- 谢秀维;
本文主要分析和设计了防火墙系统内部各主要模块之间实现通讯的接口,详细说明了各接口代码、参数的意义和作用,用最精简的代码提高了包过滤防火墙的性能,能更好地保证网络信息的安全。
2012年04期 No.136 7-8+39页 [查看摘要][在线阅读][下载 80K] - 沈承东;宋波敏;
恶意代码检测是保证信息系统安全的一个重要手段,从传统的特征码匹配到启发式检测,甚至基于神经网络的代码检测,整个检测手段在向着更加智能化更加具有自动适应能力的方向发展,检测系统也越来越具有自动分析与自动学习的能力。
2012年04期 No.136 9-11页 [查看摘要][在线阅读][下载 54K] - 罗红飞;
本系统的主要思路是利用Oracle的触发器、Flash Recovery Area等技术,结合J2EE技术,实现一套基于B/S架构的Oracle数据保护和恢复系统,包括权限管理、数据恢复、系统管理三大模块,旨在解决以下问题:(1)建立新的权限控制。Oracle自带的权限控制不够安全,本系统拟创建一套新的权限体系,作为对Oracle的权限的补充,使业务系统的数据使用起来更加安全;(2)建立新的数据恢复。用软件实现Oracle的数据实时恢复,在真正执行危险操作以后,对数据进行针对性地、迅速恢复;(3)实现互触发保护,避免"通过人为的方式直接去drop触发器"之类操作的实现。
2012年04期 No.136 12-15页 [查看摘要][在线阅读][下载 228K] - 修长虹;郑小松;梁建坤;
本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用了特征匹配和数据统计相结合的方式对入侵事件进行检测,大大降低了误警率。该检测系统由代理系统、存储系统、控制系统、分析系统和响应系统六部分组成,具有良好的分布性能和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能。
2012年04期 No.136 16-19页 [查看摘要][在线阅读][下载 78K] - 姚君;李宏;
基于标识的CPK认证体制不需要第三方证书、不需要数据库的在线支持,将所有认证任务分发到各网络节点,在规模性、可行性、运行效率上具有无法比拟的优势,特别适合在传输网络中应用。本文基于CPK设计并实现了一个网络安全认证系统,给出了详细地设计和实现方法。
2012年04期 No.136 20-22页 [查看摘要][在线阅读][下载 205K] - 李全东;周彦晖;
密钥分散存储有助于提高密钥的安全性。本文基于Shamir的(t,n)门限密钥共享方案,针对t、n值选取对密钥安全性和易用性的影响关键、微妙和模糊的问题,引入Yager模糊理论第三指标,并结合精确数互补判断矩阵的排序方法建立了对(t,n)门限密钥共享方案中t、n值选取的决策方案优选方法,最后本文通过实例说明了该方法的可行性和有效性。
2012年04期 No.136 23-26页 [查看摘要][在线阅读][下载 123K] - 陈华智;
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。
2012年04期 No.136 27-29页 [查看摘要][在线阅读][下载 191K] - 李振汕;
作为一种新型的商业计算模式,云计算的应用和推广会给用户带来巨大的经济效益,但同时也带来更多的安全风险,而原有的风险分析方法和安全保护模式已不再适用。文章在借鉴传统风险分析方法的基础上,对云环境下的风险分析的主要要素和流程进行定性的研究,以期能起到抛砖引玉的作用。
2012年04期 No.136 30-32页 [查看摘要][在线阅读][下载 75K] - 雷磊;王越;孟粉霞;
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。
2012年04期 No.136 33-36页 [查看摘要][在线阅读][下载 273K] - 谢辰;
在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。
2012年04期 No.136 37-39页 [查看摘要][在线阅读][下载 295K] - 贾建忠;
智能手机市场发展蕴含着巨大商机,也给病毒制造者带来了足够的动力。本文对目前主要的智能手机病毒侵入方式及侵害结果进行分类描述,对其发展趋势进行预测,并从普通用户、业务监管、网站监督等角度探讨如何应对智能手机病毒危害。
2012年04期 No.136 40-42页 [查看摘要][在线阅读][下载 52K]
- 陈磊;牛秦洲;王伟;
本文对CBR系统中实例相似度的算法进行了改进,在传统实例相似性算法的基础上加入实例属性缺失度因子和实例可复用性因子。因此在实例检索中考虑实例检索结果的精确度和实例的可复用度,进而使检索的精确度提高和修改难度降低,最终提高CBR系统的精确度和实用性。
2012年04期 No.136 43-45页 [查看摘要][在线阅读][下载 130K] - 薛中伟;
本文主要介绍了卫星宽带网络系统的基本原理、技术特点、发展现状和应用趋势,通过研究和分析,证明了卫星宽带网络在信息通信领域具有广阔的应用前景。
2012年04期 No.136 46-47页 [查看摘要][在线阅读][下载 48K] - 希润高娃;
集群是充分利用计算资源的一个重要概念,PC集群是最易构建的分布式并行计算环境。MPI是应用最广的并行程序设计平台。本文通过实例阐述PC集群及PC集群上的MPI并行计算环境的搭建。
2012年04期 No.136 48-50页 [查看摘要][在线阅读][下载 57K] - 时晓青;
本文阐述了基于组件的内容管理系统的设计与实现,并进行了详细的分析,就系统的灵活性,可扩展性展开了讨论,使用lucence技术进行全文检索,同时提供拼音自动提示功能,本系统是一个可以作为二次开发的平台。
2012年04期 No.136 51-53页 [查看摘要][在线阅读][下载 257K] - 徐敏;王玲芬;王鹏杰;
文本分析了当前Rootkits实现技术和对Rootkits恶意程序检测方法的局限性,提出了基于关联检测技术对Rootkits进行更全面检测的方法,用于克服传统安全软件对Rootkits检测方法单一、病毒库更新滞后等所带来的相关安全问题。
2012年04期 No.136 54-57页 [查看摘要][在线阅读][下载 183K] - 巫湘林;
本文分析了JMS发布/订阅模式下传统的消息过滤机制,针对其不能快速处理大量相同或相似消息的缺陷,提出了一种改进的消息过滤算法。通过对所有订阅条件进行预处理来优化匹配结果,在此过程中并对相同或相似订阅条件属性进行处理,从而提高消息匹配效率。
2012年04期 No.136 58-59+68页 [查看摘要][在线阅读][下载 193K] - 覃德泽;
本文简述了对等网络的概念及分类,分析了结构化对等网络特性、存在问题和关键技术,指出结构化对等网络的发展前景。
2012年04期 No.136 60-62页 [查看摘要][在线阅读][下载 55K] - 曾凡锋;张洋;
本文分析了惯性导航系统的优点,将其应用到铁饼运动数据分析系统中,并采用四元素法求解铁饼姿态。另外,在典型圆锥运动环境下,进行了姿态角误差仿真,通过仿真结果分析,该方法是计算铁饼姿态的有效方法。
2012年04期 No.136 63-65页 [查看摘要][在线阅读][下载 98K] - 项敏;
本文介绍了网卡绑定技术在音频工作站网络中的应用和实施,解决了网络存在的现实问题,给进一步完善安全播出提供了新途径。
2012年04期 No.136 66-68页 [查看摘要][在线阅读][下载 262K] - 王佶;邹池佳;江肖强;
本文以校园WLAN的架构模式及管理模式为研究对象,分析了目前校园WLAN的架构现状的存在问题,提出了无线网扁平化架构模式和精细化的管理方法,以及介绍了浙江大学校园WLAN建设实践。
2012年04期 No.136 69-71页 [查看摘要][在线阅读][下载 103K] - 李志奎;丁立群;关英宇;
本文讨论了数据架构基本设计原则,为了增强数据库的可扩展性,分析了系统平台集群结构,并考虑数据存储过程的实际特点,并以此为基础提出了面向企业的应用系统整合平台架构。并对系统的数据进行了优化。该架构提高了企业的信息化建设水平、数据的安全性,并构建了一个一体化的缴费接入管理平台。
2012年04期 No.136 72-74页 [查看摘要][在线阅读][下载 59K] - 李兰兰;
本文介绍了在Linux系统中开发字符设备驱动程序的过程,包括驱动模块的加载卸载、字符设备号的分配释放,字符设备的注册注销、结构体file_operations中相关的操作等。最后给出验证字符设备驱动程序是否成功运行的一种方法。
2012年04期 No.136 75-77页 [查看摘要][在线阅读][下载 50K]