• 首页
  • 期刊介绍
  • 专家顾问团队
  • 投稿指南与栏目设置
  • 期刊征订
  • 联系我们
  • 广告业务
 

下载中心

更多>>
  • 论文模板
  • 著作权转让声明

在线期刊

更多>>
  • 摘要点击排行
  • 被引频次排行
  • 本期栏目
  • 过刊浏览
  • 高级检索
  • 全文下载排行

2006年02期目次

  • 风险管理与应急体系

    沈昌祥;

    2006年02期 6-7+25页 [查看摘要][在线阅读][下载 847K]
  • 系统规划与设计阶段的风险评估实施方法与内容

    范红;

    2006年02期 8-11页 [查看摘要][在线阅读][下载 187K]
  • 内网安全 使命必达

    2006年02期 12-13页 [查看摘要][在线阅读][下载 150K]
  • IPSec VPN与MPLS VPN技术的对比研究分析

    麻建华;郝玉洁;

    介绍了IPSec与多协议标签交换(MPLS)两种技术的原理及优缺点,提出了在实际应用中如何选择这两种技术来构建虚拟专用网(VPN)的依据。

    2006年02期 14-16页 [查看摘要][在线阅读][下载 315K]
  • IPsec体系结构及其策略管理机制的研究

    刘云玲;杨璐;

    随着网络安全性的要求越来越高,IPsec已经成为Internet安全体系结构的基石,如果得到正确的实现,IPsec对那些不支持它的主机和网络不会产生负面影响。本文首先对IPsec的体系结构进行了描述和分析,然后针对目前通信中存在的不足对策略管理部分进行研究,并以Windows2000为环境探讨了基于SPS的IPSec策略管理机制。

    2006年02期 17-19+50页 [查看摘要][在线阅读][下载 209K]
  • 基于博弈论的入侵检测模型

    张雪琼;

    入侵检测系统是保障网络动态安全的一个重要组成部分,但现有的入侵检测技术仍然存在着不容忽视的虚警和漏警,如何制订响应决策成了入侵检测系统的一大难题。将博弈论的思想引入入侵检测系统的决策过程中,提出了一个基于博弈论的入侵检测模型及其分析方法,并给出了实验分析。

    2006年02期 20-22+11页 [查看摘要][在线阅读][下载 454K]
  • 集中监控IT系统的解决方案

    张庆华;

    各公司在信息化的过程中会有大大小小的各种应用系统,为了监控这些应用系统,就需要产生大量的日志信息来反映系统状态。为了集中定义并管理这些日志信息,需要有一个日志系统的设计方案,它能集中管理公司各类应用系统的日志,进而帮助统一监控公司内运行的各种应用系统。

    2006年02期 23-25页 [查看摘要][在线阅读][下载 399K]
  • 用多核CPU实现高性能UTM

    丛欣;梁光胜;

    在介绍现今计算机网络安全面临的诸多问题的基础上,分析了传统的网络安全设备和UTM设备的不足,结合多核多线程CPU的发展趋势,提出用多核CPU实现高性能UTM的解决方案。

    2006年02期 26-28页 [查看摘要][在线阅读][下载 166K]
  • 基于阻断发送源的垃圾邮件过滤技术

    张强;

    本文介绍了垃圾邮件泛滥的原因,分析了当前的防范措施及不足,针对垃圾邮件的内容、获取IP技术及发送手段等特征的变化,通过对行为识别技术及SenderID技术的研究,提出了只有采取主动防御来解决垃圾邮件的网络流量及发送源,才能有效打击垃圾邮件。

    2006年02期 29-31+42页 [查看摘要][在线阅读][下载 31K]
  • 基于多检测Agent的大规模网络入侵检测体系

    张永忠;潘强;袁中华;

    传统的单机入侵检测系统已不能保障大规模网络的安全。为了提高大规模网络的信息安全防护能力、隐患发现能力、应急反应能力以及信息对抗能力,本文提出了一种多入侵检测系统协作检测与预警体系,有效地解决了大规模网络的上述问题,为建立大规模网络的信息安全保障体系提供了有力的支撑。

    2006年02期 32-34+94页 [查看摘要][在线阅读][下载 108K]
  • 基于Linux的IPv6复合防火墙的设计

    范振岐;

    首先阐述了IPv6下Linux内核的netfilter机制及ip6tables数据包过滤系统,然后说明了在应用层级由代理建立的安全机制。最后通过IP6tables和Squid相互结合,提出了一种从网络层到应用层具有全方位安全处理的IPv6复合型防火墙的设计。

    2006年02期 35-37页 [查看摘要][在线阅读][下载 267K]
  • 基于SVG的WebGIS构架的设计

    王安雨;

    本文分析了SVG的特点和优点,并根据此特点提出并设计一种基于SVG的WebGIS构架,有效地解决当前GIS数据的不兼容问题以及如何在Web上共享GIS数据的技术,并对设计的实现技术进行详细的阐述。

    2006年02期 38-39+25页 [查看摘要][在线阅读][下载 79K]
  • 关于高校校园网安全若干问题的思考

    刘钦创;

    针对校园网安全的特点,本文着重讨论防火墙、VLAN技术、防病毒技术和访问控制等方面的安全策略,逐步探索校园网安全管理问题的经验,提出加强校园网的安全管理工作的的建议,以期加强校园网安全管理策略,建立起一套适合校园网的安全体系。

    2006年02期 40-42页 [查看摘要][在线阅读][下载 24K]
  • Access与ASP在网站建设中的漏洞与安全防范

    严双林;

    分析了以Access与ASP技术进行网站建设时存在的主要安全漏洞,从Access数据库安全性和ASP页面安全性等方面提出了网站建设中的安全防范。

    2006年02期 43-44+42页 [查看摘要][在线阅读][下载 25K]
  • P2P应用系统设计平台研究

    田涛;周娅;黄桂敏;

    目前在对等网设计中存在一些问题:应用范围的多样性和设计应用系统的性能难于评估。这就需要对等网模拟器对其各项性能指标进行分析。本文针对这些问题结合蚁群算法对模拟器的设计思想进行了深入研究,并结合蚁群算法,针对对等网模拟器路由选择问题结合前人的研究提出一种新的设计方案。

    2006年02期 45-47页 [查看摘要][在线阅读][下载 213K]
  • Solaris下综合教务系统的管理和维护

    李加;

    对于Solaris下综合教务系统的管理和维护,本文从系统的优化调整,备份、恢复策略,系统安全保护措施等三个方面进行了探讨。

    2006年02期 48-50页 [查看摘要][在线阅读][下载 24K]
  • 动态网页源码安全性研究及实现

    余连新;

    本文在研究了动态网页源码特性的基础上,针对动态页面的源码安全性特点,设计了在开发动态页面的过程中如何加密源码的方法,即将动态页面编译后要向客户显示的内容保存在相应的字符串变量,将其加密,并自动生成静态文件,最后用页面自动跳转的方法将动态页面跳转到该静态页面,以保护源码的安全。

    2006年02期 51-53页 [查看摘要][在线阅读][下载 24K]
  • 访问控制列表在校园网中的应用

    李永明;

    本文主要介绍了访问控制列表基本原理以及其在校园网络中的应用。

    2006年02期 54-56+53页 [查看摘要][在线阅读][下载 75K]
  • 视频会议系统的设计与实现

    隆益民;

    本文对视频会议系统的功能、产品、关键技术、组建及优化等方面进行阐述,介绍了视频会议系统的设计与技术实现。

    2006年02期 57-59+62页 [查看摘要][在线阅读][下载 273K]
  • 随机数在保密传输中的应用

    刘家宏;崔海霞;

    当今世界已经是信息的世界,有了信息就有了交换,在Internet已经得到了广泛普及的今天,信息的保密传输还是Internet中的一个难题。于是便产生了数据加密,有了加密就肯定有解密,加密和解密是层出不穷的。作为现在流行的采用密钥加密解密的算法,无非分为对称密钥和非对称密钥两种类型。本文将着重讨论一下利用随机数作为密钥,采用现有的加密技术达到比较高的数据传输的保密性。

    2006年02期 60-62页 [查看摘要][在线阅读][下载 24K]
  • 中小型企业局域网网络安全设计及应用技术探讨

    马建军;行花妮;

    数字化、信息化管理的迅猛发展,使企业对网络的依赖性越来越强,网络的安全也直接和企业生产系统的运行及发展息息相关。本文通过介绍长庆油田采气一厂的网络安全建设以及应用情况,提出了中小型局域网安全建设中应注意的问题。

    2006年02期 63-65页 [查看摘要][在线阅读][下载 25K]
  • 企业Intranet及VPN建设的探讨与研究

    王二平;冯忠义;郭妮娜;

    本文阐述了VPN建设中的诸多考虑因素。探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能;对企业建设VPN网络及产品选择做了详述。

    2006年02期 66-68页 [查看摘要][在线阅读][下载 139K]
  • 数字水印技术研究

    丁俊义;陈泳章;

    数字水印技术是数字化时代信息隐藏和信息安全保护的一种新型技术。本文首先介绍了数字水印技术的产生背景、概念和基本模型,然后对数字水印技术的应用和特性做了阐述,并分析几种数字水印技术的典型算法和攻击方法,最后对数字水印技术的未来研究作了探讨。

    2006年02期 69-71页 [查看摘要][在线阅读][下载 51K]
  • 对椭圆曲线密码系统性能的几点认识

    郑玉丽;申艳光;

    对椭圆曲线密码体制ECC系统的几点性能进行分析,说明了ECC在抗攻击性、密钥长度、计算开销,安全性、执行速度、带宽和存储要求方面与其他公钥加密系统相比更优越,更适合当前加密系统的使用。

    2006年02期 72-73+65页 [查看摘要][在线阅读][下载 348K]
  • 无线局域网安全研究的进展

    张虎;卫克;陈伟鹏;付珂;赵尚弘;

    针对无线局域网的安全问题,详述了无线局域网标准的发展过程;指出了无线局域网安全研究的必要性,阐明了无线局域网安全研究的最新进展;展望了无线局域网的发展趋势。

    2006年02期 74-76页 [查看摘要][在线阅读][下载 133K]
  • 用OpenSSL实现企业内部网安全通信模型

    赵环宇;

    本文提出适用于企业内部互联网(Intranet)的安全通信模型,对模型的逻辑结构及工作流程解析,并应用OpenSSL软件包在Linux平台上具体实现该模型。测试结果表明,模型可靠、实用,实现了网络数据的访问控制和安全传输,可用于企业内部互联网以满足高级别的安全需求,在应用上有广阔的前景。

    2006年02期 77-79页 [查看摘要][在线阅读][下载 185K]
  • 对于军用安全操作系统中隐蔽通道问题的研究

    汪竞宇;潘澍;

    安全操作系统是信息系统安全的基础,而能否彻底解决隐蔽通道问题将是解决系统安全问题的关键所在。本文就这一问题进行了深入研究,并提出了改正意见。

    2006年02期 80-82页 [查看摘要][在线阅读][下载 22K]
  • 实施信息系统灾难防御评估的过程模型设计

    张雪昕;

    为确保灾难发生后核心业务的连续性,组织应对IT环境实施相应的灾难防御措施,且应对措施进行全面的评估以确保其有效性。本文设计了用于指导评估实施的过程模型,并详细说明各阶段的目的、内容、实现方法及其内外关联情况。

    2006年02期 83-86页 [查看摘要][在线阅读][下载 1022K]
  • 各国反网络犯罪法律比较

    冯朝辉;黄庆生;

    2006年02期 87-89页 [查看摘要][在线阅读][下载 22K]
  • 电子商务领域的黑客犯罪

    傅蓉心;马玲;

    2006年02期 90-91+94页 [查看摘要][在线阅读][下载 24K]
  • 网上聊天引发的问题思考

    潘统芬;

    2006年02期 92-94页 [查看摘要][在线阅读][下载 22K]
  • 新闻集萃

    2006年02期 95-96页 [查看摘要][在线阅读][下载 16K]
  • 下载本期数据


     

《网络安全技术与应用》杂志社,投稿信箱:wlaqzzs@163.com,电话:010-62765013,地址:北京市海淀区成府路205号北京大学出版社

Copyright 2016《网络安全技术与应用》杂志 版权所有  未经授权请勿转载