文件实时监控技术在内核中的研究与实现,同时详细介绍了不同版本的Linux在系统调用的截获方法与实现。
2006年01期 58-60页 [查看摘要][在线阅读][下载 172K] - 杨晶;
本文将IDS中引用了蜜罐技术,并探讨了其工作原理和技术实现。
2006年01期 61-62+60页 [查看摘要][在线阅读][下载 155K] - 杨晶;
本文将IDS中引用了蜜罐技术,并探讨了其工作原理和技术实现。
2006年01期 61-62+60页 [查看摘要][在线阅读][下载 155K] - 吴佩贤;
socket适用于网络环境中的进程间通信,它已成为当前许多操作系统的网络API,也是网络操作系统中必不可少的基础功能。尽管UDP无法像TCP一样提供可靠的数据传输,但UDP并不比TCP缺乏优越性。随着Linux操作系统和Internet的不断发展,Linux网络环境下尤其是基于UDP的socket通信技术仍广为注目。文章介绍了Linux平台下的socket及其编程原理,并通过一个Java编写的基于UDP的客户/服务器程序,描述了网络中不同主机上的两个进程之间的socket通信机制。
2006年01期 63-66页 [查看摘要][在线阅读][下载 197K] - 吴佩贤;
socket适用于网络环境中的进程间通信,它已成为当前许多操作系统的网络API,也是网络操作系统中必不可少的基础功能。尽管UDP无法像TCP一样提供可靠的数据传输,但UDP并不比TCP缺乏优越性。随着Linux操作系统和Internet的不断发展,Linux网络环境下尤其是基于UDP的socket通信技术仍广为注目。文章介绍了Linux平台下的socket及其编程原理,并通过一个Java编写的基于UDP的客户/服务器程序,描述了网络中不同主机上的两个进程之间的socket通信机制。
2006年01期 63-66页 [查看摘要][在线阅读][下载 197K] - 刘海生;秦子阔;马文平;
移动代理技术是一种新型的分布式计算技术,具有广阔的应用前景。权限管理是保证移动代理安全性的主要技术之一。本文讨论了移动代理中的安全问题,并基于X.509V4属性证书介绍了一种移动代理权限管理方案,能够安全、灵活地控制移动代理系统中的实体行为。
2006年01期 67-68+66页 [查看摘要][在线阅读][下载 162K] - 刘海生;秦子阔;马文平;
移动代理技术是一种新型的分布式计算技术,具有广阔的应用前景。权限管理是保证移动代理安全性的主要技术之一。本文讨论了移动代理中的安全问题,并基于X.509V4属性证书介绍了一种移动代理权限管理方案,能够安全、灵活地控制移动代理系统中的实体行为。
2006年01期 67-68+66页 [查看摘要][在线阅读][下载 162K] - 邹蓉;林云;
为有效地实施对应用服务器及运行于其上的业务的保护,本文提出了一种面向下一代网络业务的应用服务器对业务能力进行安全限制的方法。该方法明确了安全防范涉及到的范围,明确了安全元素,抽象出安全能力集,并且提供了相应的访问控制的框架接口。
2006年01期 69-71页 [查看摘要][在线阅读][下载 135K] - 邹蓉;林云;
为有效地实施对应用服务器及运行于其上的业务的保护,本文提出了一种面向下一代网络业务的应用服务器对业务能力进行安全限制的方法。该方法明确了安全防范涉及到的范围,明确了安全元素,抽象出安全能力集,并且提供了相应的访问控制的框架接口。
2006年01期 69-71页 [查看摘要][在线阅读][下载 135K] - 尹晓翠;王盟;
本文提出了一个基于公钥基础设施PKI体系的认证方案。实现了认证服务器对接入点AP的认证,在临时密钥的分发过程中,实现了全加密的分发,即认证服务器向AP和用户分发临时密钥都进行加密。同时提出了三级密钥体系机制,即私钥、会话密钥和临时密钥,实现了认证密钥和加密密钥的分离。
2006年01期 72-73+96页 [查看摘要][在线阅读][下载 145K] - 尹晓翠;王盟;
本文提出了一个基于公钥基础设施PKI体系的认证方案。实现了认证服务器对接入点AP的认证,在临时密钥的分发过程中,实现了全加密的分发,即认证服务器向AP和用户分发临时密钥都进行加密。同时提出了三级密钥体系机制,即私钥、会话密钥和临时密钥,实现了认证密钥和加密密钥的分离。
2006年01期 72-73+96页 [查看摘要][在线阅读][下载 145K] - 斯进;
WLAN接入技术的日益成熟和普及,满足用户特别是企业移动用户的宽带无线接入需求,为部署公共无线局域网业务提供了巨大的需求和动力。WLAN业务是一个较新的业务,它面临着机遇和挑战,包括信号干扰、安全性、易用性等。作者想通过对无线局域网技术的现状分析,探讨出对公共无线局域网技术存在的安全问题的一些解决方案。
2006年01期 74-76页 [查看摘要][在线阅读][下载 142K] - 斯进;
WLAN接入技术的日益成熟和普及,满足用户特别是企业移动用户的宽带无线接入需求,为部署公共无线局域网业务提供了巨大的需求和动力。WLAN业务是一个较新的业务,它面临着机遇和挑战,包括信号干扰、安全性、易用性等。作者想通过对无线局域网技术的现状分析,探讨出对公共无线局域网技术存在的安全问题的一些解决方案。
2006年01期 74-76页 [查看摘要][在线阅读][下载 142K] - 蔡益锋;裴文江;陈立全;关艳峰;曾洪;
本文介绍了SDIO(Secure Digital I/O)安全加密卡及其特点。SDIOkey可以为移动通信终端之间的数据业务提供数字签名、加解密等功能。同时给出了SDIO安全加密卡的系统结构设计和软硬件实现方案。加密卡的硬件由Ekey型智能卡、8位单片机Mega16L、SD接口芯片CG-100等组成。软件部分实现对智能卡操作的API,供上层应用程序调用。
2006年01期 77-78+71页 [查看摘要][在线阅读][下载 227K] - 蔡益锋;裴文江;陈立全;关艳峰;曾洪;
本文介绍了SDIO(Secure Digital I/O)安全加密卡及其特点。SDIOkey可以为移动通信终端之间的数据业务提供数字签名、加解密等功能。同时给出了SDIO安全加密卡的系统结构设计和软硬件实现方案。加密卡的硬件由Ekey型智能卡、8位单片机Mega16L、SD接口芯片CG-100等组成。软件部分实现对智能卡操作的API,供上层应用程序调用。
2006年01期 77-78+71页 [查看摘要][在线阅读][下载 227K] - 侯升雄;
随着计算机的快速发展,计算机的安全问题日益引起广大业界人士的高度关注。计算机作为一个行业,其安全是多方面的。计算机病毒作为一个重要的方面有必要加强认识。本文就蠕虫系列计算机病毒及作共性介绍,并就病毒的清除作技术性探讨。
2006年01期 79-81页 [查看摘要][在线阅读][下载 108K] - 侯升雄;
随着计算机的快速发展,计算机的安全问题日益引起广大业界人士的高度关注。计算机作为一个行业,其安全是多方面的。计算机病毒作为一个重要的方面有必要加强认识。本文就蠕虫系列计算机病毒及作共性介绍,并就病毒的清除作技术性探讨。
2006年01期 79-81页 [查看摘要][在线阅读][下载 108K] - 张雪奇;李文光;申正波;
指纹特征提取是指纹识别技术的关键。本文介绍的方法是,指纹图像经预处理后,不对脊线做任何修复,在细化指纹图像上直接提取原始细节特征点集,然后根据图像的伪特征点的分布规律,删除伪特征点,保留真正特征点。
2006年01期 82-83+76页 [查看摘要][在线阅读][下载 1153K] - 张雪奇;李文光;申正波;
指纹特征提取是指纹识别技术的关键。本文介绍的方法是,指纹图像经预处理后,不对脊线做任何修复,在细化指纹图像上直接提取原始细节特征点集,然后根据图像的伪特征点的分布规律,删除伪特征点,保留真正特征点。
2006年01期 82-83+76页 [查看摘要][在线阅读][下载 1153K] - 彭俊好;
对主要的信息安全风险评估方法进行了综述性讨论,指出了以ALE-based为代表的定量方法没能推广的原因,介绍了当前世界上通用的风险评估方法及存在的问题,并指出风险评估方法的发展趋势。
2006年01期 84-86页 [查看摘要][在线阅读][下载 326K] - 彭俊好;
对主要的信息安全风险评估方法进行了综述性讨论,指出了以ALE-based为代表的定量方法没能推广的原因,介绍了当前世界上通用的风险评估方法及存在的问题,并指出风险评估方法的发展趋势。
2006年01期 84-86页 [查看摘要][在线阅读][下载 326K] - 张玉龙;张彦珍;王大龙;
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,分别对网络安全技术策略中的加密和防火墙技术以及网络安全管理策略进行了探讨。
2006年01期 87-89页 [查看摘要][在线阅读][下载 118K] - 张玉龙;张彦珍;王大龙;
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,分别对网络安全技术策略中的加密和防火墙技术以及网络安全管理策略进行了探讨。
2006年01期 87-89页 [查看摘要][在线阅读][下载 118K] - 邓珂;
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理。详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPtoAPI编制了客户端软件。
2006年01期 90-93页 [查看摘要][在线阅读][下载 148K] - 邓珂;
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理。详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPtoAPI编制了客户端软件。
2006年01期 90-93页 [查看摘要][在线阅读][下载 148K] - 张学军;周利华;
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。
2006年01期 94-96页 [查看摘要][在线阅读][下载 1133K] - 张学军;周利华;
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。
2006年01期 94-96页 [查看摘要][在线阅读][下载 1133K] - 2006年01期 97页 [查看摘要][在线阅读][下载 9K]
- 2006年01期 97页 [查看摘要][在线阅读][下载 9K]
下载本期数据