- 范海峰;
漏洞扫描作为网络安全防护中的重要技术,已得到了广泛应用。本文对漏洞扫描技术进行了介绍,并以漏洞扫描技术为主要研究对象,综合分析了该技术在网络安全评估方面的运用方法,对构建正确的网络安全评估模式具有一定的积极意义。
2012年06期 No.138 9-11页 [查看摘要][在线阅读][下载 59K] - 李振汕;
作为一种新型的商业计算模式,云计算的虚拟性及国际性特点催生出了许多法律和监管层面的问题。其中跨境法律管辖权、信息监管和隐私保护、计算机犯罪取证等都面临巨大的法律风险。要适应云计算时代的到来,现行的法律制度必将有一个调整的过程,尚有很多问题亟待解决。本文提出一些个人的见解,以期能对云计算的应用普及有所帮助。
2012年06期 No.138 12-14页 [查看摘要][在线阅读][下载 59K] - 李建磊;
目前人类正处于信息化时代,各种信息之间不断传输,在数量上呈现爆炸式增加,光纤技术的发展与介入,使得现代通信更加快捷、方便。同时也使光纤通信的技术更加复杂化,本文主要探讨光纤技术发展的优势与不足,新技术以及光纤技术的发展展望。
2012年06期 No.138 15-16页 [查看摘要][在线阅读][下载 52K] - 黄成兵;
本文在分析无线Ad Hoc网络路由协议研究现状的基础上,指出无线Ad Hoc网络路由协议存在的脆弱性及针对协议漏洞所发起的几种主要攻击形式。重点分析虫洞攻击的基本原理及其当前的防御方法和不足,为今后更进一步研究安全路由协议打下基础。
2012年06期 No.138 17-19页 [查看摘要][在线阅读][下载 89K] - 陈鸿星;周媛兰;
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。
2012年06期 No.138 20-22页 [查看摘要][在线阅读][下载 147K] - 杜丽萍;刘宇;
本文提出了一种基于安全证书的PKI解决方案,是采用加密卡(或加密机)硬件设备和组合密钥技术,将CA认证中心的各种CA证书分别加密成密文存储,或以明文形式存储在芯片里,同时,保证各种CA认证中心的安全协议在芯片里实现,从而,建立基于"芯片级"的PKI安全协议。
2012年06期 No.138 23-25页 [查看摘要][在线阅读][下载 60K] - 张琦;钟求喜;龚建伟;
本文在分析移动互联网终端的安全态势基础上,采用面向对象方法设计了移动终端安全态势模型,采用UML类图对终端态势指标进行描述。设计了一个态势数据感知框架,研究并实现了移动终端态势数据的远程获取。
2012年06期 No.138 26-28页 [查看摘要][在线阅读][下载 130K] - 荣二虎;
随着计算机网络的日益普及,信息网络安全事件日益增多。防火墙作为保护本地系统及网络不受基于网络的安全威胁的有效办法,引起越来越多的关注。本文从防火墙的基本概念、特征、技术方法出发,探讨了防火墙的发展现状,并对其未来发展趋势做出了展望。
2012年06期 No.138 29-31页 [查看摘要][在线阅读][下载 133K]
- 刘刚;行花妮;李亚茹;王磊;叶秀芬;董军彦;
本文主要阐述了Oracle数据库双机热备份在企业数据库环境中的部署方案及实施过程。通过双机热备份的实施,当主服务器出现故障时,数据库服务可快速切换至备份服务器,保证服务的持续可用。
2012年06期 No.138 32-33页 [查看摘要][在线阅读][下载 108K] - 侯磊;梁亚雄;徐进军;刘峰;行花妮;要利锐;郭晶;
本文主要讲述企业建立单井数据远传数字化管理的重要意义,以及企业应如何根据单井数据远传数字化现状,建立、健全单井数据远传数字化信息管理系统,单井数据远传数字化信息系统应主要由哪几部分组成,能够实现什么功能等。
2012年06期 No.138 34-35+11页 [查看摘要][在线阅读][下载 72K] - 王冠宇;
本文针对国内社区信息服务系统普遍存在用户体验满意度不足的情况,总结提出一套基于ExtJs技术的提高用户体验的关键原则和实现方法,为设计人员分析社区信息服务系统用户体验满意度提供一定的参考;同时,总结出相关的技术因素,提高了社区信息服务系统设计开发的效率和社区信息服务系统的用户满意度。
2012年06期 No.138 36-38页 [查看摘要][在线阅读][下载 55K] - 林晓铮;
随着RFID技术的不断完善以及RFID标签的成本的不断降低,RFID技术在金融行业逐渐开始应用。本文介绍了FRID在存折打印机中的应用,并给出了相关演示案例。
2012年06期 No.138 39-41+16页 [查看摘要][在线阅读][下载 298K] - 买尔旦·阿不拉;
公安物联网强调利用视频监控、卫星定位、射频识别等传感设备动态自动采集特定"人、车、物、事件"信息,突出了对关注对象信息的全面感知,在高度共享基础上,通过多源信息的融合与智能分析,实现对关注人员、车辆及事件的动态掌控与联动应用,构建创新型智慧警务模式,提高打防控管和快速应急处突的能力。本文分析了物联网概念及特点,公安物联网的基本模型,论述了物联网在公安工作典型应用,最后提出了加强公安物联网建设的几点措施。
2012年06期 No.138 42-44页 [查看摘要][在线阅读][下载 81K] - 康乐乐;王翔;杨雪;杨泽如;
本文通过分析企业实施绿色IT的整个过程,提出了企业绿色IT实施的理论模型。首先运用利益相关者理论,分析了利益相关者对企业实施绿色IT的影响。企业实施绿色IT有三个主要动机,分别为:经济动机,制度压力和社会责任。其次,基于企业资源理论,企业在这一实施过程中需要投入三类资源,分别是IT基础设施、IT人力资源以及其他无形资源。这三类资源的投入会影响到企业的环境绩效,即环境效率和环境效能。最后,企业的环境绩效转而会影响企业的经济绩效,在这个过程中如果企业获得了差异化优势和价格优势,则环境绩效会促进企业的经济绩效,反之则可能损害企业的经济绩效。
2012年06期 No.138 45-48页 [查看摘要][在线阅读][下载 132K] - 谭敏;范强;
本文详细介绍了湖南警察学院电子取证专业实践教学体系的建设情况,包括实践教学体系的具体内容、实训模式和实验室建设等。
2012年06期 No.138 49-50页 [查看摘要][在线阅读][下载 54K] - 金克宁;
目前很多人的重要资料都保存在硬盘、U盘、数码存储卡、Mp3等等设备上,磁盘数据恢复是在磁盘发生故障而不能读取数据,或是操作失误以及病毒侵袭等等造成数据丢失,使用专门的设备或是软件将数据从硬盘上提取出来的服务。
2012年06期 No.138 51-53页 [查看摘要][在线阅读][下载 177K] - 陈玮丽;张文建;
本文着重分析了航天探测信息系统建设的现状与成就,指出了当前航空物探数据管理的一些问题,提出了加大航天航空探测数据库建设。实现数据入库、检查和查询三大功能。本文针对其查询较为繁琐的问题引入了数据挖掘这一思想,使数据查询和使用更加的高效和便捷,进一步完善了我航空航天数据库系统的建设。
2012年06期 No.138 54-56页 [查看摘要][在线阅读][下载 89K] - 武莉;武文斌;
本文概括总结了Atenies-Blundo-Santis-Stinson延拓型视觉密码模型,讨论了使用单对基础矩阵的门限模型及一般访问结构模型,研究了使用单对基础矩阵的延拓型视觉密码模型及构造方法,提出了基于并置矩阵的延拓性门限及一般访问结构视觉密码的构造方法。
2012年06期 No.138 57-59+28页 [查看摘要][在线阅读][下载 145K]
- 匡婧;
现代警务是与现代经济社会和法律制度相适应的一种新型警务,而信息系统是当今警察机构的核心电路系统,通常能决定问题的定义和过程的评估。社区警务的变革,以及类似电脑统计学等警务新方法包含了复杂信息技术的发展。在社区警务运动进行之前,信息技术被广泛运用于高科技行业,与警务部门的日常运作相分离。信息技术已经在扮演着一个更新,更重要的角色。
2012年06期 No.138 60-61页 [查看摘要][在线阅读][下载 52K] - 王代;
随着当今网络技术的迅猛发展,人们的行为和生活越来越受到其影响,发生着改变,故调整其行为规范的网络相关法律法规也越来越受到人们的关注。从法理学角度出发对网络法律进行构建与研究,在此基础上规范其基本理念和适用原则,对于建立完善网络法律体系尤为重要。本文从法理学角度出发,对网络法律的基本理念和原则进行了简要探析。
2012年06期 No.138 62-63页 [查看摘要][在线阅读][下载 52K] - 朱思鹤;
本文通过分析网络集群行为的特征、原因以及与其相关的法律规定,以求对其有初步认识,并对构建网络集群行为的社会控制机制提出自己的看法。
2012年06期 No.138 64-66页 [查看摘要][在线阅读][下载 58K] - 杨群;
电子监听作为侦查破案的有效技术侦查手段,在侦查实践中已被广泛应用。一方面电子监听在打击有组织犯罪、恐怖活动犯罪、网络诈骗犯罪中能够很好的发挥其作用,提高犯罪的侦查效率。另一方面它也会导致侦查机关滥用这一权力,妨害公民正常的通讯自由和通讯隐私。为了权衡打击犯罪和保障人权的价值冲突,西方国家如美英等都对通讯监听进行了立法规定,建立起比较完善的电子监听立法制度和法制体系,然而我国立法仅有原则性的规定,司法解释缺少具体的配套措施,仅靠机关的内部规范加以规制是无法保障执法公信力的。因此,我国电子监听应尽快制度化,从而有效的规范侦查实践。
2012年06期 No.138 67-69页 [查看摘要][在线阅读][下载 59K] - 房福鹏;
随着数字和网络技术飞速发展,人类迈入信息时代。然而,网络技术的发展在使我们的生活更加高效便捷的同时,也给我们带来了诸多的麻烦。信息在网络上大量传播,给作品的产权保护带来了难题。虽然《信息网络传播权保护条例》已经在我国正式生效,其中制定了关于信息网络传播权的一些可行举措,但在立法保护上仍有缺陷,需要完善。
2012年06期 No.138 70-71页 [查看摘要][在线阅读][下载 53K] - 黎敏华;
构建互联网法治不仅需要相关法律制度的健全和完善,更要求互联网企业的严格自律和积极措施。隐私政策作为实名制微博客法律保护体系的重要部分,是网络服务提供者履行自律责任的外在表现,目前仍存在较多问题和缺陷,亟需深入研究和不断完善。
2012年06期 No.138 72-74页 [查看摘要][在线阅读][下载 59K] - 孙川;
本文对计算机所包含的内容的特点进行分析,进而说明实际计算机搜查中启动条件的随意性、搜查对象的不确定性和司法审查的欠缺性,为计算机搜查的研究提出一些问题。
2012年06期 No.138 75-76页 [查看摘要][在线阅读][下载 54K] - 于荔;
本文从目前国内大量爆发的突发性公共危机事件,特别是涉警危机事件出发,以公安情报分析实务理论为基础,详尽介绍了了网络舆情及其社会影响,具体分析了公安机关目前应对网络舆情工作模式,并且提出了加强公安网络舆情分析的途径。
2012年06期 No.138 77-79页 [查看摘要][在线阅读][下载 72K]