- 张都乐;何淼;张洋;王照付;
本文重点研究了三级安全等级保护的基本模型和基本技术、设计思路,并指出了建设过程应该关注的几个关键问题。最后简单介绍了等保系统存在的安全风险。以期能对等级保护建设时提供参考。
2012年08期 No.140 5-7页 [查看摘要][在线阅读][下载 96K] - 宋刚;张烈平;
随着IT技术的不断革新,我国互联网络飞速发展,网络信息时代已经到来,因特网也日益成为信息交换的主要手段。但是网络的无主管性、无约束性及不设防性给信息时代的社会造成了巨大的压力和挑战。本文主要介绍了网络信息安全的概念,以及从网络安全技术的层面上分析了网络安全隐患,并在此基础上针对如何加强网络信息安全提出了几点建议和对策,希望提高网络信息安全防护力度,使得现代网络健康、稳定的发展,最大化的保护用户的权益。
2012年08期 No.140 8-11页 [查看摘要][在线阅读][下载 105K] - 杜芸芸;解福;牛冰茹;
云计算的巨大的增长空间是不容置疑的,但是在发展过程当中面临很多的问题,而在所有问题当中安全问题尤为突出。本文在客观分析了云计算发展面临的问题的同时总结了云计算安全的最新的研究成果,并提出了一种将可信计算作为云计算的安全支撑技术的方案。
2012年08期 No.140 12-14页 [查看摘要][在线阅读][下载 103K] - 陈俊健;
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。
2012年08期 No.140 15-17页 [查看摘要][在线阅读][下载 191K] - 佟大柱;
网络已逐渐深入人们的生活,它在带来便利的同时也带来了各种问题,个人信息和隐私的泄露成了网络对人们最大的伤害,认清个人信息泄露危害,分析个人信息泄露途径以及提出如何有效保护个人信息的建议是本文主要探讨的内容。
2012年08期 No.140 18-20页 [查看摘要][在线阅读][下载 95K] - 张晓敏;
跨域端到端口令认证密钥协商协议(C2C-PAKA)的主要目的是使分布在不同域中持有不同口令的两个客户端可以在各自服务器的协助下实现相互认证并协商出共同的会话密钥。本文中,我们基于椭圆曲线上的离散对数问题,在直接通信架构下给出一个跨域的口令认证的密钥协商协议。该协议中,诚实的服务器是不能获取任何关于会话密钥的值。各参与方之间能够实现相互认证。与同类协议比较,该协议具有较小的通信负担和计算负担,更易于实现。此外,协议还能够抵抗字典攻击、口令泄露模仿攻击和未知会话密钥共享攻击等通用攻击类型,同时能够实现前向安全、无密钥控制和已知会话密钥安全等安全属性。
2012年08期 No.140 21-24页 [查看摘要][在线阅读][下载 134K] - 宋士超;
当前垃圾邮件过滤技术主要采用基于内容和规则的过滤方式,对于这种过滤方式必须具有大规模的样本知识库才能提高邮件过滤的正确性。然而当前邮件样本知识库存在内容单一、实时性差、覆盖范围有限的特点,本文针对现有知识库不足提出了一种新型的基于蜜罐系统的垃圾邮件采集技术,通过在蜜罐环境中,配置开放转发邮件服务器、开放代理服务器实现垃圾邮件的有效采集,最后,在实验环境中对该采集系统进行了测试。
2012年08期 No.140 25-27页 [查看摘要][在线阅读][下载 225K] - 王卫红;陈建华;
本文提出并设计了GGEarth空间数据应用服务系统架构体系,给出了研究内容和关键实现技术;用以实现以原生GML空间数据库(以及GML文档、KML文档)为标准数据中心,以基于Google Earth内核之客户端为前端的的集数据显示、查询、更新、分析为一体的空间数据应用服务体系;以应用于数字城市、数字旅游及传统网络GIS应用领域。
2012年08期 No.140 28-31页 [查看摘要][在线阅读][下载 1075K] - 刘城霞;
本文主要研究在.net平台下对给定文档的标准XML格式的不同节点位置进行要求的RC5算法的加解密操作。包括对XML文档中不同节点进行一定的解析,然后加密并且将加密结果嵌入到XML文档中;对给定的加密后的XML文档进行相应节点的解密,并重新组织成规范的XML格式;提供不同的API接口以供其它程序调用。最后在具体RC5算法的基础上完成软件程序,并在特定XML文档格式的基础上完成了模拟实现。
2012年08期 No.140 32-34+11页 [查看摘要][在线阅读][下载 166K]
- 宋志;
本文在概述P2P技术的基础上,指出P2P技术在校园网应用中存在的问题,阐述校园网中P2P技术的识别与管理,并结合在实际校园网网络中的应用分析了端口控制识别结合用户数据管理方式和专业流量控制设备管理方式的控制效果。
2012年08期 No.140 35-38页 [查看摘要][在线阅读][下载 184K] - 李维维;胡桂明;童刘伟;何隆玲;
本文介绍了一种将肤色信息和AdaBoost算法相结合的人脸检测方法。先用肤色分割法排除掉非肤色区域的干扰,然后用AdaBoost算法训练的分类器对肤色区域进行检测,该方法在保证检测率的同时,大大减少了目标区域的误检率,提高了人脸检测准确率。
2012年08期 No.140 39-41页 [查看摘要][在线阅读][下载 343K] - 龚艺;
分析基于角色的访问控制模型,提出一种基于RBAC模型的数据权限模型,数据权限模型加强了对数据权限的管理,使得数据权限管理具有更好的扩展性和实用性。本文给出了数据权限模型的设计和实现方法,对于具有多层次数据权限管理需求的系统软件权限管理的设计和开发具有参考价值。
2012年08期 No.140 42-44页 [查看摘要][在线阅读][下载 103K] - 袁科;段俊阳;张尚昂;黄贻望;
车联网将是物联网应用研究热点。车联网需要安全性和高效性,如果采用传统加密技术,安全性和高效性存在矛盾。光学密码是一种并行密码算法,可以有效解决这一问题,但其自身的实现存在一些困难。论文将光学密码用于车联网系统,是一种很好的理论探讨研究。
2012年08期 No.140 45-46+51页 [查看摘要][在线阅读][下载 132K] - 马媛苑;
本文通过对双机热备技术运行的系统分析研究,探讨其在广播电视节目同步播出中起到的作用,提出较为理想的双机冗余工作的方式并提出具体方案和注意事项。
2012年08期 No.140 47-48页 [查看摘要][在线阅读][下载 74K] - 陈俊健;
安全是海量存储系统必须要考虑的重要问题。针对基于证书的安全模型存在的缺陷,本文提出一种基于身份的海量存储系统安全模型,并详细阐述了安全架构各部分的功能。测试结果表明基于身份的海量存储系统安全机制的效率比基于证书的安全机制有了较大的提高。
2012年08期 No.140 49-51页 [查看摘要][在线阅读][下载 137K] - 宇世雄;肖洪祥;
针对道路交叉路口车流量随时间的变化而变化,而交通灯控制采取传统的定时控制,造成了交通资源浪费,本文在交通控制系统中采用了模糊控制算法,并使用FPGA芯片进行集成化数字电路的设计,提高了交通灯控制系统的稳定性,减小交通资源的浪费。通过使用QuartusⅡ9.0软件仿真,并在ASK2CB开发板上进行了硬件测试。
2012年08期 No.140 52-54页 [查看摘要][在线阅读][下载 170K] - 王卫红;陈建华;
大量GML空间数据的出现,使其有效性存储管理面临严峻挑战。鉴于GML空间数据XML格式编码的特点,本文分析并借鉴XML数据存储方式,提出GML空间数据的存储构建于原生XML数据库之上是一种理想的选择。基于开源原生XML数据库并充分考虑GML索引构建、GML空间、非空间数据查询所采用的机制、算法、策略等情况,本文提出GML空间数据的原生存储模型以细粒度为宜。本文进一步着力研究、设计了原生GML空间数据库系统架构体系,给出了系统定义、系统架构与GML空间数据存储、索引、查询等原理与技术方法。
2012年08期 No.140 55-58页 [查看摘要][在线阅读][下载 141K] - 田鑫鑫;何乐;高娟;
《军队信息安全保密概论》课程在士官教育中开展,旨在提高军队士官学员的保密意识,为了有效提高在校士官学员的安全保密素质,作者在该课程的讲授中引入案例式教学方法。从案例内容介绍,到泄密原因分析与归纳,最后总结案例要点,使学员参与到其中,实践表明,该方法有效提高了在校士官学员的保密安全保密素质,达到了预期教学目的。
2012年08期 No.140 59-62页 [查看摘要][在线阅读][下载 134K] - 高红梅;格桑多吉;仁青诺布;
本文对西藏的网络文化建设现状和问题进行了分析,指出加强西藏网络文化阵地建设的重要性和必要性,针对多渠道打造良好网络文化阵地建设的宣传普及和教育平台提出了一些建设方案,形成各种推动和谐网络文化建设的合力,推动西藏网络文化良好发展。
2012年08期 No.140 63-64+54页 [查看摘要][在线阅读][下载 138K] - 赵维佺;魏小锐;刘永波;熊辉;
实验中心主页是中心进行开放管理、对外展示和技术交流的主要平台,针对目前严峻的网络安全形势,基于对网页防篡改系统设计原理和目前主流技术的分析,为实验中心设计实现了一类网页防篡改系统。从网页防篡改系统的部署方式、实现原理入手,对Web防火墙、实时阻断模块和BI智能分析模块三大模块的设计进行了阐述。
2012年08期 No.140 65-68页 [查看摘要][在线阅读][下载 729K]