- 2006年11期 3页 [查看摘要][在线阅读][下载 133K]
- 晓辉;2006年11期 8页 [查看摘要][在线阅读][下载 108K]
- 谢静;2006年11期 9页 [查看摘要][在线阅读][下载 61K]
- 贾铁军;王坚;
信息安全技术是信息安全的重要组成部分,而且是信息安全实现的关键。本文通过对某银行信息安全技术体系的建立,提出了信息安全技术与信息安全的关系,表明了信息安全技术在信息安全保障体系总体框架中的地位和作用,论述了银行信息安全技术手段和技术体系框架的建立过程。
2006年11期 10-11页 [查看摘要][在线阅读][下载 898K] - 2006年11期 12页 [查看摘要][在线阅读][下载 85K]
- 敬茂华;于锋;鄂那林;
本文分析了TCP连接建立的三次握手过程,研究了针对TCP协议安全漏洞的两种常见攻击的实现机理和攻击方式:TCP序列号猜测攻击和TCPSYN洪泛攻击,并提出了相应的应对策略。
2006年11期 13-15页 [查看摘要][在线阅读][下载 325K] - 刘丽;杨振启;闫红桥;
本文先讨论了入侵和入侵检测,分析了传统的分布式入侵检测系统的工作原理,阐述了移动Agent技术。然后根据传统的分布式入侵检测系统的不足,提出了一种基于移动Agent的分布式入侵检测系统,它通过将多个监控节点组织成层次结构来协同实现分布式入侵检测,解决了当前入侵检测系统中存在的主要问题。
2006年11期 16-17页 [查看摘要][在线阅读][下载 284K] - 孙卫佳;袁卫库;闫博;
本文通过对计算机局域网主动防御体系的论述,给出了一种计算机局域网防御攻击模型。该模型描述了计算机局域网主动防御以及主动防御体系的含义、构成以及实现技术和安全分析。该模型采用分布式结构,将动态安全体系模型应用到各个安全系统,而各安全系统通过安全消息协议共享安全消息,从而实现具有防御纵深的、梯次部署的主动防御体系。
2006年11期 18-19+23页 [查看摘要][在线阅读][下载 4726K] - 王兴柱;
文中首先介绍了入侵检测系统的概念和通用入侵检测框架,接着叙述了目前入侵检测中常用的检测技术,并进行详细分析对比,阐述了各检测技术的优点和不足。最后讨论了入侵检测系统的发展趋势。
2006年11期 20-21+15页 [查看摘要][在线阅读][下载 240K] - 许金普;
网络丢包现象时有发生,通常用ping命令来检测丢包率情况。网络丢包主要集中在线路故障、设备故障、网络拥塞、路由错误等方面,并探讨了其原因。丢包的原因非常多,但难以用系统的方法进行排查,应根据具体的情况进行分析。
2006年11期 22-23页 [查看摘要][在线阅读][下载 53K] - 赵晓峰;
路由器、交换机是网络基础骨干设备,这些设备的安全关系到整个网络正常运转。文中对这些设备安全性方面存在问题进行了论述,探讨了对这些设备具有巨大威胁的攻击方式,并据此提出了一些防范对策。
2006年11期 24-26+31页 [查看摘要][在线阅读][下载 64K] - 陈珊珊;
网络安全是网络应用的保证和前提,本文首先总结了校园网络安全的现状,随后从网络安全组织、网络安全技术策略方案、网络安全管理的三个角度阐述了校园网络安全体系结构的建立策略。
2006年11期 27-28页 [查看摘要][在线阅读][下载 51K] - 贺红艳;陶李;
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。
2006年11期 29-31页 [查看摘要][在线阅读][下载 58K] - 刘向升;程卫民;匡开宇;杨发喜;王刚;
本文在分析信息系统事故的基础上,对信息系统的风险评估模型以及信息系统风险评估程序进行了系统描述。同时,在对我国信息系统风险评估工具进行简要介绍的基础上,重点介绍了适用于企业日常安全管理的定性定量的信息系统评估方法,并对评估方法进行了对比分析,从而有利于信息系统评估工作在我国的推广应用。
2006年11期 32-34页 [查看摘要][在线阅读][下载 1057K] - 李楠;
在采用ASP技术进行服务器和用户的交互时,由于设计不当,会产生验证漏洞。本文对此进行了较为详细地分析,并给出了几种解决方法。
2006年11期 35-36页 [查看摘要][在线阅读][下载 53K] - 张敏;杨振启;
本文在介绍了MPLS的产生背景之后,对其基本原理尤其是标记的分配转发、利用标记进行分组转发的交换过程进行了详细分析,并在此基础上对MPLS的扩展应用进行了说明。
2006年11期 37-38+45页 [查看摘要][在线阅读][下载 184K] - 吴波;石坚;
本文提出了基于JAVA语言和SNMP协议的PON网络故障管理模型,此模型可以运用于一个PON网络故障管理子系统或者用于一个大型综合网络管理系统的故障管理模块。此模型利用Java语言的可动态加载特性实现了流动代码机制;利用SNMP的稳定性、简单性和灵活性,实现了易扩展,易调试和易理解的故障管理子系统。基于该模型的故障管理系统具有简单、轻便、灵活和实用的特点。
2006年11期 39-40+34页 [查看摘要][在线阅读][下载 781K] - 杨瑾;申普兵;孙王华;
本文提出了一种分级入侵预警方案。文章说明了分级入侵预警系统的整体框架,分析了各组成部分的功能和实现方案。该预警方案能够利用网络安全漏洞检测系统的检测结果对依据攻击关系图预测的下一步攻击进行分析,实现分级预警。
2006年11期 41-42页 [查看摘要][在线阅读][下载 64K] - 姚晓艳;段会川;刘伟;
本文首先介绍了传统的基于SNMP的网络管理体系,并指出其随着网络规模的扩大逐渐暴露出的不足;为了弥补传统网络管理的缺点,本文引入了主动网络技术,将主动网络技术应用到网络管理中,介绍了其与传统的网络管理体系相比存在的优势并指出这是一种有效的网络管理体系结构。
2006年11期 43-45页 [查看摘要][在线阅读][下载 144K] - 龙翔;周安民;吴少华;
针对当前防火墙技术中一套访问控制规则适用于局域网所有用户的设计理念的局限性,提出了一种基于Linux平台的、利用PHPl技术、融合包过滤与代理技术的防火墙设计方案,并开发出基于B/S模式的多用户并发防火墙实验系统,使每个用户能够通过WEB网页制定只针对自己的防火墙访问控制规则。
2006年11期 46-47+36页 [查看摘要][在线阅读][下载 181K] - 刘克胜;王忠寿;
本文分析了APIHook系统的实现结构和系统涉及的DLL注入和API拦截两项关键技术的多种实现途径,并结合应用给出了编程实现的方法。
2006年11期 48-50页 [查看摘要][在线阅读][下载 95K] - 赵现军;董明武;
本文对漏洞检测类的产品选型做了一些探索和研究,并参考了相关的国家标准和国外测评机构的测试方法、测试报告,主要对漏洞检测类产品的核心指标进行了分析和探讨。
2006年11期 51-52页 [查看摘要][在线阅读][下载 51K] - 王传立;李建军;谢明;
电子商务的发展和日趋成熟,传统贸易方式交易数量的减少,使现行税收受到侵蚀,电子商务是一个新生事物,税务部门的征管及其信息化建设还跟不上电子商务的进展,造成了网上贸易的征税盲区,网上贸易的税收流失现象是急需解决的问题。
2006年11期 53-55页 [查看摘要][在线阅读][下载 54K] - 谭云松;
本文主要讨论了反病毒技术的一般原理和技术,并针对常用反病毒方法存在的问题,提出了启发式反病毒的基本原理与实现方法。
2006年11期 56-57页 [查看摘要][在线阅读][下载 56K] - 沈雯漪;姚世军;
本文介绍了Web服务安全性编程中较为重要的两种规范:安全声明标记语言(SAML)和可扩展访问控制标记语言(SAML),并给出了一种结合使用这两种语言规范的安全性模型及部分示例。
2006年11期 58-60页 [查看摘要][在线阅读][下载 183K] - 吴慧玲;沈建京;贺广生;
本文主要针对不良内容的敏感信息出现的特征变化,提出一种基于文本内容的不良信息过滤的文本预处理方案,并着重探讨了其结构变化的敏感信息的识别及解决的方法。研究表明在文本的分词处理方面,对不良信息形式的变化进行预处理,能够提高过滤的效率。
2006年11期 61-63页 [查看摘要][在线阅读][下载 66K] - 郭建;
针对电力企业信息网络的现状,从物理安全风险、网络安全风险、系统安全风险、应用安全风险、病毒的侵害、管理的风险介绍了信息网络的安全风险,并给出了相应的安全措施。
2006年11期 64-65页 [查看摘要][在线阅读][下载 51K] - 任丽鸿;
数据库是信息存放的仓库,其安全性是信息安全的核心,也是信息安全的最后一道防线。本文主要在三个不同层次对数据库数据的加密进行探讨,并列举了数据加密的几种算法,同时阐述了数据库加密的局限性。
2006年11期 66-67页 [查看摘要][在线阅读][下载 61K] - 周立兵;柳景超;
电子邮件给我们的生活带来了极大的便利,但是许多无用的信息也随之而来。贝叶斯算法是一种基于内容的垃圾邮件过滤方法,文章首先给出了其应用原理,接着分析了其相比于其他过滤方法的优缺点,特别是其用于处理中文垃圾邮件时的不足之处。最后提出了一些改进措施及发展方向。
2006年11期 68-69+60页 [查看摘要][在线阅读][下载 626K] - 黄玉萍;邵祖峰;
首先建立了公安机关信息化水平评价指标体系,然后提出了基于集对分析的公安机关信息化水平比较选优方法,最后给出了两个公安机关信息化水平比较的实例。
2006年11期 70-72页 [查看摘要][在线阅读][下载 820K] - 隆益民;
本文对视频会议系统的功能、产品、关键技术、组建及优化等方面进行阐述,介绍了视频会议系统的设计与技术实现。
2006年11期 73-74页 [查看摘要][在线阅读][下载 215K] - 胡祖光;
文章通过分析目前AIS所面临的信息处理风险,依据最新的内部控制理论,对AIS内部控制中的安全管理控制进行了详细的研究,并提出了如何利用新的信息技术手段来实施AIS系统的安全管理控制,降低或消除风险。
2006年11期 75-76+91页 [查看摘要][在线阅读][下载 93K] - 杨学俊;
在网络技术飞速发展的今天,网上提供的服务大多需要用户提供合法的身份信息并对用户进行身份验证.在本方案中,我们通过建立一个证书中心来实现安全的单点登录,使每一个合法用户都拥有一个标识其身份的证书,持有证书的用户在授权中心那里可以得到应有的授权,从而达到一次登录就能访问多个资源的目的。
2006年11期 77-79+86页 [查看摘要][在线阅读][下载 1361K] - 陈益均;
网络在提高教学质量和办公效率的同时,也为病毒传播和黑客攻击提供了场所,若不及时正确地处理将影响校园网的畅通。当前校园网应用范围不断扩大,面临的安全威胁增加,需要采取措施保障校园网的正常运行。
2006年11期 80-81+57页 [查看摘要][在线阅读][下载 67K] - 王磊;刘嘉勇;
本文探讨了信息系统的风险评估流程,分析了系统在失效模式下的风险发生频率,给出了一套计算风险等级划分的方法。
2006年11期 82-83+86页 [查看摘要][在线阅读][下载 1581K] - 陈林海;周勇;胡以涛;
在架设基于校园网的Windows2003Web服务器时需要考虑到Windows2003、IIS6、数据库、FTP服务器的安全,任何一个环节出现漏洞都会危及整个系统。本文就如何使用Windows2003来架设Web服务器进行了安全实践探讨。
2006年11期 84-86页 [查看摘要][在线阅读][下载 72K] - 杨加喜;王育民;
为了保护电子拍卖过程中投标者的隐私,以及防止投标者中标后反悔,本文利用签名技术和位承诺协议,提出了一个安全高效的M+1匿名拍卖协议。该协议不仅保证了标价的保密性和可验证性,投标者对所投标价的不可否认性和匿名性,而且保证了在整个拍卖过程中,无人可以操纵其他人的投标。即使某一投标者与拍卖代理相互勾结,也不会影响协议的安全性和有效性。
2006年11期 87-88+63页 [查看摘要][在线阅读][下载 2344K] - 刘磊;刘克胜;
本文首先简单介绍了手机病毒的历史及发展现状,以及手机病毒采用的一些关键技术,接着分析了手机病毒免疫的方法及其局限性,最后针对一个新发现的手机病毒进行了特例分析,并对手机用户防病毒提出了一些建议。
2006年11期 89-91页 [查看摘要][在线阅读][下载 60K] - 王智文;刘美珍;
本文介绍了无线局域网的安全体系以及作为无线局域网通信标准采用的IEEE802.11系列所使用的安全措施,分析了现有安全措施存在的缺陷,并提出了自己的解决方案。
2006年11期 92-94页 [查看摘要][在线阅读][下载 1675K] - 2006年11期 95-96页 [查看摘要][在线阅读][下载 179K]
下载本期数据