• 首页
  • 期刊介绍
  • 专家顾问团队
  • 投稿指南与栏目设置
  • 期刊征订
  • 联系我们
  • 广告业务
 

下载中心

更多>>
  • 论文模板
  • 著作权转让声明

在线期刊

更多>>
  • 摘要点击排行
  • 被引频次排行
  • 本期栏目
  • 过刊浏览
  • 高级检索
  • 全文下载排行

2006年05期目次

  • 东软推出网络安全新产品 倡导“安全魔方”新主张

    2006年05期 1页 [查看摘要][在线阅读][下载 89K]
  • “2006放心安全用网银联合宣传年”启动仪式北京召开

    晓辉;

    2006年05期 2页 [查看摘要][在线阅读][下载 97K]
  • SafeNet在“开发者保护日”向开发者提供整体软件保护解决方案

    谢静;

    2006年05期 8页 [查看摘要][在线阅读][下载 537K]
  • 陕西省第一届国防科工系统内网安全研讨会召开

    李明;

    2006年05期 9页 [查看摘要][在线阅读][下载 51K]
  • 如何建立和健全信息安全风险评估机制

    王红阳;

    2006年05期 10-11+87页 [查看摘要][在线阅读][下载 262K]
  • 下一代安全可信IP网络的神秘之旅

    2006年05期 12-13页 [查看摘要][在线阅读][下载 173K]
  • 内网安全从PC管理开始——理想IPD让您轻松掌控

    2006年05期 14页 [查看摘要][在线阅读][下载 52K]
  • F5的FIREPASS在保险公司的应用

    张旭;

    2006年05期 15页 [查看摘要][在线阅读][下载 141K]
  • DDoS攻击模拟实验的设计与实现

    忽海娜;张虎;

    DDoS攻击数据流在发生网络拥塞的情况下并不降低他们的发送速率,充满了路由器的缓冲区,剥夺其他正常数据流的带宽。基于这一网络行为,在网络仿真器NS中设计并实现了DDoS攻击模拟实验。

    2006年05期 16-18页 [查看摘要][在线阅读][下载 638K]
  • 防火墙技术及其在校园网络安全中的应用

    张新刚;刘妍;

    防火墙技术是网络安全领域的一项重要技术,是防御黑客入侵和防止未经授权而非法访问的最有效的手段。本文阐述了防火墙技术及其发展,以及防火墙技术在校园网络安全中的应用。

    2006年05期 19-21页 [查看摘要][在线阅读][下载 43K]
  • 防火墙与入侵检测系统的立体防御体系研究

    周启明;李方敏;

    本文通过对防火墙与入侵检测系统的分析,提出以防火墙与IDS结合的安全模型来实现网络安全的立体防御。

    2006年05期 22-24页 [查看摘要][在线阅读][下载 253K]
  • 防火墙在网络安全中的技术策略

    郭丽春;黄金波;

    防火墙已经成为用户网络和互联网相连的标准安全隔离设备。企业边界路由器和防火墙技术的结合为控制来自互联网对内部网络的访问、控制来自第三方局域网对内部网络的访问、控制对服务器中心的网络访问等提供了多种解决方案。

    2006年05期 25-26页 [查看摘要][在线阅读][下载 131K]
  • 分布式防火墙的原理及其实现

    刘海韬;周忠华;胡波;

    本文论述了传统边界防火墙的主要缺陷,针对这些缺陷引入了分布式防火墙,并详细阐述了分布式防火墙的原理及其在LINUX平台下的实现。

    2006年05期 27-28+24页 [查看摘要][在线阅读][下载 103K]
  • 分布式拒绝服务攻击及防范方法研究

    刘利;郑华;邹莹;

    本文首先介绍了分布式拒绝服务攻击的发展现状,然后综合分析了分布式拒绝服务攻击防范方法中的检测和控制方法。

    2006年05期 29-31页 [查看摘要][在线阅读][下载 59K]
  • 基于Cisco路由器的包过滤防火墙的实现

    李秋青;

    本文拟简单介绍防火墙的分类,重点讲述包过滤防火墙的原理;并给出实例,阐述如何利用Cisco路由器实现包过滤防火墙,限制外网对内网、DMZ区对非DMZ区以及内网对外网的访问。

    2006年05期 32-34页 [查看摘要][在线阅读][下载 123K]
  • 基于三重区域防护的网络综合安全系统

    林鹏;

    网络系统的应用环境、边界和网络通信三大区域的安全非常重要。只有每一个区域都得到安全保护,整个系统才能安全。每个区域都建立一个相对独立防护体系,通过安全管理中心和密码管理中心综合三个区域防护体系来组建一个综合型网络安全系统,大大提高系统的安全性能。

    2006年05期 35-37页 [查看摘要][在线阅读][下载 247K]
  • 网络安全与嵌入式防火墙

    王铭严;李明;

    本文在介绍嵌入式防火墙的功能的基础上,通过X86防火墙与嵌入式防火墙的比较,概述了嵌入式防火墙的优势。

    2006年05期 38-40页 [查看摘要][在线阅读][下载 50K]
  • 网络入侵检测系统设计中的问题分析

    王相林;

    本文结合IDS研究的进展讨论了入侵防护系统IPS、适应IPv6网络的IDS面临的问题、采用协议分析方法实现IDS的问题等。

    2006年05期 41-43页 [查看摘要][在线阅读][下载 51K]
  • 异构网络网管数据采集问题的研究与应用

    马旭;杨彬;

    由于网络技术更新快,设备厂商众多,标准不统一,网络管理系统的开发与维护日趋复杂。针对这种状况,本文提出了通用网管数据采集框架,并结合实例讲解了该框架的应用情况。该框架能够大大提高异构网络综合管理系统的开发速度和可靠性,并具有良好的可扩展性。

    2006年05期 44-45+75页 [查看摘要][在线阅读][下载 181K]
  • 网络入侵检测的研究与实践

    杨文莲;王颖;

    介绍了入侵检测的概念、原理和检测分析模型。同时介绍了Snort—这一免费的小型入侵检测系统。利用Snort作为入侵检测系统,结合Linux防火墙,在Linux系统上实现了入侵检测功能。经验证该IDS能够在一定程度上保护局域网资源。

    2006年05期 46-47+21页 [查看摘要][在线阅读][下载 52K]
  • 蜜罐研究与应用

    胡文广;张颖江;兰义华;

    论文介绍了蜜罐的定义与分类,分析了网络蠕虫和垃圾邮件的特点、攻击手段,并详细讨论了蜜罐对抗蠕虫和对抗垃圾邮件的技术与方法。

    2006年05期 48-49页 [查看摘要][在线阅读][下载 36K]
  • 电子邮件安全技术研究

    高建华;

    随着网络的进一步发展,电子邮件已经成为人们联系沟通的重要手段。电子邮件给人们带来了便利,也同时带来了很大的安全隐患,如电子邮件存在诸如垃圾信息、密码被破译和邮件被监听等安全隐患,因此电子邮件的安全问题也越来越得到使用者的重视。

    2006年05期 50-52页 [查看摘要][在线阅读][下载 51K]
  • 国内软件测试现状分析与几点建议

    曾夏辉;刘洋;

    在充分了解了国内的软件测试现状和国内一些对软件测试的错误认识的基础上,分析了产生这些错误认识的根本原因,并根据国外软件测试的成功经验,提出了发展国内软件测试的几点建议。

    2006年05期 53-54页 [查看摘要][在线阅读][下载 36K]
  • 基于Domino办公自动化系统的安全分析和策略研究

    刘护群;郝卫军;常征;张旺;

    通过对办公自动化系统的安全风险分析,从物理层、网络层、系统层、应用层和管理层五个方面总结了相应的安全需求,并提出了相应的解决策略。

    2006年05期 55-57页 [查看摘要][在线阅读][下载 42K]
  • 基于Zlib的视频监控系统

    代亮;马海武;

    本文对一种基于Zlib并通过套接字网络编程和屏幕捕捉技术实现的视频监控系统做了介绍。

    2006年05期 58-59页 [查看摘要][在线阅读][下载 39K]
  • 浅析反垃圾邮件技术

    张昕;马力;王娟;

    电子邮件是Internet最广泛的应用,但随之而来的是垃圾邮件的泛滥。本文分析了垃圾邮件的产生原因和危害,阐述了垃圾邮件的发送机理,并对当前主要的反垃圾邮件技术进行了介绍。

    2006年05期 60-61+13页 [查看摘要][在线阅读][下载 89K]
  • 设计模式及重构在现有模拟训练系统中的应用

    李可诚;张靖;

    本文首先介绍了模拟训练器的兴起和发展与视景管理软件OpenGVS,然后说明了基于OpenGVS的现有模拟训练器软件的难修改、难扩充、难继承的原因在于其缺乏合理的系统结构设计。为了重复利用现有资源,本文主要应用了基于设计模式思想的面向对象的重构方法对现有系统进行结构改造。

    2006年05期 62-64页 [查看摘要][在线阅读][下载 126K]
  • 校园网络安全分析与措施

    张帆;

    本文比较系统的分析了校园网络的安全特点、安全威胁以及其主要的表现形式,并从网络管理制度的建设、网络实体的安全措施、网络安全防护措施以及网络信息安全措施等方面提出了校园网络安全实施方案。

    2006年05期 65-67页 [查看摘要][在线阅读][下载 351K]
  • 在线自学自测系统的安全测试与分析

    刘洋;

    本文针对自己参与开发的基于B/S结构的外语在线自学自测系统,利用当今最常用的Web攻击手段,通过黑盒测试方法对其进行安全性测试,并对存在的漏洞进行了静态分析,最后对源代码进行了完善。

    2006年05期 68-69页 [查看摘要][在线阅读][下载 81K]
  • 在校园网部署入侵防御系统

    徐祥生;

    基于校园网的架构和其所提供的服务,分析校园网所面临的网络安全威胁,并且结合未来网络安全的发展趋势,提出在校园网中部署IPS的方案,以解决校园网的网络安全和网络滥用问题;最后介绍了IPS深度检测与入侵抵御的关键技术。

    2006年05期 70-72页 [查看摘要][在线阅读][下载 352K]
  • 一个基于SharePoint Portal Server2003的单点登录模型设计与实现

    薛辉;邓军;

    随着Internet的普及和企业信息化建设的加快,单点登录技术得到了广泛的应用。文章介绍了MicorsoftSharePointPortalServer2003(以下简称SPS2003)的单点登录的构架和思想;在此基础上提出了一种基于SPS2003的单点登录模型并给予实现,在此模型中所有用户只需要在SPS2003门户中认证一次,即可访问相应授权的所有应用系统。通过SPS2003提供的接口,可对用户进行安全的统一认证管理。

    2006年05期 73-75页 [查看摘要][在线阅读][下载 82K]
  • OMA DRM技术体系结构分析

    王美华;范科峰;王占武;

    本文简要介绍了数字版权管理(DRM)技术的基本原理,分析了国外著名的OMADRM技术规范的技术体系结构。着重针对OMADRM2.0的内容保护机制、版权描述、授权对象、内容保护格式、内容分发方式等进行了分析研究。最后,对DRM技术趋势进行了讨论。

    2006年05期 76-79页 [查看摘要][在线阅读][下载 329K]
  • PKI在公安信息系统中的应用探讨

    孙达;

    本文对公钥基础设施—PKI在公安信息系统中的应用进行了探讨。首先介绍了PKI在公安信息系统的应用背景和PKI的一些基本概念,接着具体阐述了公钥基础设施PKI在公安信息系统的应用场合和实施。

    2006年05期 80-81页 [查看摘要][在线阅读][下载 346K]
  • 基于数据挖掘技术的Web应用异常检测

    程霞;王晓锋;

    本文提出的异常检测系统以Web日志文件作为输入,利用数据挖掘技术建立两种异常检测模型,分别对待测的Web请求记录输出五个异常概率,对各概率进行加权处理后得到一个最终的异常概率。

    2006年05期 82-84+95页 [查看摘要][在线阅读][下载 4292K]
  • 电子邮件在传输过程中失密的对策研究

    马维平;邵必林;张志霞;吴宝江;

    本文提出并构建了一个相对安全的邮件传输体系,有效解决了电子邮件传输过程中的失密问题。这对进一步扩大电子邮件的应用领域、保证邮件传输的安全性有着重要的理论价值和实际意义。

    2006年05期 85-87页 [查看摘要][在线阅读][下载 178K]
  • 改进的基于椭圆曲线的代理数字签名和代理多重签名

    杨爱梅;彭维平;李子臣;

    本文针对基于椭圆曲线的代理数字签名和代理多重签名方案的安全性进行了分析,指出其数字签名是不安全的,并在其基础上给出一种改进的安全方案。

    2006年05期 88-89页 [查看摘要][在线阅读][下载 73K]
  • 一种基于混沌序列和幻方变换的数字图像加密算法

    李太勇;吴江;

    本文提出了一种基于混沌序列和幻方变换的数字图像加密算法。算法首先构造混沌序列并用混沌序列对图像的像素值进行置乱,然后构造一种n阶幻方,再用混沌序列和n阶幻方对图像的空间位置进行置乱。仿真结果及分析表明,本算法对密钥敏感,具有较好的统计特性和较强的抗干扰能力。

    2006年05期 90-92页 [查看摘要][在线阅读][下载 6719K]
  • 用DSP实现单边带调制解调的算法实现及性能比较

    赵小飞;

    本文介绍了单边带调制的三种模拟方法以及硬件实现平台,并比较了它们性能。

    2006年05期 93-95页 [查看摘要][在线阅读][下载 3488K]
  • 新闻集萃

    2006年05期 96页 [查看摘要][在线阅读][下载 92K]
  • 下载本期数据


     

《网络安全技术与应用》杂志社,投稿信箱:wlaqzzs@163.com,电话:010-62765013,地址:北京市海淀区成府路205号北京大学出版社

Copyright 2016《网络安全技术与应用》杂志 版权所有  未经授权请勿转载