焦点·论坛_权威论坛

  • 浅谈二级信息系统等级测评的实施与体会

    李正祥;

    <正>0引言等级测评是开展信息安全等级保护工作的关键环节,是保障已定级信息系统科学、合理开展安全整改工作的主要抓手。为深化我市等级保护工作,主动应对互联网技术与信息化应用的快速发展,积极推进各重点单位开展等级测评和安全整改工作,2011年10月,我支队自主研发了"二级信息系统安全自测评平台",通过该平台实现对全市二级信息系统等级保护工作的主动化、信息化、动态化管控,有效提升

    2012年04期 No.136 4-5+57页 [查看摘要][在线阅读][下载 242K]

焦点·论坛_特别报道

  • 东软NetEye隆重推出多款新品

    晓辉;

    <正>2012年3月27日,中国领先的IT解决方案和服务提供商东软集团股份有限公司(600718.SH)在北京发布多款东软NetEye系列网络安全新品,包括东软NetEye基于云计算环境的应用交付安全网关(ADSG)、东软NetEye下一代应用防火墙(NISG-NG)、东软NetEye高性能防火墙(FW-Rocket)等新品。此次同时发布多款新品,是东软安全在

    2012年04期 No.136 6页 [查看摘要][在线阅读][下载 115K]

技术·应用_网络安全

  • 个人防火墙系统内部模块间通讯的设计与实现

    谢秀维;

    本文主要分析和设计了防火墙系统内部各主要模块之间实现通讯的接口,详细说明了各接口代码、参数的意义和作用,用最精简的代码提高了包过滤防火墙的性能,能更好地保证网络信息的安全。

    2012年04期 No.136 7-8+39页 [查看摘要][在线阅读][下载 80K]
  • 基于恶意代码的检测技术研究

    沈承东;宋波敏;

    恶意代码检测是保证信息系统安全的一个重要手段,从传统的特征码匹配到启发式检测,甚至基于神经网络的代码检测,整个检测手段在向着更加智能化更加具有自动适应能力的方向发展,检测系统也越来越具有自动分析与自动学习的能力。

    2012年04期 No.136 9-11页 [查看摘要][在线阅读][下载 54K]
  • 基于互触发的Oracle细粒度数据保护和恢复的研究及实现

    罗红飞;

    本系统的主要思路是利用Oracle的触发器、Flash Recovery Area等技术,结合J2EE技术,实现一套基于B/S架构的Oracle数据保护和恢复系统,包括权限管理、数据恢复、系统管理三大模块,旨在解决以下问题:(1)建立新的权限控制。Oracle自带的权限控制不够安全,本系统拟创建一套新的权限体系,作为对Oracle的权限的补充,使业务系统的数据使用起来更加安全;(2)建立新的数据恢复。用软件实现Oracle的数据实时恢复,在真正执行危险操作以后,对数据进行针对性地、迅速恢复;(3)实现互触发保护,避免"通过人为的方式直接去drop触发器"之类操作的实现。

    2012年04期 No.136 12-15页 [查看摘要][在线阅读][下载 228K]
  • 基于移动代理入侵检测模型的研究

    修长虹;郑小松;梁建坤;

    本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用了特征匹配和数据统计相结合的方式对入侵事件进行检测,大大降低了误警率。该检测系统由代理系统、存储系统、控制系统、分析系统和响应系统六部分组成,具有良好的分布性能和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能。

    2012年04期 No.136 16-19页 [查看摘要][在线阅读][下载 78K]
  • 基于CPK的网络安全认证系统

    姚君;李宏;

    基于标识的CPK认证体制不需要第三方证书、不需要数据库的在线支持,将所有认证任务分发到各网络节点,在规模性、可行性、运行效率上具有无法比拟的优势,特别适合在传输网络中应用。本文基于CPK设计并实现了一个网络安全认证系统,给出了详细地设计和实现方法。

    2012年04期 No.136 20-22页 [查看摘要][在线阅读][下载 205K]
  • 基于Shamir的(t,n)门限密钥共享方案安全性决策分析

    李全东;周彦晖;

    密钥分散存储有助于提高密钥的安全性。本文基于Shamir的(t,n)门限密钥共享方案,针对t、n值选取对密钥安全性和易用性的影响关键、微妙和模糊的问题,引入Yager模糊理论第三指标,并结合精确数互补判断矩阵的排序方法建立了对(t,n)门限密钥共享方案中t、n值选取的决策方案优选方法,最后本文通过实例说明了该方法的可行性和有效性。

    2012年04期 No.136 23-26页 [查看摘要][在线阅读][下载 123K]
  • 基于等级保护的网络改造方法及异常情况分析与处理

    陈华智;

    本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。

    2012年04期 No.136 27-29页 [查看摘要][在线阅读][下载 191K]
  • 基于云计算的信息安全风险分析的研究

    李振汕;

    作为一种新型的商业计算模式,云计算的应用和推广会给用户带来巨大的经济效益,但同时也带来更多的安全风险,而原有的风险分析方法和安全保护模式已不再适用。文章在借鉴传统风险分析方法的基础上,对云环境下的风险分析的主要要素和流程进行定性的研究,以期能起到抛砖引玉的作用。

    2012年04期 No.136 30-32页 [查看摘要][在线阅读][下载 75K]
  • 计算机数据安全存储技术及应用

    雷磊;王越;孟粉霞;

    数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。

    2012年04期 No.136 33-36页 [查看摘要][在线阅读][下载 273K]
  • 计算机病毒行为特征的检测分析方法

    谢辰;

    在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。

    2012年04期 No.136 37-39页 [查看摘要][在线阅读][下载 295K]
  • 智能手机的病毒攻防

    贾建忠;

    智能手机市场发展蕴含着巨大商机,也给病毒制造者带来了足够的动力。本文对目前主要的智能手机病毒侵入方式及侵害结果进行分类描述,对其发展趋势进行预测,并从普通用户、业务监管、网站监督等角度探讨如何应对智能手机病毒危害。

    2012年04期 No.136 40-42页 [查看摘要][在线阅读][下载 52K]

技术·应用_技术应用

技术·应用_法律法规

  • 试论我国网络犯罪的刑法规制

    谯冉;

    信息时代的迅速发展,网络犯罪也随之迅速蔓延,本文介绍了网络犯罪的定义及表现形式,指出了目前我国对网络犯罪的刑法规制方面所存在的问题。并在此基础上提出了加强对网络犯罪的刑法规制的相关建议和措施。

    2012年04期 No.136 78-79页 [查看摘要][在线阅读][下载 45K]

咨询·服务_新闻集萃

  • 新闻集萃

    <正>用户账号被盗事件再现网络安全需祭监管重拳互联网安全事件再次引起关注。当当网日前宣布,鉴于个别账户出现余额被盗用的情况,为避免用户遭受损失,紧急决定于3月19日至21日冻结该网所有账户的余额及礼品卡。事实上,这并非个案。近年来,网络信息遭泄密事件频发,互联网安全问题日渐凸显。对此,政府加强监管迫在眉睫,消费者

    2012年04期 No.136 80页 [查看摘要][在线阅读][下载 75K]
  • 下载本期数据