焦点·论坛_特别报道

  • “2012年中国电子银行联合宣传年”在京启动

    晓辉;

    <正>"2012年中国电子银行联合宣传年"(以下简称联合宣传年)启动仪式3月30日在京隆重举行。"联合宣传年"活动是在人民银行支付结算司、人民银行科技司、银监会信息中心以及公安部网络安全保卫局共同指导下,由国家级权威的第三方电子认证机构——中国金融认证中心(CFCA)联合40余家银行,为提升大众信息安全意识,推动电子银行健康发展共同开展的。

    2012年05期 No.137 4页 [查看摘要][在线阅读][下载 142K]

技术·应用_网络安全

  • 基于危险理论的WSN入侵检测模型的研究

    叶勇;刘朝晖;彭大为;

    无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。

    2012年05期 No.137 5-7页 [查看摘要][在线阅读][下载 148K]
  • 基于Internet网络的远程视频监控传输安全性分析

    王龙龙;

    随着远程视频监控系统的广泛应用,其在为用户提供便捷与效率的同时,也伴随着安全风险。本文结合基于Internet网络的远程视频监控的结构和功能,针对系统存在的安全风险问题提出了有利于防范安全的远程视频监控方法。

    2012年05期 No.137 8-9页 [查看摘要][在线阅读][下载 88K]
  • 基于云环境下的信任管理模型研究

    牛鹏;谢晓兰;

    针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,本文研究和分析了几种经典的信任模型,并在此基础上构建了一个云计算环境下信任模型的体系结构。该系统主要由信任引擎和验证引擎组成,通过该系统用户可以得到潜在的合作伙伴列表,然后从中选择服务评价最高者来为自己提供服务。

    2012年05期 No.137 10-12页 [查看摘要][在线阅读][下载 111K]
  • 网络安全协议分析方法研究

    李宏;姚君;

    随着网络速率增加以及网络应用的日益复杂多样,网络环境下每天都可能有海量数据,如何从这些数据中提取隐藏的重要信息,以便从中发现异常,人们将目光投向数据挖掘技术,通过关联分析、序列模式分析等算法,发掘数据间潜在的模式,找出某些容易被忽略的信息,以便于理解和观察的方式返回给用户作为决策依据。本文通过对安全协议分析各个方向研究现状的阐述和分析,为安全协议分析领域相关研究提供参考和借鉴。

    2012年05期 No.137 13-15页 [查看摘要][在线阅读][下载 388K]
  • 网络蠕虫的检测技术研究与系统设计

    杨庆涛;

    在网络蠕虫的检测技术方面,本文分析了现有的特征提取方法,引入了序列对比的方法实现对特征的提取,比较了与现有算法的优劣,提出了相关的改进方法。同时,本文提出了基于上述思想的网络蠕虫检测模型,测试的结果显示该系统在对网络蠕虫的预防和特征提取方面具有较强的可用性和实用性。

    2012年05期 No.137 16-19页 [查看摘要][在线阅读][下载 274K]
  • 校园网管理中VLAN技术的有效应用

    颜伟民;

    校园网管理中VLAN技术,是伴随着科学技术发展而出现的一种新型网络技术,能够有效的推动我国教育事业的发展与进步。但是,在成长的过程中会出现各种问题,就需要我们不断的探索和研究,有效的进行解决,将校园网提升到更高的层次,逐渐的走向国际化道路。

    2012年05期 No.137 20-21+24页 [查看摘要][在线阅读][下载 166K]
  • 一种面向入侵检测系统的模式匹配算法的改进

    杜广林;顾炳根;

    分析引擎是入侵检测系统的核心部分,一个好的模式匹配算法直接决定了入侵检测系统分析引擎的效率。本文对几种经典的模式匹配算法如:BM算法,BMH算法以及BMHS算法等经典算法进行了研究和分析,比较了几种算法的优劣。最后在BMHS算法的基础上提出一种改进的算法,该算法可以有效提高入侵检测系统的检测速度。

    2012年05期 No.137 22-24页 [查看摘要][在线阅读][下载 253K]
  • 智能网技术在未来通信系统中的发展

    夏敏磊;徐啸涛;洪旭升;

    本文从智能网与位置服务系统的结合,智能网与因特网的综合,下一代网络中智能网技术的应用以及智能网在第三代移动通信系统中的应用等几个方面论述了智能网在未来通信系统中的发展方向。

    2012年05期 No.137 25-27页 [查看摘要][在线阅读][下载 102K]
  • 浅谈物联网中无线传输协议

    庞慧娟;

    在物联网即将崛起的时代,为了保证终端无线传输中的数据安全,无线传输协议称为关键技术,本文结合当前的无线传输协议分析,分别对无线传输的优劣进行分析和总结。

    2012年05期 No.137 28-29+12页 [查看摘要][在线阅读][下载 91K]

技术·应用_技术应用

  • 病毒产业的集团化发展现状浅析

    贾建忠;

    本文先从病毒集团产生的原因、组织结构及分工、获利手段和侵害方式、自我保护能力等方面详述病毒集团的发展现状。后从怎样保障互联网企业的正常获利、各方配合形成合力、主动出击追本溯源、用户自我防护及法律、法规对计算机病毒的重新界定等方面提出遏制病毒集团发展的一些设想。

    2012年05期 No.137 30-32页 [查看摘要][在线阅读][下载 47K]
  • 一种基于词汇相关度的网络文本分类算法研究

    邱前智;刘忠;

    传统文本分类算法,在特征选择这一阶段,采用统计观点和方法机械处理词语与类别的联系,假定词语之间相互独立,忽略特征关键词之间的语义关系。本文提出一种新的特征选择方法,用基于上下文统计的词汇相关度方法,计算特征词之间的词汇相关度,设定相关度阀值,进行特征选择。降低了特征空间的高维稀疏性,并有效的减少噪声,提高了分类精度和算法效率。

    2012年05期 No.137 33-34+40页 [查看摘要][在线阅读][下载 90K]
  • 基本型一般访问结构视觉密码的两种算法

    武莉;郭宏锦;

    视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造方法,对一般访问结构的基本型视觉密码进行讨论,获得了一个一般访问结构的基本型视觉密码方案。

    2012年05期 No.137 35-37页 [查看摘要][在线阅读][下载 222K]
  • 基于KD-Tree的KNN文本分类算法

    刘忠;刘洋;建晓;

    本文将KD-Tree应用到KNN文本分类算法中,先对训练文本集建立一个KD-Tree,然后在KD-Tree中搜索测试文本的所有祖先节点文本,这些祖先节点文本集合就是待测文本的最邻近文本集合,与测试文本有最大相似度的祖先的文本类型就是待测试文本的类型,这种算法大大减少了参与比较的向量文本数目,时间复杂度仅为O(log2N)。实验表明,改进后的KNN文本分类算法具有比传统KNN文本分类法更高的分类效率。

    2012年05期 No.137 38-40页 [查看摘要][在线阅读][下载 72K]
  • 加权最近邻聚类在SOC中的应用

    丛佩丽;

    本文对网络安全管理中心(SOC)的报警技术进行了研究,提出了一种具有权值的最近邻算法的聚类方法,对经过初步过滤、规范化后的报警信息与知识库中已有规则进行聚类,获取真正的攻击事件并完成攻击场景的重构,对报警信息进一步进行关联分析提供了有力保障。通过测试及应用表明,本文所应用的方法在可用性、灵活性、获取攻击事件的准确性以及处理效率上要优于其它方法。

    2012年05期 No.137 41-43页 [查看摘要][在线阅读][下载 193K]
  • 驾驶员疲劳检测报警系统的研究设计

    陆二庆;杨伟亮;

    本文设计的驾驶员疲劳检测报警系统采用基于TMS230DM642的第二代高性能多媒体处理器,实现了非接触的、实时驾驶员疲劳状态监测。系统通过基于肤色信息的方法从获取的视频图像中检测人脸的位置,然后采用基于灰度值的方法精确定位人眼,提取眼睛闭合度,采用PERCLOS的PM80标准,实现对驾驶员疲劳与否的判定。

    2012年05期 No.137 44-46页 [查看摘要][在线阅读][下载 78K]
  • 浅析3G民族标准TD-SCDMA

    徐啸涛;俞芳;夏敏磊;

    本文首先简要介绍第三代移动通信系统的网络体系和TD-SCDMA的层次结构,然后重点介绍了TD-SCDMA的关键技术和突出优势。最后提出了TD-SCDMA技术将在3G商用化过程中发挥重要的作用。

    2012年05期 No.137 47-49页 [查看摘要][在线阅读][下载 68K]
  • 移动存储介质使用过程中保密性与安全性的讨论

    刘庆莲;刘天哲;

    如今许多政府机关单位均拥有若干套物理隔离的计算机网络。由于这些计算机网络相互物理隔离,因此无法通过网络共享等方法进行数据共享。当下许多政府机关单位使用移动存储介质来解决相互物理隔离的计算机网络数据共享的问题。但是不规范地使用移动存储介质进行数据共享会导致泄密等重大问题。为了解决在安全保密的前提下在物理隔离计算机网络间数据共享的问题,本文从各种移动存储介质特点出发,提出了几种技术性的解决方案,具有实际意义。

    2012年05期 No.137 50-51页 [查看摘要][在线阅读][下载 44K]
  • SCILAB在考试的能力结构和维度研究中的应用

    曲霄红;

    考试的能力结构和维度是考试效度的重要依据,本文引入多元统计理论中的因子分析法分析考试的能力结构和维度,并利用科学计算软件SCILAB编写分析算法,结合实际进行分析计算后,得到了与实际情况比较吻合的结果。

    2012年05期 No.137 52-54页 [查看摘要][在线阅读][下载 99K]
  • 词语相似度计算方法分析

    崔韬世;麦范金;

    词语相似度计算是自然语言处理、智能检索、文档聚类、文档分类、自动应答、词义排歧和机器翻译等很多领域的基础研究课题。词语相似度计算在理论研究和实际应用中具有重要意义。本文对词语相似度进行总结,分别阐述了基于大规模语料库的词语相似度计算方法和基于本体的词语相似度计算方法,重点对后者进行详细分析。最后对两类方法进行简单对比,指出各自优缺点。

    2012年05期 No.137 55-56+72页 [查看摘要][在线阅读][下载 50K]
  • 南京市民就诊卡的设计

    黄吴健;

    随着我国医疗信息化的不断深入,建立医疗信息共享平台将成为必须。南京市民卡作为具有统一名称、统一标识、统一标准等特点的智能卡,可以较好的作为区域医疗就诊卡的载体,但市民卡也存在着一些实际问题。因此对市民卡与诊疗卡进行了很好地整合,是迈出医疗区域共享中重要的一步。

    2012年05期 No.137 57-59页 [查看摘要][在线阅读][下载 304K]
  • 对日软件外包项目管理网络平台研究

    刘海燕;张立杰;张贤;

    本文结合国内对日软件外包项目的特点,参照软件能力成熟度模型集成,借鉴一些企业对日软件外包项目管理成功做法,在传统项目管理经验的基础上进行了适当的裁剪和改进,开发了一个对日软件外包项目管理网络平台。借助于该平台可以在一定程度上提高项目管理的效率,改善项目管理的质量。

    2012年05期 No.137 60-62页 [查看摘要][在线阅读][下载 129K]
  • 基于SOA的一体化缴费管理平台的研究与实现

    刘涛;赵兴远;刘斌;

    基于现有缴费管理平台对业务拓展和多渠道接入等方面的需求,在一体化缴费管理平台的架构设计引入面向服务架构思想。采用基于SOA的分层架构设计思路实现电力缴费业务平台的开发、运行、集成和管理,有着显著的优势,目前也得到广泛的应用。本文分析了SOA技术在一体化缴费管理平台的应用,从而使其更好的服务于业务管理,适应更高层次的需求与发展。

    2012年05期 No.137 63-65页 [查看摘要][在线阅读][下载 166K]
  • 泉州市物联网产业发展策略研究

    龚让声;林敏;

    物联网被称为继计算机、互联网之后,世界信息产业的第三浪潮。全面感知、可靠传送、智能处理是其基本特征。物联网可划分为一个由感知层、网络层和应用层组成的三层体系,每一层体系都有其需要解决的主要问题及关键技术。本文从物联网的概念、特点、关键技术入手,阐述泉州市当前发展物联网产业的优势、制约因素,为泉州市物联网产业的发展提供策略。

    2012年05期 No.137 66-69页 [查看摘要][在线阅读][下载 62K]

技术·应用_法律法规

  • 对虚拟社会恐怖主义治安防控的浅析

    刘晓军;

    虚拟社会治安防控机制创新是社会管理创新的重要组成部分,针对当前对现实社会影响广泛的网络恐怖主义活动,积极探索创新有效的虚拟社会管理方式,切实提高虚拟社会治安防控水平,业已成为我国社会治安管理中的一个十分重要的课题。

    2012年05期 No.137 70-72页 [查看摘要][在线阅读][下载 49K]
  • 浅谈网络犯罪的新趋势及合作打击模式

    沈文哲;

    社会信息网络化给人类生活带来方便的同时,人类也深深为其所带来的信息犯罪所困扰。网络犯罪日益猖獗,我国信息安全面临极大挑战,我国信息犯罪现状令人堪忧。信息犯罪的也不断出现的新特点、新趋势,这就向我们提出了一个个前所未有的挑战。我们必须遵守其发展规律,并制定出一套预防和打击信息犯罪的方法。

    2012年05期 No.137 73-75页 [查看摘要][在线阅读][下载 48K]
  • 论网络犯罪对刑事证据制度的冲击

    李娜;谢志杰;邓宝征;

    本文将结合网络犯罪的发展态势,针对刑事法律在网络犯罪狂潮所面临的挑战,分析、探索刑事证据制度如何应对网络犯罪的冲击。

    2012年05期 No.137 76-78页 [查看摘要][在线阅读][下载 48K]

咨询·服务

  • 新闻集萃

    <正>我国首次大规模集中打击侵害公民个人信息犯罪近日,在公安部统一部署指挥下,北京、河北、山西等20个省区市公安机关开展集中行动,严厉打击侵害公民个人信息违法犯罪活动并取得重大战果。

    2012年05期 No.137 79-80页 [查看摘要][在线阅读][下载 81K]
  • 下载本期数据