焦点·论坛_企业透视

技术·应用_网络安全

  • 信息系统等级保护实施方案研究与分析

    张都乐;何淼;张洋;王照付;

    本文重点研究了三级安全等级保护的基本模型和基本技术、设计思路,并指出了建设过程应该关注的几个关键问题。最后简单介绍了等保系统存在的安全风险。以期能对等级保护建设时提供参考。

    2012年08期 No.140 5-7页 [查看摘要][在线阅读][下载 96K]
  • 计算机网络信息安全与对策研究

    宋刚;张烈平;

    随着IT技术的不断革新,我国互联网络飞速发展,网络信息时代已经到来,因特网也日益成为信息交换的主要手段。但是网络的无主管性、无约束性及不设防性给信息时代的社会造成了巨大的压力和挑战。本文主要介绍了网络信息安全的概念,以及从网络安全技术的层面上分析了网络安全隐患,并在此基础上针对如何加强网络信息安全提出了几点建议和对策,希望提高网络信息安全防护力度,使得现代网络健康、稳定的发展,最大化的保护用户的权益。

    2012年08期 No.140 8-11页 [查看摘要][在线阅读][下载 105K]
  • 云计算安全问题综述

    杜芸芸;解福;牛冰茹;

    云计算的巨大的增长空间是不容置疑的,但是在发展过程当中面临很多的问题,而在所有问题当中安全问题尤为突出。本文在客观分析了云计算发展面临的问题的同时总结了云计算安全的最新的研究成果,并提出了一种将可信计算作为云计算的安全支撑技术的方案。

    2012年08期 No.140 12-14页 [查看摘要][在线阅读][下载 103K]
  • 存储系统细粒度加密安全设计

    陈俊健;

    存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。

    2012年08期 No.140 15-17页 [查看摘要][在线阅读][下载 191K]
  • 网络环境下的个人信息安全与保护探讨

    佟大柱;

    网络已逐渐深入人们的生活,它在带来便利的同时也带来了各种问题,个人信息和隐私的泄露成了网络对人们最大的伤害,认清个人信息泄露危害,分析个人信息泄露途径以及提出如何有效保护个人信息的建议是本文主要探讨的内容。

    2012年08期 No.140 18-20页 [查看摘要][在线阅读][下载 95K]
  • 基于椭圆曲线的跨域端到端口令认证密钥协商协议

    张晓敏;

    跨域端到端口令认证密钥协商协议(C2C-PAKA)的主要目的是使分布在不同域中持有不同口令的两个客户端可以在各自服务器的协助下实现相互认证并协商出共同的会话密钥。本文中,我们基于椭圆曲线上的离散对数问题,在直接通信架构下给出一个跨域的口令认证的密钥协商协议。该协议中,诚实的服务器是不能获取任何关于会话密钥的值。各参与方之间能够实现相互认证。与同类协议比较,该协议具有较小的通信负担和计算负担,更易于实现。此外,协议还能够抵抗字典攻击、口令泄露模仿攻击和未知会话密钥共享攻击等通用攻击类型,同时能够实现前向安全、无密钥控制和已知会话密钥安全等安全属性。

    2012年08期 No.140 21-24页 [查看摘要][在线阅读][下载 134K]
  • 基于蜜罐系统的垃圾邮件采集技术研究

    宋士超;

    当前垃圾邮件过滤技术主要采用基于内容和规则的过滤方式,对于这种过滤方式必须具有大规模的样本知识库才能提高邮件过滤的正确性。然而当前邮件样本知识库存在内容单一、实时性差、覆盖范围有限的特点,本文针对现有知识库不足提出了一种新型的基于蜜罐系统的垃圾邮件采集技术,通过在蜜罐环境中,配置开放转发邮件服务器、开放代理服务器实现垃圾邮件的有效采集,最后,在实验环境中对该采集系统进行了测试。

    2012年08期 No.140 25-27页 [查看摘要][在线阅读][下载 225K]
  • GGEarth:一种网络型空间数据应用服务系统设计与实现

    王卫红;陈建华;

    本文提出并设计了GGEarth空间数据应用服务系统架构体系,给出了研究内容和关键实现技术;用以实现以原生GML空间数据库(以及GML文档、KML文档)为标准数据中心,以基于Google Earth内核之客户端为前端的的集数据显示、查询、更新、分析为一体的空间数据应用服务体系;以应用于数字城市、数字旅游及传统网络GIS应用领域。

    2012年08期 No.140 28-31页 [查看摘要][在线阅读][下载 1075K]
  • .net平台下基于xml文档格式的RC5加解密算法研究与实现

    刘城霞;

    本文主要研究在.net平台下对给定文档的标准XML格式的不同节点位置进行要求的RC5算法的加解密操作。包括对XML文档中不同节点进行一定的解析,然后加密并且将加密结果嵌入到XML文档中;对给定的加密后的XML文档进行相应节点的解密,并重新组织成规范的XML格式;提供不同的API接口以供其它程序调用。最后在具体RC5算法的基础上完成软件程序,并在特定XML文档格式的基础上完成了模拟实现。

    2012年08期 No.140 32-34+11页 [查看摘要][在线阅读][下载 166K]

技术·应用_技术应用

  • 基于校园网的P2P技术应用与控制的研究

    宋志;

    本文在概述P2P技术的基础上,指出P2P技术在校园网应用中存在的问题,阐述校园网中P2P技术的识别与管理,并结合在实际校园网网络中的应用分析了端口控制识别结合用户数据管理方式和专业流量控制设备管理方式的控制效果。

    2012年08期 No.140 35-38页 [查看摘要][在线阅读][下载 184K]
  • 基于肤色和AdaBoost算法的人脸检测

    李维维;胡桂明;童刘伟;何隆玲;

    本文介绍了一种将肤色信息和AdaBoost算法相结合的人脸检测方法。先用肤色分割法排除掉非肤色区域的干扰,然后用AdaBoost算法训练的分类器对肤色区域进行检测,该方法在保证检测率的同时,大大减少了目标区域的误检率,提高了人脸检测准确率。

    2012年08期 No.140 39-41页 [查看摘要][在线阅读][下载 343K]
  • 一种基于RBAC的数据权限模型的设计与实现

    龚艺;

    分析基于角色的访问控制模型,提出一种基于RBAC模型的数据权限模型,数据权限模型加强了对数据权限的管理,使得数据权限管理具有更好的扩展性和实用性。本文给出了数据权限模型的设计和实现方法,对于具有多层次数据权限管理需求的系统软件权限管理的设计和开发具有参考价值。

    2012年08期 No.140 42-44页 [查看摘要][在线阅读][下载 103K]
  • 光学密码在车联网中的应用

    袁科;段俊阳;张尚昂;黄贻望;

    车联网将是物联网应用研究热点。车联网需要安全性和高效性,如果采用传统加密技术,安全性和高效性存在矛盾。光学密码是一种并行密码算法,可以有效解决这一问题,但其自身的实现存在一些困难。论文将光学密码用于车联网系统,是一种很好的理论探讨研究。

    2012年08期 No.140 45-46+51页 [查看摘要][在线阅读][下载 132K]
  • 探讨双机热备技术在广播电视播出中的应用

    马媛苑;

    本文通过对双机热备技术运行的系统分析研究,探讨其在广播电视节目同步播出中起到的作用,提出较为理想的双机冗余工作的方式并提出具体方案和注意事项。

    2012年08期 No.140 47-48页 [查看摘要][在线阅读][下载 74K]
  • 海量存储系统安全方案设计

    陈俊健;

    安全是海量存储系统必须要考虑的重要问题。针对基于证书的安全模型存在的缺陷,本文提出一种基于身份的海量存储系统安全模型,并详细阐述了安全架构各部分的功能。测试结果表明基于身份的海量存储系统安全机制的效率比基于证书的安全机制有了较大的提高。

    2012年08期 No.140 49-51页 [查看摘要][在线阅读][下载 137K]
  • 交通信号模糊控制器的FPGA设计

    宇世雄;肖洪祥;

    针对道路交叉路口车流量随时间的变化而变化,而交通灯控制采取传统的定时控制,造成了交通资源浪费,本文在交通控制系统中采用了模糊控制算法,并使用FPGA芯片进行集成化数字电路的设计,提高了交通灯控制系统的稳定性,减小交通资源的浪费。通过使用QuartusⅡ9.0软件仿真,并在ASK2CB开发板上进行了硬件测试。

    2012年08期 No.140 52-54页 [查看摘要][在线阅读][下载 170K]
  • GML空间数据原生模式存储研究

    王卫红;陈建华;

    大量GML空间数据的出现,使其有效性存储管理面临严峻挑战。鉴于GML空间数据XML格式编码的特点,本文分析并借鉴XML数据存储方式,提出GML空间数据的存储构建于原生XML数据库之上是一种理想的选择。基于开源原生XML数据库并充分考虑GML索引构建、GML空间、非空间数据查询所采用的机制、算法、策略等情况,本文提出GML空间数据的原生存储模型以细粒度为宜。本文进一步着力研究、设计了原生GML空间数据库系统架构体系,给出了系统定义、系统架构与GML空间数据存储、索引、查询等原理与技术方法。

    2012年08期 No.140 55-58页 [查看摘要][在线阅读][下载 141K]
  • 士官院校《军队信息安全保密概论》课程教学研究

    田鑫鑫;何乐;高娟;

    《军队信息安全保密概论》课程在士官教育中开展,旨在提高军队士官学员的保密意识,为了有效提高在校士官学员的安全保密素质,作者在该课程的讲授中引入案例式教学方法。从案例内容介绍,到泄密原因分析与归纳,最后总结案例要点,使学员参与到其中,实践表明,该方法有效提高了在校士官学员的保密安全保密素质,达到了预期教学目的。

    2012年08期 No.140 59-62页 [查看摘要][在线阅读][下载 134K]
  • 西藏网络文化阵地建设研究

    高红梅;格桑多吉;仁青诺布;

    本文对西藏的网络文化建设现状和问题进行了分析,指出加强西藏网络文化阵地建设的重要性和必要性,针对多渠道打造良好网络文化阵地建设的宣传普及和教育平台提出了一些建设方案,形成各种推动和谐网络文化建设的合力,推动西藏网络文化良好发展。

    2012年08期 No.140 63-64+54页 [查看摘要][在线阅读][下载 138K]
  • 实验中心主页防篡改系统的研究及实现

    赵维佺;魏小锐;刘永波;熊辉;

    实验中心主页是中心进行开放管理、对外展示和技术交流的主要平台,针对目前严峻的网络安全形势,基于对网页防篡改系统设计原理和目前主流技术的分析,为实验中心设计实现了一类网页防篡改系统。从网页防篡改系统的部署方式、实现原理入手,对Web防火墙、实时阻断模块和BI智能分析模块三大模块的设计进行了阐述。

    2012年08期 No.140 65-68页 [查看摘要][在线阅读][下载 729K]

技术·应用_法律法规

  • 我国公安机关网络舆论引导浅析

    林琦;王越琳;王晓宇;

    本文通过分析网络舆论的形成和特点,我国公安机关网络舆论引导工作存在的不足,提出了加强公安机关网络舆论引导的途径。

    2012年08期 No.140 69-71页 [查看摘要][在线阅读][下载 52K]
  • 网络游戏与青少年犯罪

    申志国;

    网络游戏是近年来兴起的一个新的娱乐方式和新兴产业,青少年网络游戏成瘾的现象越来越严重,而由网络游戏诱发的青少年犯罪也频频发生。本文从网络游戏本身的特点和青少年自身特点出发,深入分析网络游戏对青少年犯罪的影响。最后提出相应的应对措施。

    2012年08期 No.140 72-74页 [查看摘要][在线阅读][下载 50K]
  • 网络谣言对社会政治稳定影响及对策研究

    田李;

    本文通过分析网络谣言的定义、特点和成因,进而指出网络谣言对当今社会政治稳定的负面影响,并有针对性的提出应对网络谣言的相关对策。

    2012年08期 No.140 75-77页 [查看摘要][在线阅读][下载 49K]
  • 浅议对网络侵权的法律规制

    王代;

    互联网的发展深刻地影响着中国社会的发展,它促进经济结构的调整、转变经济发展方式等方面发挥着越来越重要的作用,日益成为人们生活、工作、学习不可或缺的工具。但是,随着互联网的高速发展,网络中的各种侵权行为又对我国互联网的发展提出了严峻的挑战。

    2012年08期 No.140 78-79+77页 [查看摘要][在线阅读][下载 51K]

咨询·服务_新闻集萃

  • 新闻集萃

    <正>赛门铁克杀毒软件导致部分Window XP蓝屏"北京时间7月15日早间消息,最新版赛门铁克杀毒软件中的一个漏洞导致部分PC上周晚些时候出现崩溃,引发用户不满。赛门铁克在网站上披露,被广泛使用的SymantecEndpoint Protection 12.1和诺顿杀毒软件企业版导致部分运行Windows XP的PC反复崩溃,出现"蓝屏死机"的状况。

    2012年08期 No.140 80页 [查看摘要][在线阅读][下载 100K]
  • 下载本期数据