- 李明;2006年09期 8+50页 [查看摘要][在线阅读][下载 127K]
- 李明;2006年09期 9页 [查看摘要][在线阅读][下载 91K]
- 晓辉;2006年09期 10页 [查看摘要][在线阅读][下载 117K]
- 谢静;2006年09期 11页 [查看摘要][在线阅读][下载 65K]
- 任海翔;吴茵;2006年09期 12-13页 [查看摘要][在线阅读][下载 325K]
- 2006年09期 14页 [查看摘要][在线阅读][下载 96K]
- 2006年09期 15页 [查看摘要][在线阅读][下载 71K]
- 晓辉;2006年09期 16页 [查看摘要][在线阅读][下载 30K]
- 冯朝辉;2006年09期 17页 [查看摘要][在线阅读][下载 29K]
- 柯敏毅;肖俊林;
从安全管理制度、物理安全、主机和应用系统安全、网络和通信系统安全、安全和保障措施等方面,结合日志和统计信息、渗透性测试获取信息,建立网络安全评估模型;引入风险管理的理念,设计风险评分模型;尝试对网络安全进行量化评估。
2006年09期 18-20页 [查看摘要][在线阅读][下载 526K] - 宋佳丽;
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。
2006年09期 21-23页 [查看摘要][在线阅读][下载 911K] - 范景行;
本文阐述了SMTP的基本结构,电子邮件的工作原理,提出了防范电子邮件病毒的解决方案。
2006年09期 24-26页 [查看摘要][在线阅读][下载 205K] - 王伟;
MPLS是下一代互联网的核心技术,组播技术的应用也日益广泛。组播技术目前的困难是可扩展性与计费控制,MPLS技术和组播技术的结合可以有效地解决这些问题,而PIM-SM是使用最广泛的组播协议。本文研究了PIM-SM组播协议在MPLS域中的实现问题,通过适当地扩展现有的MPLS结构,可以在MPLS域实现PIM-SM组播协议。并基于NS2对该算法进行了仿真,证明了算法的正确性。
2006年09期 27-28+26页 [查看摘要][在线阅读][下载 257K] - 李树军;
本文介绍了各种常用TCP端口扫描技术的基本原理,在此基础上,介绍了反射式端口扫描技术,分析这种扫描技术实现的原理和特点。最后给出了针对这种端口扫描技术的一些防御办法。
2006年09期 29-30+37页 [查看摘要][在线阅读][下载 80K] - 邓军;叶柏龙;薛辉;
本文提出了一种基于WebAccessCA的单点登录技术解决方案。它是基于微软Windows2000Server及以上的服务器操作系统中ActiveDirectory目录服务技术来实现的,所有用户只需要在WebCA中认证一次,即可访问所在企业内部以及通过LDAP连接的其他企业的应用服务。
2006年09期 31-33页 [查看摘要][在线阅读][下载 312K] - 费娟;
本文给出了软交换中提供网络安全的一种方案,从接入认证、网络各层的防护及端点保护三个方面对软交换提供了安全的保障。
2006年09期 34-35页 [查看摘要][在线阅读][下载 259K] - 刘乃文;刘方爱;
阐述了网格与网络的层次关系;分析了网格安全的重要性及相关的关键技术,并对开放网格服务体系结构(OGSA)的安全模型及解决方案GSI进行了分析。
2006年09期 36-37页 [查看摘要][在线阅读][下载 125K] - 郭海;郭义喜;李海林;
计算机仿真技术在很多领域都得到了广泛应用但在网络安全领域研究较少。研究了建模与仿真(M&S)在网络安全领域中的应用,总结了网络安全仿真的目的,分析了目前网络安全领域中M&S的现状和存在的问题,提出一些解决网络安全领域中M&S问题的建议。
2006年09期 38-39页 [查看摘要][在线阅读][下载 58K] - 赵强;
本文就新疆CA“一证通”信任体系的安全认证方式与流程,实现跨业务域应用互联互通的基本原理进行了探索,分析了该信任体系的特点,以期为实现用属性证书进行权限管理提供参考。
2006年09期 40-41+47页 [查看摘要][在线阅读][下载 147K] - 齐琪;
本文对Windows下rookit的几种检测技术进行了比较和研究,并着重分析了基于可执行路径分析(EPA)技术。同时还讨论了其在Win2k下的代码实现,并提出改进方案。
2006年09期 42-44页 [查看摘要][在线阅读][下载 180K] - 房飞;
本文阐明了网络计算模型的演变及C/DS/C模型的提出,详细给出了基于C/DS/C的企业级信息交互系统模型,其中包括客户/分布式服务器/客户结构的提出,企业级信息交互系统模型的组成,以及客户间通信应该解决的问题。最后阐述了它的实现。
2006年09期 45-47页 [查看摘要][在线阅读][下载 148K] - 李文剑;
蜜网技术是由蜜网项目组(TheHoneynetProject)提出并倡导的一种对攻击行为进行捕获和分析的新技术。本文给出了蜜网的定义和分类,并通过对其技术特点的分析,探讨了蜜网在对抗蠕虫、反垃圾邮件、捕获和分析网络钓鱼及僵尸网络上应用的可行性。
2006年09期 48-50页 [查看摘要][在线阅读][下载 216K] - 陈瑞;叶核亚;
在基于B/S模式下的电力调度管理信息系统中,为防止非法用户录入或篡改,可使用数字签名的机制来进行身份认证,从而保证信息的真实性和系统的安全性。通过对停电申请、调度任务票、交接班记录等,以及密钥等的管理以及数字签名在系统中的实现,使得本系统成为一个高效、完善、安全的管理信息系统。
2006年09期 51-52页 [查看摘要][在线阅读][下载 58K] - 武悦;
本文先介绍应急响应的一般流程,然后着重介绍一种突发事件的定义方法,并由此寻求事件发生后的解决思路和指导思想,探讨一些解决方法。
2006年09期 53-54+20页 [查看摘要][在线阅读][下载 159K] - 杨莹;
本文对当前网络上比较流行的即时投票系统进行了探讨。文中对ASP的工作模式和ASP文件的创建过程进行初步的讨论,并从数据库设计,界面设计以及网络投票系统模型编码这一系列过程进行了详细的阐述,给出了一种限制同一时间重复投票的办法,防止用户对某个页面连续操作,确保投票、调查这一类应用的有效性和安全性。
2006年09期 55-57页 [查看摘要][在线阅读][下载 219K] - 王廷永;侯卫娜;
基于B/S模式的ASP+Access数据库系统由于其结构简单、使用维护方便而成为许多中小型企业开发网上应用系统的首选方案。但ASP+Access系统在为我们带来便捷的同时,也带来了不容忽视的安全问题。本文就ASP+Access开发的应用系统存在的安全问题从几个方面进行了探讨,并提出了相应的解决方案。
2006年09期 58-59+33页 [查看摘要][在线阅读][下载 127K] - 李蔚;张守权;
本文介绍了关于“可信网络”研究目前的状况,我国校园网络安全现状,分析了构建可信网络的关键问题——“网络身份认证”,提出了我们的解决方案——“网络身份证制度”,并据此提出了一个可信校园网络模型。
2006年09期 60-62页 [查看摘要][在线阅读][下载 190K] - 孟利民;
针对目前信息安全管理中普遍存在的问题,提出以信息安全管理平台为技术支撑中心来解决管理中遇到的问题,并介绍一成型的信息安全管理平台的具体功能、实现和应用。该系统在某国有大型企业中可靠的运用,实践证明它已很好的满足实际的需要。
2006年09期 63-65页 [查看摘要][在线阅读][下载 161K] - 刘占文;赵裕国;王继成;
本文深入分析了P2P技术的基本原理、特征,对P2P技术的几种组网模式进行了探讨,列举了几种典型的P2P应用实例,为如何建设一个P2P应用下可管理的校园网络提出了建议。
2006年09期 66-68页 [查看摘要][在线阅读][下载 155K] - 王东方;李超;刘劲松;
本文简要介绍了虚拟局域网(VirtualLocalAreaNetwork)的基本知识,并以一个实例阐述了该技术在校园网中的应用。
2006年09期 69-70页 [查看摘要][在线阅读][下载 142K] - 鄢喜爱;田华;
本文介绍了在公安院校中信息安全课程的培养目标;阐明了信息安全教学的正确导向;分析了信息安全课程教学的思路与实践;最后结合典型的案例,对课堂教学方法进行了探讨。
2006年09期 71-73页 [查看摘要][在线阅读][下载 122K] - 王岳秀;周安民;吴少华;孙立鹏;
本文研究了网页木马的邮件植入方法,分析了其原理和运行流程,重点研究了其逃避邮件服务器安全检查的方式,并在此基础上总结了防范网络木马的综合方法。
2006年09期 74-75+73页 [查看摘要][在线阅读][下载 81K] - 黄训诚;庄奕琪;耿阿囡;杨丰辉;
本文重点在于研究在VLSI布线中采用蚁群算法的实用性和优越性。通过用MATLAB编程对蚁群算法和迷宫算法等算法的实现,得出蚁群算法在VLSI布线中的适用性不受布线结构的限制,而且在得出最优解方面有一定的优势。
2006年09期 76-77+62页 [查看摘要][在线阅读][下载 426K] - 周启海;张乐;
阐述了电子商务系统的安全性需求以及作为安全保障中必不可缺的电子签名关键技术的实现过程,指出现行电子签名实现过程中存在的不足,提出了基于“安全/速度比”的数字签名强度理论及其改进实现方案,并指出了电子商务安全技术的发展方向。
2006年09期 78-80页 [查看摘要][在线阅读][下载 326K] - 曾克彬;
本文介绍了无线网安全技术领域的一些最新进展,深入分析了WLAN802.11的安全协议WEP采用的RC4算法的工作原理以及工作过程。最后引入面向系统互联的安全体系模型来构造安全的系统,并对增强WEP安全性提出了在实际当中的一些简单易行的办法。
2006年09期 81-83+68页 [查看摘要][在线阅读][下载 260K] - 周功业;范俊;刘晓芳;
本文提出一种利用无线通讯信号和射频识别应答器来实现无线测距的系统,简单灵活,能方便的在手持设备上实现,测距精度和距离有很高的适应能力。
2006年09期 84-85+88页 [查看摘要][在线阅读][下载 436K] - 郭凤宇;刘振兵;申海平;
随着无线网络的不断普及,安全问题越来越受到人们的重视。在保护信息安全的过程中,加密一直是其中最重要的一种方法。本文主要介绍了无线网络中密码技术及体制,分析了椭圆曲线加密算法与其他加密算法的性能差别。
2006年09期 86-88页 [查看摘要][在线阅读][下载 766K] - 陈其杉;方勇;李岳璘;邓远林;袁媛;石稀林;
本文针对RR协议自身弱点列举并分析了3类由于RR协议漏洞所可能产生的重定向攻击,最后提出了一种无须改变体系结构的RR协议的改进的安全方案,通过改进能够防止论文中罗列的3类重定向攻击。
2006年09期 89-91页 [查看摘要][在线阅读][下载 171K] - 隆益民;
本文介绍了通信代理和自行建立两种实现结构。通信代理结构在传统实现结构的基础上增加了通信代理,比较好的解决了传统结构在寻径上的弊端。自行代理结构不仅解决了传统的寻径问题,同时也解决了防火墙的截收数据问题。
2006年09期 92-94+70页 [查看摘要][在线阅读][下载 259K] - 2006年09期 95-96页 [查看摘要][在线阅读][下载 53K]
- 2006年09期 97页 [查看摘要][在线阅读][下载 323K]
下载本期数据