焦点·论坛_封面报道

  • 借互联网思维开拓信息安全产业新蓝海

    晓辉;

    <正>云计算、物联网、移动互联等新技术的深入应用将给信息安全产业带来巨大变化,信息安全产业转型已是大势所趋。对一些安全企业而言,这场变革也许会给他们带来更大困惑,因为这场变革意味着,企业自身原有的技术水平、商业模式都将受到新的挑战。而面对变化,并非所有企业都能适应。

    2012年02期 No.134 4页 [查看摘要][在线阅读][下载 306K]

焦点·论坛_企业透视

  • 东软NetEye银行信息安全保障体系建设解决方案

    路娜;

    <正>随着银行业对信息科技的高度依赖,银行信息系统的安全性、可靠性和有效性直接关系到整个银行业的安全和国家金融体系的稳定。核心业务系统、网上银行、自助终端、银行卡等具有高科技含量的系统和设备被广泛应用,各个银行信息科技在设备规模和技术水平不断提高的同时,信息科技风险管理却显得相对薄弱,其风险的潜在性也随着金融产品的增加而增大,风险的复杂性也越来越强。

    2012年02期 No.134 5-6页 [查看摘要][在线阅读][下载 329K]
  • 由CSDN信息泄露事件引发的思考

    仝磊;

    <正>本次互联网大规模的数据库泄露事件充分反映出国内各大互联网公司对于信息安全的重视程度不够,从本次数据库泄露的情况来看,安全意识不足是造成本次事件的主要原因。

    2012年02期 No.134 7页 [查看摘要][在线阅读][下载 282K]
  • 天融信发布2012年六大网络安全趋势

    谢静;

    <正>天融信攻防实验室依据大量的网络安全威胁统计数据,结合最新安全动态研究,预测了2012年会更加成熟流行的6大网络安全威胁及趋势。

    2012年02期 No.134 8-9+6页 [查看摘要][在线阅读][下载 334K]

技术·应用_网络安全

  • 网络扫描技术简析

    范海峰;

    作为一种基于攻击检测的主动性网络安全防御技术,安全扫描技术一直是信息网络安全防护的重要研究方向之一,本文介绍了安全扫描的概念,重点分析了网络安全扫描所涉及的各种技术的原理,并对各种技术的优缺点进行了探讨。

    2012年02期 No.134 10-12页 [查看摘要][在线阅读][下载 750K]
  • 基于网络行为的防火墙设计与实现

    曾凡锋;夏雪峰;王景中;

    防火墙是当今网络安全的核心技术,是应对外部网络攻击和威胁的防御的第一线。大多数个人防火墙是在用户模式下处理数据包,所以存在很多的限制。为了更好的得到保护,必须在内核模式下。在用户数量最多的操作系统Windows上,可以很容易的对在内核模式下的NDIS层进行操作。本文清楚地描述了NDIS层框架,以及基于网络行为分析的个人防火墙的设计模型。

    2012年02期 No.134 13-15+19页 [查看摘要][在线阅读][下载 817K]
  • 校园网络立体化数据存储方案的研究与设计

    廖海生;

    本文针对校园网络数据存储方式单一、成本高、实用性不高的问题,设计了一个实用、可操作性的立体化数据存储方案。该方案发挥raid、虚拟存储和数据容灾三种存储技术各自的优势,将这三种存储技术有机的融合,构建了三个存储层,物理存储层、虚拟存储层、数据容灾备份层,每个层又采取两种不同的存储方式,在实用、低廉的基础上实现数据的安全冗余和立体化备份,从而确保校园应用数据的安全性和可用性。

    2012年02期 No.134 16-19页 [查看摘要][在线阅读][下载 844K]
  • 自动进化的新型计算机病毒的设想与实验

    易通;

    人工智能技术的不断向前发展,为一种智能型计算机病毒的出现提供了可能。这种新型病毒会自动繁殖、自动进化,能轻松地突破现有防火墙的防御,造成难以预料的后果。本文对这种新型计算机病毒进行了初步探讨,并用c++语言做了仿真实验与结果分析。

    2012年02期 No.134 20-22+19页 [查看摘要][在线阅读][下载 821K]

技术·应用_技术应用

  • Ajax原理、性能及其应用

    安勤玲;

    Ajax是Web应用的一个新方向,它并不是一项技术,实际上是几项技术合在一起形成的一个新方法。本文首先从原理上对Ajax进行了阐述,分析了其与传统Web方式的不同之处,然后对Ajax的性能进行了论述,并给出了一组实验数据用以对比分析传统Web方式的性能,由此实验结果论述Ajax应用模型性能的优越性,最后阐述了Ajax的适用场景并总结了其缺点及局限性。

    2012年02期 No.134 23-25+28页 [查看摘要][在线阅读][下载 923K]
  • 本体在Web服务发现中的应用

    王长宁;张勇;

    现在人们主要通过UDDI来查找Web服务,但其仅仅基于关键字,这决定了它不能根据所需功能的语义来更好地发现Web服务。本文先试图用DAML-S语言来描述Web服务的功能本体,然后提出了一个Web服务匹配框架-DAML-S/UDDI匹配器框架(DUMF)。虽然这一框架本身存在一些不完善的地方,但随着进一步改进,预计将在一定程度上解决Web服务发现的问题。

    2012年02期 No.134 26-28页 [查看摘要][在线阅读][下载 918K]
  • 基于TimeMark技术的网络级数据容灾设计与实施

    容强;唐坤剑;

    建立存储虚拟化的网络级容灾系统,要注意数据的不一致或不完整的问题,因为由此可能导致系统无法启动或恢复。利用TimeMark技术建立容灾系统,存储设备可以为数据副本生成多个快照,记录数据副本在不同时刻的状态,可以有效地避免渐变式灾难带来的数据损坏,从而保障数据一致性和可用性。

    2012年02期 No.134 29-31页 [查看摘要][在线阅读][下载 919K]
  • 基于多特征的模型检索技术

    王伟;牛秦洲;

    本文提出了三维模型表面特征点分布与质心向量夹角分布相结合的检索技术,将模型预处理之后,统计模型表面特征点的分布规律,再统计模型质心到特征点向量所构成夹角的分布规律,将两者的相似度乘以适当的权值得出最终三维模型的相似度。实验表明,该检索技术性能较单用一种特征的检索技术性能有所提高。

    2012年02期 No.134 32-33+31页 [查看摘要][在线阅读][下载 941K]
  • 基于关联规则挖掘的入侵检测算法研究

    吴斌;陆培军;

    本文分析无线网络入侵检测的特点,提出来基于时间窗口关联规则挖掘算法。分析与实验结果表明,基于时间窗口关联规则挖掘算法在效率等方面更优越,在入侵检测中取得了较好的效果。

    2012年02期 No.134 34-36页 [查看摘要][在线阅读][下载 902K]
  • 论Man-in-the-Middle Attack对“云”资源威胁

    王天明;

    本文主要论述了Man-in-the-Middle Attack(中间人攻击)原理以及中间人攻击如何对"云"资源进行攻击可行性,并讨论了相应的防御机制,最后对云资源安全做出了总结和展望。

    2012年02期 No.134 37-39页 [查看摘要][在线阅读][下载 865K]
  • 论监狱信息化建设与标准化研究

    邹立坤;殷雅辉;杨才峰;马国富;逯慧娟;刘达昌;

    监狱信息化建设是时代发展和监管改造工作的需要,监狱信息化的标准应包括监狱管理编码标准、罪犯信息编码标准和警察职工信息编码标准三个方面。其研究有利于避免信息系统低水平重复,有利于信息的交流和共享,有利于保证系统的开发质量,同时也是调控监狱信息化建设的有力杠杆。为了监狱信息化建设的顺利必须保证标准化先行。

    2012年02期 No.134 40-42+39页 [查看摘要][在线阅读][下载 866K]
  • 韩国农协银行事件给我国银行业的警示

    姚沛年;曹玉磊;毛南;丁辉;

    当前,信息技术已经渗透到商业银行的各个领域,银行业已成为信息技术高度密集、高度依赖的行业,世界上的大银行均已实现了数据集中运行处理,在提升运行效率、提高服务质量的同时,也带来了风险的高度集中。本文对2011年发生的韩国农协银行风险事件进行分析解读,旨在警示风险,避免悲剧重演。

    2012年02期 No.134 43-44页 [查看摘要][在线阅读][下载 857K]
  • 模式恢复算法在Web使用挖掘中的应用

    罗荣致;陈基漓;

    点击流数据作为Web使用挖掘的一类最重要的数据来源,受到了许多Web使用挖掘算法的重视。而点击流数据的质量也往往在很大程度上影响Web使用挖掘算法的精确性。但是由于用户使用浏览器"后退"功能等多种因素的影响,服务器端记录的点击流数据往往会有大量的数据缺失或不一致。而这部分缺失的数据对于Web使用挖掘算法来说是非常关键的。本文首先分析了造成用户点击流数据缺失的各种原因。然后提出一种用于恢复缺失的用户点击流数据的算法—模式恢复算法(Pattern Restore Algorithm,PRA),并对这一算法的有效性和精确性进行评估。

    2012年02期 No.134 45-50页 [查看摘要][在线阅读][下载 1128K]
  • 基于SPI和NDIS HOOK的网络数据包拦截方案研究

    许江东;

    利用NDIS HOOK与SPI相结合在Windows XP下设计了一个基于Winsock2 SPI与NDIS HOOK的网络数据包拦截方案。在应用层利用SPI进行各种应用程序的数据包的过滤,在核心层利用NDIS HOOK来过滤各种非Socket通信的数据包,实现底层的数据包的捕获,从而能更好地过滤数据。

    2012年02期 No.134 51-53页 [查看摘要][在线阅读][下载 907K]
  • 云安全面临的挑战及其解决策略

    李振汕;

    作为一种新型的商业计算模式,云计算的应用和推广会给用户带来巨大的经济效益,与此同时,传统的安全模式已不适用于云环境中,其面临的安全挑战错综复杂,需要技术、标准、监管、法律等各方面结合起来,多管齐下才能解决云计算的安全问题。

    2012年02期 No.134 54-56+50页 [查看摘要][在线阅读][下载 869K]
  • 多层卫星网络组密钥管理研究进展

    余哲赋;周海刚;吴兆峰;朱晓薇;

    为保证多层卫星网络的通信安全,使用组密钥对通信进行加密是一个普遍而有效的方法。设计适合卫星网络的组密钥管理方案,是确保卫星通信安全的关键问题之一。本文介绍了多层卫星网络的概况,对现有多层卫星网络组密钥管理方案进行了分类,详细分析了几类典型的组密钥管理方案,指出了存在的问题,并对以后的研究方向作了展望。

    2012年02期 No.134 57-60页 [查看摘要][在线阅读][下载 1003K]
  • 防火墙与入侵检测联动在网络中的应用研究

    朱俊;

    本文阐述了防火墙系统与入侵检测系统的基本概念和基本功能,分析了两者的特性和存在的缺陷,指出只有在两者之间建立联动关系,才能使两者协调工作,相互补充,充分发挥各自的优势,弥补各自的不足,极大地提高网络安全体系的防御能力。

    2012年02期 No.134 61-63页 [查看摘要][在线阅读][下载 865K]
  • 局域网网络安全防护工作剖析

    曾金繁;

    TCP/IP协议的开放性创造了互联网高速发展,同时因其固有的安全缺陷为用户带来了越来越多的安全问题。本文从目前国内外存在的网络安全问题出发,详细介绍了局域网络安全现状和存在的安全问题,提出了较为科学的安全防护措施。

    2012年02期 No.134 64-66页 [查看摘要][在线阅读][下载 884K]
  • 一种新的卫星移动通信系统及其应用

    任丹;

    本文综述了卫星移动通信的现状,介绍了一种新的卫星移动通信系统——"信使"系统,并把它与现有的全球移动通信系统进行了比较,为我国发展卫星移动通信提供了参考。

    2012年02期 No.134 67-68+63页 [查看摘要][在线阅读][下载 863K]

技术·应用_法律法规

  • 浅析微博实名制

    杨斌;

    本文通过事实和法律两方面分析微博实名制的必要性和可行性,分析了现行微博实名制在实施中遇到的问题,为微博实名制的完善提出自己的建议。

    2012年02期 No.134 69-70+66页 [查看摘要][在线阅读][下载 904K]
  • 刍议网络舆情的处理

    李秋锐;

    随着网络的普及,网络逐渐成为公众发表言论重要通道,是民意表达的重要场所的,加强网上舆情引导,是新时期公安机关处置网络突发事件的关键。本文介绍了网络舆情的特点,并介绍了其形成方式与不当处理后可能会导致的危害,然后说明了政府机关在对待网络舆情中应该扮演的角色,最后总结出一些处理网络舆情事件时带有共性的方法。

    2012年02期 No.134 71-73页 [查看摘要][在线阅读][下载 746K]
  • 计算机网络司法鉴定程序完善

    黄荣生;

    计算机网络司法鉴定出现的较晚,到目前为止还没有一套具体的、完整的、合理的鉴定程序,这在理论上严重影响了计算机网络司法鉴定结论的证明力,在实践上导致了计算机网络司法鉴定工作的混乱。

    2012年02期 No.134 74-76+73页 [查看摘要][在线阅读][下载 752K]
  • 网络赌博犯罪探究

    蔡君平;

    伴随着Internet的普及和网络应用的蓬勃发展,网络赌博犯罪案件呈现出有组织性、国际性、隐蔽性等特征,这些特征致使公安机关在侦查网络赌博犯罪时面临诸多困境,如犯罪行为难以发现、取证困难等。本文阐述了网络赌博案件的特点、类型、侦查难点,并提出了网络赌博犯罪案件的侦查对策。

    2012年02期 No.134 77-79页 [查看摘要][在线阅读][下载 747K]

咨询·服务

  • 新闻集萃

    <正>信息安全市场快速扩容2011年12月21日至26日短短几天,多家网站遭到黑客攻击,泄露的账号密码在1亿条以上。密码泄露的原因,一方面可能由于用户机器中了木马或访问了钓鱼网站所致,另外有可能是遭遇网络监听或者是互联网公司的服务器遭受攻击。

    2012年02期 No.134 80页 [查看摘要][在线阅读][下载 365K]
  • 下载本期数据