• PKI能为我国信息化保驾护航吗

    胡祥义;李亚军;

    <正>当今,由于我国信息化发展突飞猛进,政府和企业的各种信息纷纷上网。同时,由于信息安全政策法规、信息安全产品和专业人才建设等滞后,导致信息安全隐患多、问题严重,媒体也经常报道网络被黑客攻克的新闻,网上银行问题更大,攻克网上银行黑客的技术层次最低,这说明网络银行的安全防范措施十分薄弱。在2002年以前,国家信息化计划

    2006年07期 8-9页 [查看摘要][在线阅读][下载 241K]
  • 面对UTM热的冷静思考

    陶智;

    <正>在过去的2005年里,一个名词频繁出现在报刊杂志、网站搜索、大型会议上,它就是UTM,中文名字为“统一威胁管理”。一时间,UTM风声水起,成为安全市场的“香饽饽”, 受到媒体、用户、厂商以及市场研究机构的广泛关注和追捧。

    2006年07期 10-11页 [查看摘要][在线阅读][下载 269K]
  • SurfControl RiskFilter为上海电信保驾护航

    <正>性能是第一要素由于要保障数万邮件账户的安全,在挑选防垃圾邮件产品时,上海电信把“性能”列为第一考虑要素。对防垃圾邮件产品最大的要求就是具有极强的过滤能力,RiskFilter在这方面无可挑剔。

    2006年07期 12页 [查看摘要][在线阅读][下载 498K]
  • 凹凸科技为制造行业搭建安全平台

    <正>特变电工股份有限公司TBEA是中国变压器行业的首家上市企业,同时也是中国重大装备制造行业首家获得“中国驰名商标”和“中国名牌产品”的企业集团,拥有对外经济技术合作经营权和国家外援项目建设资质。

    2006年07期 13页 [查看摘要][在线阅读][下载 185K]
  • 大连某科技企业孵化基地网络防毒解决方案

    <正>一、大连某科技企业孵化基地网络安全现状大连某科技企业孵化基地网络系统中的所有计算机均在同一个区域网中,由于没有使用交换机的VLAN功能进行隔离使得许多公司之间可以互相访问,甚至连共享文件夹都可访问自如。2005年8月,该基地网络就出现了异常。经分析后发现,正由于长期缺乏有效的管理,使得网络变得非常脆弱,在冲击波病毒的淫威面前轰然崩溃。

    2006年07期 14页 [查看摘要][在线阅读][下载 157K]
  • 启明星辰M2S引领中国安全运营实践

    <正>自2000年开始,启明星辰公司在大量的安全服务工程实践中,一直在思考如何创新安全服务模式,为提高IT系统的安全效能创造价值。而通过和国家某核心媒体网站历时一年多的合作,2004年,一套适合中国国情的系统化的安全服务理念和体系终于得以形成,至此,作为安全产业领导厂商的启

    2006年07期 15页 [查看摘要][在线阅读][下载 141K]
  • 趋势维C片引领数字应用新时尚

    <正>不久前,网络安全软件及服务领域的全球领导者——趋势科技以卓越的技术创新能力再次引领了桌面安全新潮流, 推出了业界第一款防毒U盘——趋势维C片。这是一款集安全功能和存储功能于一身的产品,从外观上看,它是一款造型时尚小巧的U盘,从内置软件上看,它又是一款功能全面

    2006年07期 16页 [查看摘要][在线阅读][下载 192K]
  • 容灾系统的建设和管理

    黄若飚;

    本文针对容灾系统实施与演练的组织管理与方案制定,阐述了典型容灾系统的建设和管理需要考虑的某些问题。对容灾系统的组织结构、职责分工、灾难恢复过程、实施方案制定、容灾系统的管理以及如何避免误操作进行了较为详细的说明。

    2006年07期 17-19页 [查看摘要][在线阅读][下载 405K]
  • 基于HMM的系统调用序列异常入侵检测

    王志刚;钱兴坤;王东亮;

    本文首先介绍了入侵检测的发展状况,接着用马尔可夫和BW算法进行建模;然后以系统调用执行迹这类常用的入侵检测数据为例,验证该模型的工作效果,最后将计算机仿真结果与其他检测方法进行了比较。通过实验和比较发现,基于HMM的系统调用序列的异常检测率比其他方法有明显的提高。

    2006年07期 20-22页 [查看摘要][在线阅读][下载 479K]
  • 基于TRAP SERVER变形病毒特征码的分析与定位技术

    冯朝辉;王东亮;

    在分析当前变形病毒最新发展方向及技术特点的基础上,利用HONEYNET软件TRAP SERVER诱捕黑客及其病毒入侵。并分析被捕获病毒的特点,特别是最新变形病毒的技术特点,在此基础上对变形病毒特征码进行定位。通过实验对病毒特征码位置进行验证,从而实现对变形病毒特征码的技术分析与定位。

    2006年07期 23-25页 [查看摘要][在线阅读][下载 404K]
  • 企业网络安全问题初探

    刘海峰;

    企业网络,尤其是作为企业ERP和EC应用平台的网络,其安全性能至关重要。由于历史和技术原因,我国企业网络安全没有得到应有重视,是个薄弱环节。该文试图通过对企业网络构成和安全需求的分析,提出基于自主密码技术的企业网络安全方案。

    2006年07期 26-28页 [查看摘要][在线阅读][下载 374K]
  • 浅谈网站安全技术

    刘劲松;胡轶;王东方;

    信息安全是网络应用中的一个重要问题。网站是信息的发布中心(Web服务器),其数据库中存放有大量的供用户共享的重要信息,因此,网站的安全是网站建设和运行过程中应该充分考虑的重要问题。本文分析了网站安全隐患的现状,介绍了网站常见的安全漏洞,以及如何提高网站服务器的安全性和稳定性,同时介绍了防火墙(firewall)技术在网站安全中的应用等方面的问题。

    2006年07期 29-31页 [查看摘要][在线阅读][下载 315K]
  • 入侵检测中数据挖掘技术的应用

    张吉善;甘勇;边志伟;

    本文阐述了入侵检测,分析了入侵检测引入数据挖掘的优势,详细介绍了入侵检测中的数据挖掘研究方法,之后提出了一种自适应的入侵检测系统,该系统采用数据挖掘中关联/序列规则和分类算法,能使入侵检测更加自动化,提高检测效率和准确度,最后对入侵检测中数据挖掘技术进行了展望。

    2006年07期 32-34页 [查看摘要][在线阅读][下载 400K]
  • 网络钓鱼的现状、方式及防范初探

    陈达;

    网络钓鱼已经成为因特网历史上传播速度最快、最为普及的网络诈骗方式,并对电子商务活动的正常进行构成了巨大威胁。本文首先介绍网络钓鱼的发展历史及其现状,并对常见的网络钓鱼实施方式进行了分析,最后给出了防范网络钓鱼的一些建议。

    2006年07期 35-37页 [查看摘要][在线阅读][下载 422K]
  • 主流宽带认证技术分析

    周承毅;何大可;

    本文介绍了宽带接入网络中主要的三种认证技术,PPPoE、WEB+DHCP和IEEE 802.1x认证技术。分别介绍了以上三种认证方式的实现方法和特点,并分析了各自的优缺点。

    2006年07期 38-40页 [查看摘要][在线阅读][下载 393K]
  • 基于计数器同步的动态身份认证系统设计与实现

    俞芯;王以刚;

    本文提出了动态身份认证的概念,并在基于手机为载体的系统上用J2ME及ASP.NET设计并实现了一个基于计数器同步的动态身份认证系统。与现有的各种身份认证机制相比,该认证模式可以解决静态身份认证的不足,使侦听与监视难以得手,适用于对身份认证安全性要求较高的系统。

    2006年07期 41-43页 [查看摘要][在线阅读][下载 474K]
  • 基于语义WEB的动态服务组合技术研究

    刘云生;刘昕;

    本文描述了我们对动态服务组合技术的研究成果。本文首先对Web服务组合进行介绍;然后对Web服务组合给出形式化的定义,并对语义Web和OWL-S进行了分析;接着给出了一个基于语义Web的动态服务组合模型;最后讨论了存在的问题。

    2006年07期 44-46页 [查看摘要][在线阅读][下载 428K]
  • 基于SOAP安全技术的电子商务安全性研究

    毛春丽;吴献文;

    开发基于SOAP的Web服务和B2B应用时,仪依靠现有的传输层安全机制(如SSL)不能使不可否认性和端到端的安全性要求得到满足。同时使用SSL和SOAP数字签名以及XML加密是保护被传输SOAP消息的安全性的好方法。

    2006年07期 47-50页 [查看摘要][在线阅读][下载 388K]
  • VPN在企业信息网络建设中的应用

    张建军;田伟;

    本文探讨了VPN的产生背景及其能够实现的功能,介绍了VPN的优势特点、安全技术。通过对企业信息网的需求进行分析,提出了企业VPN的几种解决方案,其中重点介绍了VPN在玉门油田企业信息网络中的应用。

    2006年07期 51-53页 [查看摘要][在线阅读][下载 341K]
  • Web监控在高校网络实验室中的应用与开发

    颜伟;韩军峰;李天盟;

    针对目前高校网络实验室网站服务器经常出现的Web服务中断、受黑客攻击等危害网络经济健康发展的情况,独立设计并已开发完成一种基于数列算法的高校网络实验室网站服务器监控软件,代替人工管理网站服务器,维护WEB服务进程。此文对相关的原理进行了简介,井说明该系统的应用情况。

    2006年07期 54-55页 [查看摘要][在线阅读][下载 270K]
  • 电子商务的安全体系结构及安全技术应用

    曹娟;

    根据电子商务系统的安全性要求,提出了电子商务的安全技术层次结构,详细介绍了电子商务安全控制的核心技术及电子交易协议的选择和应用。

    2006年07期 56-58页 [查看摘要][在线阅读][下载 358K]
  • 高校办公室网络数据安全问题与策略研究

    陈肖飞;

    高校办公室网络数据安全一直是倍受关注的问题,尤其是财务、教务等重要部门的数据安全问题,然而这种数据安全问题没有引起足够的重视。本文分析了高校办公室网络数据安全问题,从操作系统、交换机、防火墙、服务器安全等层面给出了相应的安全策略,旨在探索加强高校办公室网络安全的方式。

    2006年07期 59-61页 [查看摘要][在线阅读][下载 480K]
  • 公安院校数字化校园建设的构架

    徐海晋;郁军海;

    本文从数字化校园的概念、主要系统建设以及架构数字化校园应把握的原则等问题做了一些探讨,并提出了若干功能性建设的思路和方法。

    2006年07期 62-63+61页 [查看摘要][在线阅读][下载 437K]
  • 基于GML与SVG的WebGIS模型研究

    陈传波;段红华;

    本文指出了传统WebGIS在地理空间信息共享及网络负载方面存在明显缺陷,由此引入GML和SVG,并阐述了将它们应用在WebGIS中的优点,然后提出了基于GML,和SVG的WebGIS模型并分析了其关键技术。

    2006年07期 64-66页 [查看摘要][在线阅读][下载 272K]
  • 基于WEB的网络考试系统的安全设计方案

    冯渝;

    利用校园网开发基于B/S结构的计算机公共课网络考试系统具有高效、高质的特点,但它也存在着数据库安全、身份认证、核实签名等安全需求,本文讨论了解决这些安全问题的具体设计方案。

    2006年07期 67-68+66页 [查看摘要][在线阅读][下载 310K]
  • 实验室服务器规划及其安全策略探讨

    汤富源;

    阐述了实验室教学管理服务器的规划方法,并总结了服务器系统在安装设置和管理中的一些主要安全策略。

    2006年07期 69-71页 [查看摘要][在线阅读][下载 445K]
  • 安全中间件在电子商务中的应用

    陈俊涛;李丽;

    本文着重就商务交易安全加以阐述。针对当前人们解决商务交易安全常见解决方案提出了不同现点,即利用安全中间件来解决电子商务中商务交易安全。

    2006年07期 72-73页 [查看摘要][在线阅读][下载 295K]
  • 网上银行安全技术分析

    贾勤;刘蔚蔚;马志鸿;

    本文简要介绍了为保证网上银行的安全需要解决的技术问题,分析了从技术上保证网上银行安全,需应用的加密技术、身份认证技术以及网络本身的安全防范技术,并对各项技术的应用所面临的问题进行了初步探讨。

    2006年07期 74-75+50页 [查看摘要][在线阅读][下载 317K]
  • 网站建设中网页设计的安全漏洞及解决对策

    袁勇;池静;

    本文讨论了基于网站建设中网页设计的安全缺陷,指出服务器端动态网页技术本身存在安全缺陷。介绍了登录验证漏洞、绕过验证直接进入设计页面漏洞、桌面数据库被下载漏洞、源代码泄露漏洞和文件上传漏洞,给出了相应解决漏洞的方法。

    2006年07期 76-77页 [查看摘要][在线阅读][下载 306K]
  • 一种基于进程的访问控制模型的研究

    黄涛;方艳湘;

    病毒、木马在互联网环境下对终端计算机系统造成的危害越来越严重。一个主要的原因是传统访问控制模型将进程作为用户的代理赋予其用户的全部权限,从而导致用户权力被滥用。基于进程的访问控制模型遵循最小特权原则,通过约束进程的权限,避免权限滥用,从而达到阻止计算机病毒、木马在终端中传播和扩散的目的。

    2006年07期 78-79+31页 [查看摘要][在线阅读][下载 329K]
  • 一种开放式综合安全管理平台的设计与实现

    李艇;

    如何将各管一方的安全管理工具整合在一起并能够集成到网络管理平台上,是形成全面有效的安全管理解决方案之一。本文提出了一种开放式的综合安全管理平台的设计方案,即所有支持SNMP网络管理协议的安全产品均可在此平台上进行整合并建立具有互操作性的统一环境。该平台针对若干安全产品巳实现了集成管理。

    2006年07期 80-82页 [查看摘要][在线阅读][下载 827K]
  • OMA DRM体系结构的研究

    王力生;曹南洋;梅岩;

    本文首先介绍了OMA和DRM,然后简单介绍了DRM支持的三种传输方式,之后重点分析了DRM的功能架构和运行架构,最后给出了五个实例模型,进一步说明DRM系统的运作过程。

    2006年07期 83-84+71页 [查看摘要][在线阅读][下载 471K]
  • Checkmark在数字水印评估方案中的应用

    武强;何大可;

    本文介绍了Checkmark基准测试程序在数字水印评估方案中的应用,并通过具体的实例,验证了Checkmark的效能。

    2006年07期 85-86页 [查看摘要][在线阅读][下载 308K]
  • 基于XML文档划分的群体签名模式研究

    胡迎松;刘志鹏;

    本文在Chang的群体签名方案的基础上利用XML的逻辑结构提出一种有效的文档划分方法,从而给出了一种XML 群体签名方案,该方案符合XML签名标准以便于实际应用。

    2006年07期 87-89页 [查看摘要][在线阅读][下载 397K]
  • 基于数字签名的WLAN安全机制研究

    李东江;司凤山;

    本文从WLAN安全的几个特点和要素出发,提出了一种新的基于数字签名的WLAN安全机制;该机制针对无线窃听、身份假冒和数据篡改这三个威胁WLAN的不安全因素,分为认证鉴别机制、加密传输机制和消息鉴别与完整性检测机制三个模块进行了研究。

    2006年07期 90-92页 [查看摘要][在线阅读][下载 416K]
  • Ad hoc网络安全策略

    刘志远;张曼曼;

    本文首先介绍了Ad hoc网络的产生、定义、特点和应用,然后在探讨Ad hoc网络的安全需求的基础上,着重分析了移动Ad hoc网络易于遭受的攻击,最后讨论并提出了Ad Hoc网络的一些安全策略。

    2006年07期 93-95页 [查看摘要][在线阅读][下载 389K]
  • 新闻集萃

    <正>第七届中国国际计算机网络和信息安全展览会开幕 2006年6月15-17日,第七届中国国际计算机网络和信息安全展览会(Infosec2006)在北京展览馆隆重举行。本大会由公安部公共信息网络安全监察局和国家保密局科学技术委员会共同主办,公安部科学技术信息研究所承办。为配合即

    2006年07期 96页 [查看摘要][在线阅读][下载 113K]
  • 下载本期数据