- 范海峰;
作为一种基于攻击检测的主动性网络安全防御技术,安全扫描技术一直是信息网络安全防护的重要研究方向之一,本文介绍了安全扫描的概念,重点分析了网络安全扫描所涉及的各种技术的原理,并对各种技术的优缺点进行了探讨。
2012年02期 No.134 10-12页 [查看摘要][在线阅读][下载 750K] - 曾凡锋;夏雪峰;王景中;
防火墙是当今网络安全的核心技术,是应对外部网络攻击和威胁的防御的第一线。大多数个人防火墙是在用户模式下处理数据包,所以存在很多的限制。为了更好的得到保护,必须在内核模式下。在用户数量最多的操作系统Windows上,可以很容易的对在内核模式下的NDIS层进行操作。本文清楚地描述了NDIS层框架,以及基于网络行为分析的个人防火墙的设计模型。
2012年02期 No.134 13-15+19页 [查看摘要][在线阅读][下载 817K] - 廖海生;
本文针对校园网络数据存储方式单一、成本高、实用性不高的问题,设计了一个实用、可操作性的立体化数据存储方案。该方案发挥raid、虚拟存储和数据容灾三种存储技术各自的优势,将这三种存储技术有机的融合,构建了三个存储层,物理存储层、虚拟存储层、数据容灾备份层,每个层又采取两种不同的存储方式,在实用、低廉的基础上实现数据的安全冗余和立体化备份,从而确保校园应用数据的安全性和可用性。
2012年02期 No.134 16-19页 [查看摘要][在线阅读][下载 844K] - 易通;
人工智能技术的不断向前发展,为一种智能型计算机病毒的出现提供了可能。这种新型病毒会自动繁殖、自动进化,能轻松地突破现有防火墙的防御,造成难以预料的后果。本文对这种新型计算机病毒进行了初步探讨,并用c++语言做了仿真实验与结果分析。
2012年02期 No.134 20-22+19页 [查看摘要][在线阅读][下载 821K]
- 安勤玲;
Ajax是Web应用的一个新方向,它并不是一项技术,实际上是几项技术合在一起形成的一个新方法。本文首先从原理上对Ajax进行了阐述,分析了其与传统Web方式的不同之处,然后对Ajax的性能进行了论述,并给出了一组实验数据用以对比分析传统Web方式的性能,由此实验结果论述Ajax应用模型性能的优越性,最后阐述了Ajax的适用场景并总结了其缺点及局限性。
2012年02期 No.134 23-25+28页 [查看摘要][在线阅读][下载 923K] - 王长宁;张勇;
现在人们主要通过UDDI来查找Web服务,但其仅仅基于关键字,这决定了它不能根据所需功能的语义来更好地发现Web服务。本文先试图用DAML-S语言来描述Web服务的功能本体,然后提出了一个Web服务匹配框架-DAML-S/UDDI匹配器框架(DUMF)。虽然这一框架本身存在一些不完善的地方,但随着进一步改进,预计将在一定程度上解决Web服务发现的问题。
2012年02期 No.134 26-28页 [查看摘要][在线阅读][下载 918K] - 容强;唐坤剑;
建立存储虚拟化的网络级容灾系统,要注意数据的不一致或不完整的问题,因为由此可能导致系统无法启动或恢复。利用TimeMark技术建立容灾系统,存储设备可以为数据副本生成多个快照,记录数据副本在不同时刻的状态,可以有效地避免渐变式灾难带来的数据损坏,从而保障数据一致性和可用性。
2012年02期 No.134 29-31页 [查看摘要][在线阅读][下载 919K] - 王伟;牛秦洲;
本文提出了三维模型表面特征点分布与质心向量夹角分布相结合的检索技术,将模型预处理之后,统计模型表面特征点的分布规律,再统计模型质心到特征点向量所构成夹角的分布规律,将两者的相似度乘以适当的权值得出最终三维模型的相似度。实验表明,该检索技术性能较单用一种特征的检索技术性能有所提高。
2012年02期 No.134 32-33+31页 [查看摘要][在线阅读][下载 941K] - 吴斌;陆培军;
本文分析无线网络入侵检测的特点,提出来基于时间窗口关联规则挖掘算法。分析与实验结果表明,基于时间窗口关联规则挖掘算法在效率等方面更优越,在入侵检测中取得了较好的效果。
2012年02期 No.134 34-36页 [查看摘要][在线阅读][下载 902K] - 王天明;
本文主要论述了Man-in-the-Middle Attack(中间人攻击)原理以及中间人攻击如何对"云"资源进行攻击可行性,并讨论了相应的防御机制,最后对云资源安全做出了总结和展望。
2012年02期 No.134 37-39页 [查看摘要][在线阅读][下载 865K] - 邹立坤;殷雅辉;杨才峰;马国富;逯慧娟;刘达昌;
监狱信息化建设是时代发展和监管改造工作的需要,监狱信息化的标准应包括监狱管理编码标准、罪犯信息编码标准和警察职工信息编码标准三个方面。其研究有利于避免信息系统低水平重复,有利于信息的交流和共享,有利于保证系统的开发质量,同时也是调控监狱信息化建设的有力杠杆。为了监狱信息化建设的顺利必须保证标准化先行。
2012年02期 No.134 40-42+39页 [查看摘要][在线阅读][下载 866K] - 姚沛年;曹玉磊;毛南;丁辉;
当前,信息技术已经渗透到商业银行的各个领域,银行业已成为信息技术高度密集、高度依赖的行业,世界上的大银行均已实现了数据集中运行处理,在提升运行效率、提高服务质量的同时,也带来了风险的高度集中。本文对2011年发生的韩国农协银行风险事件进行分析解读,旨在警示风险,避免悲剧重演。
2012年02期 No.134 43-44页 [查看摘要][在线阅读][下载 857K] - 罗荣致;陈基漓;
点击流数据作为Web使用挖掘的一类最重要的数据来源,受到了许多Web使用挖掘算法的重视。而点击流数据的质量也往往在很大程度上影响Web使用挖掘算法的精确性。但是由于用户使用浏览器"后退"功能等多种因素的影响,服务器端记录的点击流数据往往会有大量的数据缺失或不一致。而这部分缺失的数据对于Web使用挖掘算法来说是非常关键的。本文首先分析了造成用户点击流数据缺失的各种原因。然后提出一种用于恢复缺失的用户点击流数据的算法—模式恢复算法(Pattern Restore Algorithm,PRA),并对这一算法的有效性和精确性进行评估。
2012年02期 No.134 45-50页 [查看摘要][在线阅读][下载 1128K] - 许江东;
利用NDIS HOOK与SPI相结合在Windows XP下设计了一个基于Winsock2 SPI与NDIS HOOK的网络数据包拦截方案。在应用层利用SPI进行各种应用程序的数据包的过滤,在核心层利用NDIS HOOK来过滤各种非Socket通信的数据包,实现底层的数据包的捕获,从而能更好地过滤数据。
2012年02期 No.134 51-53页 [查看摘要][在线阅读][下载 907K] - 李振汕;
作为一种新型的商业计算模式,云计算的应用和推广会给用户带来巨大的经济效益,与此同时,传统的安全模式已不适用于云环境中,其面临的安全挑战错综复杂,需要技术、标准、监管、法律等各方面结合起来,多管齐下才能解决云计算的安全问题。
2012年02期 No.134 54-56+50页 [查看摘要][在线阅读][下载 869K] - 余哲赋;周海刚;吴兆峰;朱晓薇;
为保证多层卫星网络的通信安全,使用组密钥对通信进行加密是一个普遍而有效的方法。设计适合卫星网络的组密钥管理方案,是确保卫星通信安全的关键问题之一。本文介绍了多层卫星网络的概况,对现有多层卫星网络组密钥管理方案进行了分类,详细分析了几类典型的组密钥管理方案,指出了存在的问题,并对以后的研究方向作了展望。
2012年02期 No.134 57-60页 [查看摘要][在线阅读][下载 1003K] - 朱俊;
本文阐述了防火墙系统与入侵检测系统的基本概念和基本功能,分析了两者的特性和存在的缺陷,指出只有在两者之间建立联动关系,才能使两者协调工作,相互补充,充分发挥各自的优势,弥补各自的不足,极大地提高网络安全体系的防御能力。
2012年02期 No.134 61-63页 [查看摘要][在线阅读][下载 865K] - 曾金繁;
TCP/IP协议的开放性创造了互联网高速发展,同时因其固有的安全缺陷为用户带来了越来越多的安全问题。本文从目前国内外存在的网络安全问题出发,详细介绍了局域网络安全现状和存在的安全问题,提出了较为科学的安全防护措施。
2012年02期 No.134 64-66页 [查看摘要][在线阅读][下载 884K] - 任丹;
本文综述了卫星移动通信的现状,介绍了一种新的卫星移动通信系统——"信使"系统,并把它与现有的全球移动通信系统进行了比较,为我国发展卫星移动通信提供了参考。
2012年02期 No.134 67-68+63页 [查看摘要][在线阅读][下载 863K]