- 吴珊;吴海;胡文广;
本文介绍了Netfilter框架和基本原理,对防火墙模块编程进行了研究和设计,然后对防火墙的配置进行了分析和举例。
2006年12期 21-22+51页 [查看摘要][在线阅读][下载 107K] - 陈军;段辉良;
本文介绍了利用OpenSSL建立一个CA中心的详细解决方案和建立的具体步骤。同时提出了数字证书系统模板的概念,该模板能降低建立CA系统的复杂度,可满足高级别的安全需求。
2006年12期 23-25+34页 [查看摘要][在线阅读][下载 104K] - 梁晟;臧绍刚;傅光轩;
基于QuickServer设计并实现了支持IPv4和IPv6协议的Ftp服务器。对IPv4环境中的应用程序向IPv6迁移进行了实质性的探索和研究。
2006年12期 26-28+31页 [查看摘要][在线阅读][下载 138K] - 宋晓辉;
本文针对目前局域网中地址解析协议(ARP)病毒的频繁发作,分析了ARP安全漏洞及病毒攻击原理,讨论了“中间人”攻击、MAC/CAM攻击、DHCP攻击、地址欺骗等导致局域网非正常运行的严重问题,进一步探讨在局域网内的主机、DHCP服务和网络交换设备等多方面采取相关的防护措施和应对策略。
2006年12期 29-31页 [查看摘要][在线阅读][下载 217K] - 刘杰民;敬茂华;
文章根据TCP/IP协议族的体系结构,详细讨论了TCP/IP网络中网络层的基于IP协议本身所存在的安全隐患并提出了相应的防范策略和措施。
2006年12期 32-34页 [查看摘要][在线阅读][下载 127K] - 刘棣华;张路;高峰;
采用单包分析技术的网络入侵检测系统常具有较高的误报率,影响其实用性。本文针对误用网络型入侵检测系统建立一个警报过滤机制,该机制找出攻击成功时所需具备的环境条件。当入侵检测系统发现可疑入侵时,依据环境条件加以实时确认查核,从而减少误报。
2006年12期 35-36页 [查看摘要][在线阅读][下载 83K] - 肖江文;易宇;
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。
2006年12期 37-39页 [查看摘要][在线阅读][下载 80K] - 陆骞;
VPN虚拟专用网(VirtualPrivateNetwork)是一种通过采用隧道、加密和身份认证技术来构建专用网络的技术。IPSec作为新一代网络安全协议,能够构建安全VPN,实现数据的安全通讯。本文在研究IPSec体系结构及实现方法的基础上,对Linux平台下IPsec协议的实现软件——FreeS/WAN的系统结构进行了深入剖析,给出了其配置、测试步骤和源码框架,并为Linux下的VPN构建提供了一个较为实用的示例。
2006年12期 40-42页 [查看摘要][在线阅读][下载 171K] - 王兴柱;
目前的入侵检测系统(IDS)主要存在检测准确率低、检测速度较慢等缺点。本文以提高检测的准确率和速度为目的对入侵检测系统中的各功能模块进行分析,给出了一些关于提高入侵检测系统检测效率的方法。
2006年12期 43-45页 [查看摘要][在线阅读][下载 119K] - 刘修峰;范志刚;
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,重点研究了网络攻击过程以及网络防御特点、网络防御的策略。
2006年12期 46-48页 [查看摘要][在线阅读][下载 84K] - 熊中哲;高曙;李琳琳;
在日新月异的Internet时代,基于Web的应用已经进入了千家万户,对各行各业都起到了不可估量的作用。特别是随着电子商务的盛行,越来越多的企业、机构接入网络,B2C、B2B的网上交易已经成为企业发展的必然趋势。随着WebServices技术的产生和发展,开发人员逐步发现WebServices所具有的跨平台互操作性、重用性等特点能为多个业务服务和业务伙伴提供一个单一的公用框架,方便商业进程、应用程序、企业、合作伙伴、客户等之间的有效集成。本文探讨一个基于ApahceAxis框架的WEB服务研究。
2006年12期 49-51页 [查看摘要][在线阅读][下载 76K] - 彭秀芬;徐宁;
本文介绍了计算机网络信息系统的安全内容,并对计算机网络信息系统安全面临的问题及防御措施作了详细分析,着重介绍了新的安全威胁和综合防御措施——动态威胁防御系统和防御响应系统。
2006年12期 52-54页 [查看摘要][在线阅读][下载 120K] - 王奎锋;
本文设计了一种基于P2P网络的分布式入侵检测系统,有效地实现分布式入侵检测,各个IDS子系统分别监视部分网络通信,协同工作以提高系统的安全性。
2006年12期 55-56页 [查看摘要][在线阅读][下载 169K]
- 薛海清;张有根;
本文介绍了现有的一些P2P电子商务应用模式,并分析了传统的电子商务模式存在的问题,从现在流行的BitTorrent协议得到启发,创建了基于传统模式下的P2P电子商务模型。文章对该模型的体系结构、协议支持以及技术实现进行了详细描述,该模型可降低网络运营成本,并使购物环境和安全性得到大幅度改善。
2006年12期 57-59页 [查看摘要][在线阅读][下载 127K] - 王宏伟;
大连医科大学辽宁116027摘要:本文以一个具体的示例,介绍如何修复“中招”的计算机,解决浏览器被劫持的问题,为具有类似现象的用户提供一个参考解决办法。
2006年12期 60-61页 [查看摘要][在线阅读][下载 57K] - 应瑾;
本文简要分析了“全热线”体育彩票销售系统的网络实现,阐述了该系统的关键技术,分析了它所采取的主动安全性及被动安全性措施,以及可能遭受的攻击及相应对策。
2006年12期 62-63页 [查看摘要][在线阅读][下载 115K] - 郑迪颖;杨德华;
本文通过P2DR模型的不足引出应该重视安全管理和安全培训,阐述了社会工程学的概念并从这个角度来说明如何进行安全管理和安全培训。
2006年12期 64-66页 [查看摘要][在线阅读][下载 144K] - 宋晓莉;王劲松;陈源;
在风险评估过程中究竟使用何种方法来进行评估,这对整个评估过程都起到举足轻重的作用。评估方法的选择直接影响到评估过程中的每个环节,甚至可以左右评估结果。本文在分析和比较了常用的几种风险评估法后,给出了模糊综合风险评估法。该方法采用模糊数学和加权平均法对系统中各个层次上的评估项进行综合处理,形成最终的系统评估结论。
2006年12期 67-69页 [查看摘要][在线阅读][下载 307K] - 王芳;何洪磊;
本文文章研究了星型拓扑结构应用于VPN的扩展和隧道管理,解决VPN远程用户和分支机构的通信控制和分类管理;研究了环型拓扑结构应用于VPN的扩展和隧道管理,解决VPN多分支机构互连的健壮性。
2006年12期 70-71+39页 [查看摘要][在线阅读][下载 160K] - 郑皓;
本文从Symantec Antivirus企业版客户端杀毒软件对注册表的依赖这一缺陷谈起,描述了更改相应的键值后直接引发软件设置变化的这一缺陷,以及造成的影响,并提出了解决的办法,最后简述了本人对杀毒软件的完善及防毒机制的几点想法。
2006年12期 72-74+59页 [查看摘要][在线阅读][下载 228K] - 谭敏;胡晓龙;杨卫平;
本文简要介绍了计算机取证的定义、发展背景、证据特点、取证特点、取证原则、步骤,并从静态和动态两个方面阐述了取证技术和取证工具。
2006年12期 75-77页 [查看摘要][在线阅读][下载 93K] - 邵祖峰;徐宗海;
本文分析了警务信息化风险的类型,设计了警务信息化项目风险评价的指标体系,最后采用基于模糊理论的方法设计了警务信息化风险评价的计算模型。
2006年12期 78-79+77页 [查看摘要][在线阅读][下载 426K]
- 魏兰英;张彦波;张鹏;
水印图像经过幻方置乱和加密后采用W-SVD模板嵌入,利用人类视觉系统HVS的特性,实现了水印的自适应嵌入;改进了基于小波变换与加密的彩色水印算法。根据标准相关光谱亮度功效函数确定嵌入R、G、B子图像中的比例系数,水印的提取需要原始图像的参与,并受到密钥的限制,不知道原始图像和密钥的人无法正确地恢复数字水印,最后对该算法进行了一些基本的图像处理操作。实验表明所提出的方法具有更好的鲁棒性、不可见性和安全性。
2006年12期 80-82页 [查看摘要][在线阅读][下载 1193K] - 刘明华;胡强;杨蜜;
安全性是决定电子商务成败的关键因素。传统电子商务安全性的实现主要依赖公钥密码系统和私钥密码系统,本文给出了一种只利用公钥密码系统的电子商务安全快速实现方案。
2006年12期 83-84页 [查看摘要][在线阅读][下载 360K] - 许黎;李毅超;刘丹;
针对应用广泛的单模式匹配算法进行阐述:先分析最原始的BF算法,它会产生指针回溯;接着分析KMP算法,它避免了BF算法中的指针回溯;然后分析Snort系统中采用的BM模式匹配算法的基本思想,它对目标串进行跳跃式搜索;分析了BMH算法,它较BM算法性能上又有显著提高;最后对各种算法作了一个比较,并通过实验进行性能测试。
2006年12期 85-87页 [查看摘要][在线阅读][下载 196K] - 何文才;杜鹏;刘培鹤;张媛媛;牛晓蕾;
本文介绍了Microsoft的最新开发工具VisualBasic2005(简称VB.NET)中与密码算法相关的System.Security.Cryp-tography命名空间(简称SSC)。举例说明了利用SSC提供的类编写信息安全程序的方法,其中包括对称加密、非对称加密和数字签名算法的编程。
2006年12期 88-90+84页 [查看摘要][在线阅读][下载 410K] - 刘磊;景劼;
本文概述了常用的软件加密技术的发展现状,并深入分析和研究了常用的一些软件加密技术的脆弱性。并对软件的安全加密措施提出了一些建议。
2006年12期 91-92+87页 [查看摘要][在线阅读][下载 89K]