- 朱晓亮;陈云芳;陆有为;
本文提出一种基于rsyslog来收集分析*nix系统里面产生的各种日志的大规模日志收集与分析的方法,最终实现一个基于Web架构的完善的系统级日志和应用级日志处理分析系统。实验表明该系统能有效解决大规模日志收集与分析中出现的各类问题。
2012年12期 No.144 5-7+21页 [查看摘要][在线阅读][下载 1088K] - 肖应君;刘朝晖;
本文综合利用防火墙,入侵检测,陷阱技术,网络追踪技术,计算机动态取证等技术对网络犯罪进行预防和打击,并设计了一个基于主动网络取证及防御系统基本模型。
2012年12期 No.144 8-10页 [查看摘要][在线阅读][下载 955K] - 杨飞;赵泽茂;罗培红;
本文基于对Ad hoc网络中AODV协议的安全性分析,针对现有黑洞攻击中存在的不足,提出一种新的基于多节点联合的跨层攻击方法。该方案可以破坏网络中正在传输的路径,迫使源节点重新发送路由请求,以达到恶意节点进入其路由路径,从而实施主动攻击的目的,而不必像传统的AODV路由攻击那样,需要等待节点发起路由请求才能实施攻击。
2012年12期 No.144 11-14页 [查看摘要][在线阅读][下载 1230K] - 滕萍;
现代社会的飞速发展促使信息网络安全的重要性大大的增加,因此在日常的网络活动中就必须要注意整个网络信息的安全性,还需要使用一些非常的手段进行处理,才能够保持信息的安全,防止有效的信息被窃取,因此就需要针对网络信息的安全做出一些有效的措施。
2012年12期 No.144 15-17页 [查看摘要][在线阅读][下载 916K] - 李俊;李佟鸿;
本文提出了功能型计算机病毒的概念,给出了功能型计算机病毒的一般结构。对功能型计算机病毒的运行技术进行了分析。对功能型计算机病毒的研究有助于了解此类病毒的运行机理和特点,对防治此类病毒具有十分重要的意义。
2012年12期 No.144 18-21页 [查看摘要][在线阅读][下载 1009K] - 苏鹏冲;
随着电子信息技术的快速发展,数据在人们日常生活和工作之中扮演着日益重要的角色。本文对数据丢失的原因进行探究,找出原因后按不同分类介绍如何恢复数据,保障人们日常工作生活数据安全。
2012年12期 No.144 22-24页 [查看摘要][在线阅读][下载 966K] - 邢超;李喆;图力古尔;
搜索引擎已成为当今人们上网获取信息所不可缺少的一种手段,在得到自己所需要信息的同时也在暴露着自己的行踪,从而引出了保护个人隐私的大讨论。本文利用社会工程学原理从非传统信息安全角度分析,以通过QQ号入手,利用现有的搜索引擎的例子,来揭示搜索引擎在非传统信息安全下带来的危害,阐明社会工程学原理对非传统信息安全的重大影响,并提出相应的防范对策。
2012年12期 No.144 25-27页 [查看摘要][在线阅读][下载 1138K] - 刘丽娜;
为实现电子政务建设中政务内外网间数据的安全隔离交换,本文研究了隔离网闸技术,并将此技术应用在不同网络安全领域。提高了数据交换的可信性和可控性,更好地促进电子政务建设中不同安全等级网络之间的信息受控交换。
2012年12期 No.144 28-29+27页 [查看摘要][在线阅读][下载 1128K] - 张钟;
本文介绍了TCP协议的特点,阐述了聊天私聊的实现思想,用Win32汇编语言的WinSock API函数实现了基于TCP协议的聊天私聊。
2012年12期 No.144 30-32页 [查看摘要][在线阅读][下载 990K]
- 宫玲玲;乔鸿;
本文充分考虑到移动设备的特点,对移动环境下用户兴趣模型的建立和更新方法进行了详细论述。通过爬取用户已下载浏览的WAP页面,分析用户对Wap页面的兴趣度,挖掘用户兴趣。基于ODP建立用户兴趣领域本体,采用基于领域本体的加权关键词用户兴趣表示方法。该模型能准确描述移动用户的兴趣及其动态变化过程,为移动个性化服务打下基础。
2012年12期 No.144 33-35页 [查看摘要][在线阅读][下载 1017K] - 刘剑锋;
随着教育现代化的迫切要求,大多数高校都在加大力量建设数字化校园。本文主要研究如何建设学校的应用系统,才能满足数字化校园的要求。
2012年12期 No.144 36-37+63页 [查看摘要][在线阅读][下载 1185K] - 徐国庆;段春梅;
本文介绍了CRM以及数据挖掘的基本概念,讲述了数据挖掘的常用算法以及客户关系管理中数据挖掘的流程,并用实例讲解了数据挖掘算法在CRM中的应用。
2012年12期 No.144 38-40页 [查看摘要][在线阅读][下载 1021K] - 龚雷;苏嘉珺;方伟明;
随着信息化建设的不断深入,公安业务信息化程度越来越高,业务应用系统越来越多,但是由于这些业务应用系统独立建设,各系统间的用户信息不一致,导致用户在使用系统时需要记住多套用户口令,管理员在调整用户信息时要在所有涉及的应用系统中一一调整,极为不便;基于公安数字身份证书的授权策略能够实现业务系统用户组织的统一管理。授权策略的研究运用模块化分析方式,划分为组织机构管理、用户管理、应用系统管理、授权管理和服务管理。
2012年12期 No.144 41-43页 [查看摘要][在线阅读][下载 1094K] - 刘燕;郑明春;
近几年,随着高带宽需求、高QoS要求应用的不断涌现,人们开始越来越多的关注QoS及网络效率问题,根据不同业务对QoS需求的不同可以将网络服务类型分为尽力而为服务和满足QoS要求的服务,因而ISP在制定价格时必须考虑网络的服务类型,制定与服务模型相符合的定价机制。针对多钟网络服务模型,考虑现有基于服务模型的定价研究,并进行分析与评价。
2012年12期 No.144 44-46页 [查看摘要][在线阅读][下载 921K] - 刘新霞;刘国锦;
主要是结合VC++和SQL Server数据库的原理,利用Socket编程实现基于TCP/IP的数据通信。巧妙应用强大功能地图软件MapInfo的MapX控件,实现地图操作和车辆的动态显示。
2012年12期 No.144 47-49页 [查看摘要][在线阅读][下载 1015K] - 张轶北;蔡大鹏;
随着网络技术的高速发展,无线局域网越来越多地在校园中使用,但由于无线网络相比于有线网络的特殊性,对其安全性提出更高的要求。本文对无线局域网安全性做了分析,运用基于Shamir门限机制的加密技术为无线网络提供安全解决方案。
2012年12期 No.144 50-51+83页 [查看摘要][在线阅读][下载 1134K] - 张路;
MD3模型是一种系统的跨本体概念间相似度的计算方法,这种方法无需建立一个集成的共享本体。本文在MD3模型的基础上,充分利用本体对概念的描述信息,重点讨论了跨本体概念间非层次关系相似度的计算,把MD3模型扩展到EMD3模型,使得概念间相似度的计算理论上更全面、更精确。
2012年12期 No.144 52-54页 [查看摘要][在线阅读][下载 1013K] - 刘洁;葛俊;
目前高速公路切换混乱,切换次数较多,频繁切换到离高速公路较远的基站,容易导致通话质量差和掉话。为规范高速公路沿线基站的切换,本文根据特定小区和切换场景进行了切换关系、切换类型、小区覆盖半径、重叠区域、参数设定等方面的研究和规范,通过大量的测试分析形成了高速公路鱼骨型切换链模型。这种切换链模式能有效解决高速公路专网和外网小区频繁切换的问题,提高高速公路测试的各项指标。
2012年12期 No.144 55-57页 [查看摘要][在线阅读][下载 1063K] - 王艳会;钟诚;秦斌;
为了使C++程序设计课程教学更加贴近实战,提高学生的程序设计能力,本文分析了当前高校中计算机类专业C++程序设计课程教学存在的不足,并给出了相应建议。
2012年12期 No.144 58-60页 [查看摘要][在线阅读][下载 922K] - 李春艳;娄七明;刘靖屏;
为了提高水印的鲁棒性和减小对应版权信息的大小,本文提出了一种基于Arnold变换、DWT和SVD的零水印算法。该算法将载体图像进行DWT变换,对低频子带进行分块SVD;比较置乱后的最大奇异值的大小,若大于则对应位为1,否则为0;将结果与预处理过的水印做异或运算,得密钥矩阵。该矩阵为检测水印提供密钥。实验证明,本算法对图像压缩、滤波、模糊、噪声及脏图具有良好的鲁棒性。
2012年12期 No.144 61-63页 [查看摘要][在线阅读][下载 1096K] - 李丽;
面向Agent软件工程是软件工程领域重要的新技术。面向Agent软件工程研究有效的面向Agent的软件方法和支持方法的工具,用以开发高质量的复杂软件产品—多Agent系统。本文详细的研究了面向Agent软件工程方法和面向Agent软件工程工具,并对AOSE的方法进行了详细的分析。
2012年12期 No.144 64-65+54页 [查看摘要][在线阅读][下载 968K] - 张晓燕;
随着企业间的集成与协作越来越紧密,知识也越来越高度密集,本文基于多Agent技术,提出一种支持以知识为基础的协同制造开发平台——基于多Agent的可伸缩的多智能协同制造平台。详细设计了多Agent协同开发平台的体系结构、协作框架,以及多agent系统基于本体的通信机制。该平台凭借包装服务和代理商提供的通信能力,通过有效地支持制造业知识的表示、获取、检索和重利用,不仅有利于多学科的个体和团队的组织和协作,而且提出的基于本体库的广义知识库能使设计人员有效地、不受限制地交换信息和知识。
2012年12期 No.144 66-68页 [查看摘要][在线阅读][下载 1324K] - 庞安涛;
本文初步探讨基于B/S结构的警用宗教管理系统的总体结构设计,重点分析了系统实现过程中采用的若干关键技术。系统实现了对宗教信息的综合分类管理、地图查询,宗教学习等功能,从而使宗教信息管理走向标准化、信息化和数字化。
2012年12期 No.144 69-71页 [查看摘要][在线阅读][下载 968K] - 邹菊红;
基于内核层的NDIS位于网卡和传输驱动程序之间,利用它可以捕获到底层的信息数据,截获底层的封包。这样就可以在网卡驱动程序和传输驱动之间插入一层自己的处理,从而可以用来截获网络超过计划包并重新进行封包、加密、网络地址转换、过滤等操作,以及用来编写安全系数更高的网络安全软件,完成更为低级的操作。
2012年12期 No.144 72-75页 [查看摘要][在线阅读][下载 976K] - 曲霄红;
本文利用开源科学计算软件SCILAB的数值计算功能,通过剖析不同试题的相关关系,判断各个试题对整个试卷测量结果贡献方面的作用,为教育研究提供科学保障。
2012年12期 No.144 76-78页 [查看摘要][在线阅读][下载 1074K] - 李亚方;张学军;
本文探讨了高职院校专业课程体系构建的原则、方法和步骤,具体对计算机网络技术专业课程体系的构建进行了阐述,从专业定位、专业建设思路、课程群、岗位群、行业标准与认证、课程资源的开发等方面进行了案例分析。
2012年12期 No.144 79-80+78页 [查看摘要][在线阅读][下载 2065K] - 周莉;谭方勇;许璐蕾;张燕;
本文在Linux 2.6内核中的IPsec支持机制作了深入的研究和分析,给出了一个全面构建VPN网关的设计方法,包括用户网关控制台,内核模块的通信和IKE模块,设计并实施一个IPsec VPN安全网关原型。
2012年12期 No.144 81-83页 [查看摘要][在线阅读][下载 933K] - 陈霜霜;
本文依据蠕虫扫描时会产生FCC失败连接概率高和FCC连接速度快这两个网络行为,通过使用支持向量机分别学习正常主机和受蠕虫感染主机的训练样本集,然后使用训练后的分类器对待测主机进行分类,实现了蠕虫攻击的自动检测,并进行了实验验证。实验结果表明,该方法对未知扫描类蠕虫有较好的检测效果。
2012年12期 No.144 84-85页 [查看摘要][在线阅读][下载 968K] - 张茂胜;孙小雁;
Jonquières映射是多变量密码体制的一种,但是Jonquières映射不能抵抗线性化攻击,针对该问题,本文提出一种改进Jonquières映射的方案,通过引入有限域上的逆运算,重新设计映射的结构,使输入与输出之间线性关系不成立,消除线性分析对Jonquières映射的效果,增强Jonquières映射作为密码体制的安全性。改进后的Jonquières密码体制即可用于加解密,也可用于签名。
2012年12期 No.144 86-88页 [查看摘要][在线阅读][下载 1039K]