权威论坛

  • 构建安全保密新体系

    齐向东;

    <正>0前言在今年的美国总统大选中,一度优势明显的民主党候选人希拉里,最后惊人地落败给共和党特朗普。这是由于国外黑客侵入和窃取民主党及希拉里竞选团队邮箱系统,大量不利于希拉里的邮件被曝光,给希拉里造成了巨大的负面影响。此事是否真的由俄罗斯政府授意黑客所为,目前依然真相难辨,但有一点可以肯定:数据泄密的影响已严重影响到国家的政治和安全。

    2017年01期 No.193 1页 [查看摘要][在线阅读][下载 444K]
  • 构建安全保密新体系

    齐向东;

    <正>0前言在今年的美国总统大选中,一度优势明显的民主党候选人希拉里,最后惊人地落败给共和党特朗普。这是由于国外黑客侵入和窃取民主党及希拉里竞选团队邮箱系统,大量不利于希拉里的邮件被曝光,给希拉里造成了巨大的负面影响。此事是否真的由俄罗斯政府授意黑客所为,目前依然真相难辨,但有一点可以肯定:数据泄密的影响已严重影响到国家的政治和安全。

    2017年01期 No.193 1页 [查看摘要][在线阅读][下载 444K]
  • 论遏制网络犯罪的法律对策

    李菁菁;

    当前我国网络犯罪持续高发多发,犯罪形势复杂多变。必须调整应对策略,由偏重打击,一案一破,变为立足防范,行刑衔接,重点打源头、打团伙、打利益链条,既要惩戒犯罪分子,又要整治网络平台,彻底铲除滋生网络犯罪的源头,切断助推网络犯罪的黑色产业链。但是我国传统刑事法律、网络管理立法和证据规则总体滞后,难以为遏制网络犯罪提供强有力的法律保障。为从源头上遏制网络犯罪,并贯彻落实"以审判为中心"诉讼制度改革对公安侦查工作的要求,笔者在工作中参与了国家相关法律和司法文件的研究起草,积极推动从刑事实体法、网络安全立法以及证据规则三方面,不断完善遏制网络犯罪的法律保障体系。

    2017年01期 No.193 2-4页 [查看摘要][在线阅读][下载 962K]
  • 论遏制网络犯罪的法律对策

    李菁菁;

    当前我国网络犯罪持续高发多发,犯罪形势复杂多变。必须调整应对策略,由偏重打击,一案一破,变为立足防范,行刑衔接,重点打源头、打团伙、打利益链条,既要惩戒犯罪分子,又要整治网络平台,彻底铲除滋生网络犯罪的源头,切断助推网络犯罪的黑色产业链。但是我国传统刑事法律、网络管理立法和证据规则总体滞后,难以为遏制网络犯罪提供强有力的法律保障。为从源头上遏制网络犯罪,并贯彻落实"以审判为中心"诉讼制度改革对公安侦查工作的要求,笔者在工作中参与了国家相关法律和司法文件的研究起草,积极推动从刑事实体法、网络安全立法以及证据规则三方面,不断完善遏制网络犯罪的法律保障体系。

    2017年01期 No.193 2-4页 [查看摘要][在线阅读][下载 962K]

阿里安全视角

  • 浅谈声纹识别技术与安全

    王炎;

    <正>0前言在这个移动互联网大行其道的年代,人们不用互相见面就可以完成很多事情,比如社交、购物、网上开店、金融交易等等,但是如何验证身份变成了人和人在不见面的情况下最难的事情。传统的解决方案就是密码或者秘钥,它需要你记住或者存起来,容易忘又容易丢,还容易被黑客利用各种手段攻击。有多少人使用"123456"这种简单密码在网络上行走,他们就是黑客们最喜欢

    2017年01期 No.193 5-6页 [查看摘要][在线阅读][下载 672K]
  • 浅谈声纹识别技术与安全

    王炎;

    <正>0前言在这个移动互联网大行其道的年代,人们不用互相见面就可以完成很多事情,比如社交、购物、网上开店、金融交易等等,但是如何验证身份变成了人和人在不见面的情况下最难的事情。传统的解决方案就是密码或者秘钥,它需要你记住或者存起来,容易忘又容易丢,还容易被黑客利用各种手段攻击。有多少人使用"123456"这种简单密码在网络上行走,他们就是黑客们最喜欢

    2017年01期 No.193 5-6页 [查看摘要][在线阅读][下载 672K]

网络安全综述与趋势

  • 计算机网络安全与计算机病毒防范措施浅析

    刘建辉;

    伴随着科技的不断发展,计算机互联网以及网络技术的应用也在迅猛的发展和更新,不断更新换代计算机,给我们的生活带来了极大的便利。但是在给我们生活带来极大便利的同时,网络安全和计算机病毒也成为了破坏计算机安全的最为主要的问题之一。一旦计算机遭受了病毒的侵蚀,我们只能够寻找专业的人士来帮助我们,这样严重的影响了我们的正常的生活和工作。本文主要针对于网络安全以及计算机病毒的问题进行了探讨,并提出了一些计算机病毒与网络安全防范的措施,以期能够减少计算机病毒和网络安全问题的发生。

    2017年01期 No.193 7-8页 [查看摘要][在线阅读][下载 1008K]
  • 计算机网络安全与计算机病毒防范措施浅析

    刘建辉;

    伴随着科技的不断发展,计算机互联网以及网络技术的应用也在迅猛的发展和更新,不断更新换代计算机,给我们的生活带来了极大的便利。但是在给我们生活带来极大便利的同时,网络安全和计算机病毒也成为了破坏计算机安全的最为主要的问题之一。一旦计算机遭受了病毒的侵蚀,我们只能够寻找专业的人士来帮助我们,这样严重的影响了我们的正常的生活和工作。本文主要针对于网络安全以及计算机病毒的问题进行了探讨,并提出了一些计算机病毒与网络安全防范的措施,以期能够减少计算机病毒和网络安全问题的发生。

    2017年01期 No.193 7-8页 [查看摘要][在线阅读][下载 1008K]
  • 现阶段网络安全技术的发展现状与展望

    贺一戈;

    网络安全技术即是解决网络安全问题的应用技术。随着社会科技的不断发展,网络与人们生活之间的关系越来越密切,随之而产生的网络安全问题也日益明显,逐渐被重视。本文通过对于网络安全技术发展现状的分析,提出现阶段网络技术之中存在的管理制度不完善,安全化存在漏洞,局域网开放性存在的三方面的问题,并提出完善管理制度,解决安全性漏洞,保障局域网开放性安全这三方面的展望,希望能够未来对网络安全技术的发展提供一定的帮助,让祖国网络安全事业走向辉煌。

    2017年01期 No.193 8+10页 [查看摘要][在线阅读][下载 1010K]
  • 现阶段网络安全技术的发展现状与展望

    贺一戈;

    网络安全技术即是解决网络安全问题的应用技术。随着社会科技的不断发展,网络与人们生活之间的关系越来越密切,随之而产生的网络安全问题也日益明显,逐渐被重视。本文通过对于网络安全技术发展现状的分析,提出现阶段网络技术之中存在的管理制度不完善,安全化存在漏洞,局域网开放性存在的三方面的问题,并提出完善管理制度,解决安全性漏洞,保障局域网开放性安全这三方面的展望,希望能够未来对网络安全技术的发展提供一定的帮助,让祖国网络安全事业走向辉煌。

    2017年01期 No.193 8+10页 [查看摘要][在线阅读][下载 1010K]
  • 多角度分析网络中系统漏洞及安全隐患

    门海姣;

    在信息化时代背景下,网络早已成了人类活动的一部分,但由此引发的网络安全讨论也越来越激烈。目前,常见的网络安全问题包括计算机病毒、网络漏洞及黑客攻击等,这严重威胁到了计算机网络用户的切身利益。据此,本文笔者结合相关知识,浅析计算机网络安全及其防范措施。

    2017年01期 No.193 9-10页 [查看摘要][在线阅读][下载 1026K]
  • 多角度分析网络中系统漏洞及安全隐患

    门海姣;

    在信息化时代背景下,网络早已成了人类活动的一部分,但由此引发的网络安全讨论也越来越激烈。目前,常见的网络安全问题包括计算机病毒、网络漏洞及黑客攻击等,这严重威胁到了计算机网络用户的切身利益。据此,本文笔者结合相关知识,浅析计算机网络安全及其防范措施。

    2017年01期 No.193 9-10页 [查看摘要][在线阅读][下载 1026K]
  • 安全技术在网络中的应用

    牛玉冰;

    随着科学技术的快速发展,当今社会已经进入了信息化,计算机的应用越来越广泛,在各行各业都有着很大的作用,对于计算机网络安全的问题也越来越重视,因此如何有效的防范各种网络风险已经成为一个亟待解决的问题。本文将对计算机网络安全存在的问题、网络攻击的特点以及安全防范进行分析与探究。

    2017年01期 No.193 11+13页 [查看摘要][在线阅读][下载 1010K]
  • 安全技术在网络中的应用

    牛玉冰;

    随着科学技术的快速发展,当今社会已经进入了信息化,计算机的应用越来越广泛,在各行各业都有着很大的作用,对于计算机网络安全的问题也越来越重视,因此如何有效的防范各种网络风险已经成为一个亟待解决的问题。本文将对计算机网络安全存在的问题、网络攻击的特点以及安全防范进行分析与探究。

    2017年01期 No.193 11+13页 [查看摘要][在线阅读][下载 1010K]
  • 计算机局域网络维护策略探究

    陈超凯;张钦瑞;

    随着信息技术的快速普及,局域网被广泛应用于生产生活,很大程度上便利了人们生活,方便了信息传输和资源共享,促进了社会经济的发展,提高了社会效率。要提高局域网的运行效率,减少故障的概率,就要做好局域网构建、病毒防范、局域网维护等措施,才能提高局域网运行的可靠性,扩大局域网的优势。

    2017年01期 No.193 12-13页 [查看摘要][在线阅读][下载 1010K]
  • 计算机局域网络维护策略探究

    陈超凯;张钦瑞;

    随着信息技术的快速普及,局域网被广泛应用于生产生活,很大程度上便利了人们生活,方便了信息传输和资源共享,促进了社会经济的发展,提高了社会效率。要提高局域网的运行效率,减少故障的概率,就要做好局域网构建、病毒防范、局域网维护等措施,才能提高局域网运行的可靠性,扩大局域网的优势。

    2017年01期 No.193 12-13页 [查看摘要][在线阅读][下载 1010K]
  • 计算机网络技术中人工智能的应用

    李海龙;高洪坤;

    随着我国科技的不断发展,互联网信息技术已经得到了广泛应用,不仅提高了人民生活水平,也丰富了人们的精神文化。在互联网时代下,用户需求不断变化,简单的数据运算和信息传输已经不能满足人们的需要,社会在进步,人类文明也在向前发展,需要更高水平的信息科技来适应社会发展和满足人们需求,因此,将人工智能应用到计算机网络技术中,能够解决这一难题,为人类的文明发展提供更具人性化和智能化的服务。

    2017年01期 No.193 14-15页 [查看摘要][在线阅读][下载 1025K]
  • 计算机网络技术中人工智能的应用

    李海龙;高洪坤;

    随着我国科技的不断发展,互联网信息技术已经得到了广泛应用,不仅提高了人民生活水平,也丰富了人们的精神文化。在互联网时代下,用户需求不断变化,简单的数据运算和信息传输已经不能满足人们的需要,社会在进步,人类文明也在向前发展,需要更高水平的信息科技来适应社会发展和满足人们需求,因此,将人工智能应用到计算机网络技术中,能够解决这一难题,为人类的文明发展提供更具人性化和智能化的服务。

    2017年01期 No.193 14-15页 [查看摘要][在线阅读][下载 1025K]
  • 电信通信网络传输安全维护方案

    孙付杰;

    最近几年来我国的移动通信网络发展的越来越快,发展程度有了进一步的提高,而且互联接口的数量也越来越多,在这个过程中出现了很多的通信安全问题,为了促进我国通信网络的健康可持续发展,必须要重视通信网络安全防护工作,通过最近几年的发展,我国的通信网络安全工作进展效果非常好,本文主要围绕着通信网络安全的维护方案进行仔细的分析,希望对大家有所帮助。

    2017年01期 No.193 15+17页 [查看摘要][在线阅读][下载 1010K]
  • 电信通信网络传输安全维护方案

    孙付杰;

    最近几年来我国的移动通信网络发展的越来越快,发展程度有了进一步的提高,而且互联接口的数量也越来越多,在这个过程中出现了很多的通信安全问题,为了促进我国通信网络的健康可持续发展,必须要重视通信网络安全防护工作,通过最近几年的发展,我国的通信网络安全工作进展效果非常好,本文主要围绕着通信网络安全的维护方案进行仔细的分析,希望对大家有所帮助。

    2017年01期 No.193 15+17页 [查看摘要][在线阅读][下载 1010K]
  • 网络环境下企业信息安全管理的对策分析

    于倩;李灵君;

    进入信息化时代,在为企业带来新的发展契机的同时,企业信息安全问题不可忽视。在网络环境下,本文对保护企业信息的机密性和完整性,发挥网络技术作用,从信息安全与信息安全管理入手,成为企业发展过程中的重要问题。对网络环境下企业信息安全管理存在的问题进行对策分析。

    2017年01期 No.193 16-17页 [查看摘要][在线阅读][下载 1010K]
  • 网络环境下企业信息安全管理的对策分析

    于倩;李灵君;

    进入信息化时代,在为企业带来新的发展契机的同时,企业信息安全问题不可忽视。在网络环境下,本文对保护企业信息的机密性和完整性,发挥网络技术作用,从信息安全与信息安全管理入手,成为企业发展过程中的重要问题。对网络环境下企业信息安全管理存在的问题进行对策分析。

    2017年01期 No.193 16-17页 [查看摘要][在线阅读][下载 1010K]
  • 三网融合环境中信息安全技术的经验研究

    王革凡;

    新媒体环境下,各种媒体技术在行业领域中应用,给市场环境带来了巨大的变化,其中三网融合促使原有的信息传播模式发生了改变,不仅信息传播速度加快,而且还扩展信息覆盖范围,信息传播更为开放自由,与此同时,信息安全风险随之出现。在这样的信息环境下,就需要注重信息安全管理工作,通过提升三网融合信息技术水平,以将安全隐患消除,促进三网融合业务更好地发展。本论文针对三网融合环境中信息安全技术的经验进行探究。

    2017年01期 No.193 18+20页 [查看摘要][在线阅读][下载 1039K]
  • 三网融合环境中信息安全技术的经验研究

    王革凡;

    新媒体环境下,各种媒体技术在行业领域中应用,给市场环境带来了巨大的变化,其中三网融合促使原有的信息传播模式发生了改变,不仅信息传播速度加快,而且还扩展信息覆盖范围,信息传播更为开放自由,与此同时,信息安全风险随之出现。在这样的信息环境下,就需要注重信息安全管理工作,通过提升三网融合信息技术水平,以将安全隐患消除,促进三网融合业务更好地发展。本论文针对三网融合环境中信息安全技术的经验进行探究。

    2017年01期 No.193 18+20页 [查看摘要][在线阅读][下载 1039K]
  • 网络安全风险分析及运维防范措施

    鲁霞;何欢;胡仲殊;卢小云;

    随着网络技术的迅速发展和广泛应用,互联网已成为我们工作和生活的重要组成。网络在给我们带来便利的同时,也带来了黑客、计算机病毒甚至网上犯罪等安全隐患,网络安全逐渐成为一个潜在的巨大问题。本文对当今网络存在的风险问题进行分析,并提出运维防范措施,旨在不断增强信息网络安全应用水平。

    2017年01期 No.193 19-20页 [查看摘要][在线阅读][下载 1049K]
  • 网络安全风险分析及运维防范措施

    鲁霞;何欢;胡仲殊;卢小云;

    随着网络技术的迅速发展和广泛应用,互联网已成为我们工作和生活的重要组成。网络在给我们带来便利的同时,也带来了黑客、计算机病毒甚至网上犯罪等安全隐患,网络安全逐渐成为一个潜在的巨大问题。本文对当今网络存在的风险问题进行分析,并提出运维防范措施,旨在不断增强信息网络安全应用水平。

    2017年01期 No.193 19-20页 [查看摘要][在线阅读][下载 1049K]
  • Web信息安全动态监测关键技术研究与实现

    梁志宏;樊凯;

    鉴于目前国内外信息安全形势备受关注,各类网络攻击、数据泄露、病毒感染、漏洞威胁等事件时常发生。基于webkit爬虫原理,建立一套基于云信息Web信息安全动态监测系统,着重介绍了非连接探测技术、支持插件的安全测试、页面变更模板自动生成方法、指纹技术。为提高WEB安全防护的实时性、系统性和精准性,降低WEB系统运营风险提供帮助。

    2017年01期 No.193 21-22页 [查看摘要][在线阅读][下载 1062K]
  • Web信息安全动态监测关键技术研究与实现

    梁志宏;樊凯;

    鉴于目前国内外信息安全形势备受关注,各类网络攻击、数据泄露、病毒感染、漏洞威胁等事件时常发生。基于webkit爬虫原理,建立一套基于云信息Web信息安全动态监测系统,着重介绍了非连接探测技术、支持插件的安全测试、页面变更模板自动生成方法、指纹技术。为提高WEB安全防护的实时性、系统性和精准性,降低WEB系统运营风险提供帮助。

    2017年01期 No.193 21-22页 [查看摘要][在线阅读][下载 1062K]
  • 测试技术和保护技术在计算机软件的应用

    赵香会;

    软件保护技术与测试技术被广泛运用在计算机软件当中,计算机软件测试技术的基本作用在于把具体错误找出来,将问题加以解决。而软件保护技术的基本作用则在于防止一些合法的软件被盗版,防御破解。计算机软件保护技术以及测试技术对于确保软件的安全与质量有着十分重要的作用,此类技术的完善与进步是软件开发工作人员以及用户的基本诉求,本文主要研究分析了计算机软件的保护技术与与测试技术。

    2017年01期 No.193 23页 [查看摘要][在线阅读][下载 1001K]
  • 测试技术和保护技术在计算机软件的应用

    赵香会;

    软件保护技术与测试技术被广泛运用在计算机软件当中,计算机软件测试技术的基本作用在于把具体错误找出来,将问题加以解决。而软件保护技术的基本作用则在于防止一些合法的软件被盗版,防御破解。计算机软件保护技术以及测试技术对于确保软件的安全与质量有着十分重要的作用,此类技术的完善与进步是软件开发工作人员以及用户的基本诉求,本文主要研究分析了计算机软件的保护技术与与测试技术。

    2017年01期 No.193 23页 [查看摘要][在线阅读][下载 1001K]
  • 针对网络信息帐户安全及漏洞防御探究

    伍万里;赵长明;

    时代的进步、科技的发展催生了信息技术的快速发展,给我国多个领域注入了一股新鲜活力,大大促进了工作效率的提升。尽管当前我国计算机网络行业发展比较完善,但在运行中还存在较多的信息安全问题,导致各种各样网络信息安全事故的发生,给用户造成了一定的财产损失。针对此,必须及时采取有效防护措施。本文对计算机网络信息安全做了概述,将计算机网络中的安全威胁问题表现做了分析,并在此基础上对防护策略做了探究。

    2017年01期 No.193 24-25页 [查看摘要][在线阅读][下载 1009K]
  • 针对网络信息帐户安全及漏洞防御探究

    伍万里;赵长明;

    时代的进步、科技的发展催生了信息技术的快速发展,给我国多个领域注入了一股新鲜活力,大大促进了工作效率的提升。尽管当前我国计算机网络行业发展比较完善,但在运行中还存在较多的信息安全问题,导致各种各样网络信息安全事故的发生,给用户造成了一定的财产损失。针对此,必须及时采取有效防护措施。本文对计算机网络信息安全做了概述,将计算机网络中的安全威胁问题表现做了分析,并在此基础上对防护策略做了探究。

    2017年01期 No.193 24-25页 [查看摘要][在线阅读][下载 1009K]
  • 大数据时代背景下微企网络安全防范探讨

    姚凯;刘栋;

    信息技术不断的发展,网络技术已经成为了人们工作与生活的主要组成部分。在大数据时代背景下,网络技术给人们带来很多的便利,但同时也存在一定的网络安全隐患,这些安全问题阻碍了微商企业的发展,人们对大数据时代背景下微企网络安全越来越重视,本文重点分析大数据时代背景下微企网络安全防范措施。

    2017年01期 No.193 25+27页 [查看摘要][在线阅读][下载 1009K]
  • 大数据时代背景下微企网络安全防范探讨

    姚凯;刘栋;

    信息技术不断的发展,网络技术已经成为了人们工作与生活的主要组成部分。在大数据时代背景下,网络技术给人们带来很多的便利,但同时也存在一定的网络安全隐患,这些安全问题阻碍了微商企业的发展,人们对大数据时代背景下微企网络安全越来越重视,本文重点分析大数据时代背景下微企网络安全防范措施。

    2017年01期 No.193 25+27页 [查看摘要][在线阅读][下载 1009K]
  • 计算机网络技术在电子信息工程中的应用

    李卓峰;

    随着社会的发展和科技的不断进步,计算机网络技术给电子信息工程的发展带来了巨大的影响,电子信息工程和计算机网络技术全面推动着我国社会和经济的发展。本文结合当前现代化的先进技术,分析如何促进计算机网络技术在电子信息工程中的应用,以满足人们对高层次信息技术的需求。

    2017年01期 No.193 26-27页 [查看摘要][在线阅读][下载 1009K]
  • 计算机网络技术在电子信息工程中的应用

    李卓峰;

    随着社会的发展和科技的不断进步,计算机网络技术给电子信息工程的发展带来了巨大的影响,电子信息工程和计算机网络技术全面推动着我国社会和经济的发展。本文结合当前现代化的先进技术,分析如何促进计算机网络技术在电子信息工程中的应用,以满足人们对高层次信息技术的需求。

    2017年01期 No.193 26-27页 [查看摘要][在线阅读][下载 1009K]

操作系统、网络体系与服务器技术

  • 针对HTTPS的HEIST攻击及检测技术研究

    胡悦;刘嘉勇;黄诚;

    通过分析HEIST攻击的技术路线和实现方法,建立了HEIST攻击威胁模型。该攻击可以绕过HTTPS加密得到明文信息,影响巨大,并且现有WAF无法对其有效防御。本文提出了一种基于支持向量机的HEIST攻击检测方法。该方法从文本特征、统计特征和窗口特征三个角度对样本数据进行特征提取,完成SVM选择器训练实现攻击行为定位。在此基础上完成了攻击检测实验,实验结果表明,该方法能及时准确定位HEIST攻击行为,完成威胁感知。

    2017年01期 No.193 28-30页 [查看摘要][在线阅读][下载 1158K]
  • 针对HTTPS的HEIST攻击及检测技术研究

    胡悦;刘嘉勇;黄诚;

    通过分析HEIST攻击的技术路线和实现方法,建立了HEIST攻击威胁模型。该攻击可以绕过HTTPS加密得到明文信息,影响巨大,并且现有WAF无法对其有效防御。本文提出了一种基于支持向量机的HEIST攻击检测方法。该方法从文本特征、统计特征和窗口特征三个角度对样本数据进行特征提取,完成SVM选择器训练实现攻击行为定位。在此基础上完成了攻击检测实验,实验结果表明,该方法能及时准确定位HEIST攻击行为,完成威胁感知。

    2017年01期 No.193 28-30页 [查看摘要][在线阅读][下载 1158K]
  • 动态服务路由在合成作战平台中的研究

    马成前;熊枫;

    企业服务总线(Enterprise Service Bus,ESB)作为面向服务架构的核心组成部分,为面向服务架构提供服务集成的主要功能,如消息路由,服务质量(Qo S)管理,数据格式转换等。面向服务的应用强调动态和松耦合的集成,要求ESB提供动态的、可靠的路由方法,同时支持基于服务路由的服务选择和适配,从而达到提供更方便、快捷、灵活的业务流程处理的目的。通过对服务总线中服务路由的动态性、可靠性,组合服务中的关键服务路由等关键技术进行分析研究,并根据合成作战平台的实际情况加以应用,来确保服务的可靠执行,提高服务组合的有效性等。

    2017年01期 No.193 31-33页 [查看摘要][在线阅读][下载 1067K]
  • 动态服务路由在合成作战平台中的研究

    马成前;熊枫;

    企业服务总线(Enterprise Service Bus,ESB)作为面向服务架构的核心组成部分,为面向服务架构提供服务集成的主要功能,如消息路由,服务质量(Qo S)管理,数据格式转换等。面向服务的应用强调动态和松耦合的集成,要求ESB提供动态的、可靠的路由方法,同时支持基于服务路由的服务选择和适配,从而达到提供更方便、快捷、灵活的业务流程处理的目的。通过对服务总线中服务路由的动态性、可靠性,组合服务中的关键服务路由等关键技术进行分析研究,并根据合成作战平台的实际情况加以应用,来确保服务的可靠执行,提高服务组合的有效性等。

    2017年01期 No.193 31-33页 [查看摘要][在线阅读][下载 1067K]
  • 云计算环境下的分布存储关键技术

    魏建英;

    作为当前社会经济的发展最为显著的技术就是互联网以及计算机技术,在这个过程当中其所衍射的有线网络以及无线网络,以及所开发的移动终端设备,这都成为当前人们智能化生活以及现代化体验的主要部分,同时随着时间的不断发展其逐渐成为人们生活当中最为重要的部分,在现阶段我国相关政策的支持下,很多企业采用互联网发展的重要机会以及有效资源,加强对于传统行业的不断创新,同时有效的促进各个行业有效的发展。本文主要就对云计算环境下的分布存储关键技术进行分析和探讨。

    2017年01期 No.193 33+35页 [查看摘要][在线阅读][下载 1047K]
  • 云计算环境下的分布存储关键技术

    魏建英;

    作为当前社会经济的发展最为显著的技术就是互联网以及计算机技术,在这个过程当中其所衍射的有线网络以及无线网络,以及所开发的移动终端设备,这都成为当前人们智能化生活以及现代化体验的主要部分,同时随着时间的不断发展其逐渐成为人们生活当中最为重要的部分,在现阶段我国相关政策的支持下,很多企业采用互联网发展的重要机会以及有效资源,加强对于传统行业的不断创新,同时有效的促进各个行业有效的发展。本文主要就对云计算环境下的分布存储关键技术进行分析和探讨。

    2017年01期 No.193 33+35页 [查看摘要][在线阅读][下载 1047K]
  • 信息技术及防火墙配置研究

    匡石磊;杨星;

    随着科学技术的快速发展,计算机在我们的生活、学习、工作、娱乐等方面都得到了广泛的应用,不光推动了社会的进一步发展,也提高了我们的生活水平。但同时,计算机网络信息安全问题也会给我们带来很大的困扰,由此造成的网络瘫痪、经济损失等在不断增加。因此,给计算机提供一个安全的运行环境,加强安全防护是必要工作。本文就对此进行分析,了解计算机网络信息安全的原因,并提出相应的防护策略,希望能给有关工作人员提供相应的依据。

    2017年01期 No.193 34-35页 [查看摘要][在线阅读][下载 1047K]
  • 信息技术及防火墙配置研究

    匡石磊;杨星;

    随着科学技术的快速发展,计算机在我们的生活、学习、工作、娱乐等方面都得到了广泛的应用,不光推动了社会的进一步发展,也提高了我们的生活水平。但同时,计算机网络信息安全问题也会给我们带来很大的困扰,由此造成的网络瘫痪、经济损失等在不断增加。因此,给计算机提供一个安全的运行环境,加强安全防护是必要工作。本文就对此进行分析,了解计算机网络信息安全的原因,并提出相应的防护策略,希望能给有关工作人员提供相应的依据。

    2017年01期 No.193 34-35页 [查看摘要][在线阅读][下载 1047K]
  • 计算机网络安全技术及防火墙技术研究

    何爽;

    计算机网络给人们带来便利的同时也会存在安全方面的隐患,影响人们对计算机网络是正常使用。在计算机网络安全应急响应技术中,防火墙是一个应用广泛、作用明显的安全技术,可以为计算机网络的安全提供保障。本文通过对计算机网络安全的内涵和防火墙技术的基本状况进行探讨,结合计算机网络的使用需求,进行了防火墙技术层面的探究,以此为推动计算机的网络安全发展,造福于人类的生活和社会发展。

    2017年01期 No.193 36-37页 [查看摘要][在线阅读][下载 1012K]
  • 计算机网络安全技术及防火墙技术研究

    何爽;

    计算机网络给人们带来便利的同时也会存在安全方面的隐患,影响人们对计算机网络是正常使用。在计算机网络安全应急响应技术中,防火墙是一个应用广泛、作用明显的安全技术,可以为计算机网络的安全提供保障。本文通过对计算机网络安全的内涵和防火墙技术的基本状况进行探讨,结合计算机网络的使用需求,进行了防火墙技术层面的探究,以此为推动计算机的网络安全发展,造福于人类的生活和社会发展。

    2017年01期 No.193 36-37页 [查看摘要][在线阅读][下载 1012K]
  • 网络综合布线信息化技术

    郭波涛;

    计算机技术结合了声音、图像和文字,可以将三者及时的传递,而且确保了数据的精确性。本文通过分析网络综合布线的信息化技术,在一定程度上可以完善数据传输的能力。

    2017年01期 No.193 37+39页 [查看摘要][在线阅读][下载 1009K]
  • 网络综合布线信息化技术

    郭波涛;

    计算机技术结合了声音、图像和文字,可以将三者及时的传递,而且确保了数据的精确性。本文通过分析网络综合布线的信息化技术,在一定程度上可以完善数据传输的能力。

    2017年01期 No.193 37+39页 [查看摘要][在线阅读][下载 1009K]
  • 基于网络拥塞问题的三大拥塞避免技术探究

    庞双龙;

    随着科学技术的的进步,越来越多的用户加入互联网去获取资源,一定程度造成网络拥塞的状态,网络的吞吐量也会迅速下降,所以如何解决网络拥塞问题对计算机网络的发展至关重要。本文介绍了三种拥塞避免的方法,并对其特点进行了比较分析,仅供广大读者参考。

    2017年01期 No.193 38-39页 [查看摘要][在线阅读][下载 1026K]
  • 基于网络拥塞问题的三大拥塞避免技术探究

    庞双龙;

    随着科学技术的的进步,越来越多的用户加入互联网去获取资源,一定程度造成网络拥塞的状态,网络的吞吐量也会迅速下降,所以如何解决网络拥塞问题对计算机网络的发展至关重要。本文介绍了三种拥塞避免的方法,并对其特点进行了比较分析,仅供广大读者参考。

    2017年01期 No.193 38-39页 [查看摘要][在线阅读][下载 1026K]

加解密技术

  • 可信计算在国产商用密码产品中的应用

    王泉景;

    可信密码安全产品融合现有的安全机制,依托可信计算关键技术,为现有系统提供可信支撑,打造可信计算应用环境。计算机信息系统通过可信计算支撑平台形成自免疫能力,以抵御未知恶意代码攻击。

    2017年01期 No.193 40页 [查看摘要][在线阅读][下载 1002K]
  • 可信计算在国产商用密码产品中的应用

    王泉景;

    可信密码安全产品融合现有的安全机制,依托可信计算关键技术,为现有系统提供可信支撑,打造可信计算应用环境。计算机信息系统通过可信计算支撑平台形成自免疫能力,以抵御未知恶意代码攻击。

    2017年01期 No.193 40页 [查看摘要][在线阅读][下载 1002K]
  • 一种面向藏区Web站点的指纹信息提取方法

    郭晓军;郭沛精;

    Web站点指纹信息是网站安全防护重要技术之一。针对藏区内Web站点的重要性和特殊性,本文以访问藏区Web站点过程中的域名DNS解析记录、HTTP Response报头字段特殊标识、字段顺序及TCP流数量四个特征来构建Web站点指纹信息,并在常见藏区Web站点进行测试。结果表明本文方法能有效提取出区内Web站点指纹信息。

    2017年01期 No.193 41+43页 [查看摘要][在线阅读][下载 1118K]
  • 一种面向藏区Web站点的指纹信息提取方法

    郭晓军;郭沛精;

    Web站点指纹信息是网站安全防护重要技术之一。针对藏区内Web站点的重要性和特殊性,本文以访问藏区Web站点过程中的域名DNS解析记录、HTTP Response报头字段特殊标识、字段顺序及TCP流数量四个特征来构建Web站点指纹信息,并在常见藏区Web站点进行测试。结果表明本文方法能有效提取出区内Web站点指纹信息。

    2017年01期 No.193 41+43页 [查看摘要][在线阅读][下载 1118K]

安全模型、算法与编程

  • 基于GIS的光接安全入网主干光缆路由优化模型和算法研究

    王旋;

    本文分别介绍了星形、环形及线形三种结构的光接入网主干光缆路由的优化模型及算法,这种主干光缆路由数学模型及优化算法均是在Map Info GIS平台构建的,通过减少链路段的数目及搜索的节点有效的提高了算法的效率,具有较好的实用性。

    2017年01期 No.193 42-43页 [查看摘要][在线阅读][下载 1110K]
  • 基于GIS的光接安全入网主干光缆路由优化模型和算法研究

    王旋;

    本文分别介绍了星形、环形及线形三种结构的光接入网主干光缆路由的优化模型及算法,这种主干光缆路由数学模型及优化算法均是在Map Info GIS平台构建的,通过减少链路段的数目及搜索的节点有效的提高了算法的效率,具有较好的实用性。

    2017年01期 No.193 42-43页 [查看摘要][在线阅读][下载 1110K]
  • 对比模式挖掘研究进展

    魏芹双;

    对比模式能够描述两类或多类样本中的对比信息,识别不同类别样本集合的特征,在商品推荐、用户行为分析和电力供应预测等领域有着广泛的应用。传统的序列模式挖掘不能描述多类样本中的对比信息,因此越来越多的研究者投入到对比模式挖掘的研究行列。本文总结近几年来对比模式挖掘取得的重大成果和进展,特别地分析研究了其中几个经典算法,最后对对比模式挖掘发展趋势进行了展望,以便对带有间隙约束的对比模式挖掘做进一步的研究。

    2017年01期 No.193 44+46页 [查看摘要][在线阅读][下载 1053K]
  • 对比模式挖掘研究进展

    魏芹双;

    对比模式能够描述两类或多类样本中的对比信息,识别不同类别样本集合的特征,在商品推荐、用户行为分析和电力供应预测等领域有着广泛的应用。传统的序列模式挖掘不能描述多类样本中的对比信息,因此越来越多的研究者投入到对比模式挖掘的研究行列。本文总结近几年来对比模式挖掘取得的重大成果和进展,特别地分析研究了其中几个经典算法,最后对对比模式挖掘发展趋势进行了展望,以便对带有间隙约束的对比模式挖掘做进一步的研究。

    2017年01期 No.193 44+46页 [查看摘要][在线阅读][下载 1053K]
  • 通信机楼能效模型研究及应用

    王文;程劲晖;

    本文对国内某运营商通信机楼节能减排工作进行跟踪研究,从能耗构成、能效指标及预测模型等方面进行深入研究,并应用研究模型对典型机楼主要节能技术的能效影响进行预测分析,提出能效优化意见,为通信机楼能效规划及节能改造提供了一种有效的工具。

    2017年01期 No.193 45-46页 [查看摘要][在线阅读][下载 1092K]
  • 通信机楼能效模型研究及应用

    王文;程劲晖;

    本文对国内某运营商通信机楼节能减排工作进行跟踪研究,从能耗构成、能效指标及预测模型等方面进行深入研究,并应用研究模型对典型机楼主要节能技术的能效影响进行预测分析,提出能效优化意见,为通信机楼能效规划及节能改造提供了一种有效的工具。

    2017年01期 No.193 45-46页 [查看摘要][在线阅读][下载 1092K]
  • K-对称-N算法的社交网络的隐私保护

    高洁;肖基毅;向霞;

    针对k匿名算法在对抗结构攻击的不足,采用k-对称匿名算法对社会网络的隐私进行保护。本文对k-对称匿名算法进行可行性分析,并对其还原算法进行描述。虽然社会网络的隐私保护取得了大量的研究成果,社区结构的隐私保护也取得了很多成功,但是其成果都是彼此相对独立的,鲜有将二者兼顾。本文设计出一种k-对称-N匿名算法来解决此类问题。

    2017年01期 No.193 47+49页 [查看摘要][在线阅读][下载 1092K]
  • K-对称-N算法的社交网络的隐私保护

    高洁;肖基毅;向霞;

    针对k匿名算法在对抗结构攻击的不足,采用k-对称匿名算法对社会网络的隐私进行保护。本文对k-对称匿名算法进行可行性分析,并对其还原算法进行描述。虽然社会网络的隐私保护取得了大量的研究成果,社区结构的隐私保护也取得了很多成功,但是其成果都是彼此相对独立的,鲜有将二者兼顾。本文设计出一种k-对称-N匿名算法来解决此类问题。

    2017年01期 No.193 47+49页 [查看摘要][在线阅读][下载 1092K]
  • 基于计算机软件安全开发的JAVA编程语言研究

    苏冬娜;高俊涛;

    随着科学技术的不断发展,计算机在人们的生活中占据了越来越重要的地位。而在网络化流程设计的基础上,软件开发的JAVA编程能够体现出技术的安全性实施。与传统的程序语言编程方式相比,JAVA编程有着操作方便、设计简单、数据信息安全等优势。因此,该编程语言也得到了大量的开发以及应用。本文从JAVA编程语言的概念以及特征出发,对主要技术进行研究。

    2017年01期 No.193 48-49页 [查看摘要][在线阅读][下载 1032K]
  • 基于计算机软件安全开发的JAVA编程语言研究

    苏冬娜;高俊涛;

    随着科学技术的不断发展,计算机在人们的生活中占据了越来越重要的地位。而在网络化流程设计的基础上,软件开发的JAVA编程能够体现出技术的安全性实施。与传统的程序语言编程方式相比,JAVA编程有着操作方便、设计简单、数据信息安全等优势。因此,该编程语言也得到了大量的开发以及应用。本文从JAVA编程语言的概念以及特征出发,对主要技术进行研究。

    2017年01期 No.193 48-49页 [查看摘要][在线阅读][下载 1032K]
  • 基于粗糙集的免疫入侵检测器优化算法

    向婷;谭敏生;于俊勇;

    本文分析了免疫入侵检测器在实值空间下存在的问题,提出一种基于粗糙集的免疫入侵检测器优化算法(IIDOA-R&A):利用粗糙集约简理论将高维形态空间转换为低维空间,并利用属性重要度加权欧式距离来计算亲和度大小,通过亲和度对比来优化检测器。实验表明:优化后的检测器不仅提高了检测的速度,改善检测器存在的高重叠问题,对非自体集的覆盖效果也相对理想。

    2017年01期 No.193 50-51页 [查看摘要][在线阅读][下载 1124K]
  • 基于粗糙集的免疫入侵检测器优化算法

    向婷;谭敏生;于俊勇;

    本文分析了免疫入侵检测器在实值空间下存在的问题,提出一种基于粗糙集的免疫入侵检测器优化算法(IIDOA-R&A):利用粗糙集约简理论将高维形态空间转换为低维空间,并利用属性重要度加权欧式距离来计算亲和度大小,通过亲和度对比来优化检测器。实验表明:优化后的检测器不仅提高了检测的速度,改善检测器存在的高重叠问题,对非自体集的覆盖效果也相对理想。

    2017年01期 No.193 50-51页 [查看摘要][在线阅读][下载 1124K]
  • 云存储环境下支持信任管理的CP-ABE方案

    刘伯红;王易;

    为了更好地解决云存储中数据共享的安全问题,本文提出了一种结合信任管理的密文策略属性加密(Trustlevel Ciphertext Policy Attribute based Encryption,TCPABE)方案。通过引入信任级属性的概念,将其嵌入到访问策略中,在密文策略属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)技术基础下融合信任管理机制,使信任值计算与属性授权和属性撤销结合起来,实时监测用户行为来更新其信任值,及时管理用户权限状态。通过仿真实验证明,该方案能够更加灵活地解决因属性撤销而频繁更换密钥所导致的巨大计算开销和数据安全问题。

    2017年01期 No.193 52-54页 [查看摘要][在线阅读][下载 1141K]
  • 云存储环境下支持信任管理的CP-ABE方案

    刘伯红;王易;

    为了更好地解决云存储中数据共享的安全问题,本文提出了一种结合信任管理的密文策略属性加密(Trustlevel Ciphertext Policy Attribute based Encryption,TCPABE)方案。通过引入信任级属性的概念,将其嵌入到访问策略中,在密文策略属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)技术基础下融合信任管理机制,使信任值计算与属性授权和属性撤销结合起来,实时监测用户行为来更新其信任值,及时管理用户权限状态。通过仿真实验证明,该方案能够更加灵活地解决因属性撤销而频繁更换密钥所导致的巨大计算开销和数据安全问题。

    2017年01期 No.193 52-54页 [查看摘要][在线阅读][下载 1141K]
  • 基于大规模图数据k步可达性索引技术研究现状

    宋亚青;

    随着大数据时代的来临,数据规模呈指数级速度增长,越来越多的复杂结构数据需要用图数据结构模型来表示。如何高效而快速地检索大图数据成为研究的热点。现阶段,大部分k步可达性查询都是通过构建索引来实现的。研究发现,构建索引的时间、空间消耗和查询时间之间存在瓶颈,如何合理地构建索引成为研究的热点问题。

    2017年01期 No.193 54+57页 [查看摘要][在线阅读][下载 1044K]
  • 基于大规模图数据k步可达性索引技术研究现状

    宋亚青;

    随着大数据时代的来临,数据规模呈指数级速度增长,越来越多的复杂结构数据需要用图数据结构模型来表示。如何高效而快速地检索大图数据成为研究的热点。现阶段,大部分k步可达性查询都是通过构建索引来实现的。研究发现,构建索引的时间、空间消耗和查询时间之间存在瓶颈,如何合理地构建索引成为研究的热点问题。

    2017年01期 No.193 54+57页 [查看摘要][在线阅读][下载 1044K]
  • 基于Apriori算法的安全事件二级关联方法

    唐湘滟;程杰仁;刘博艺;郑兆华;周静荷;

    安全信息的数据关联技术是目前网络安全领域的热点,国际上许多国家的安全机构都在大力研究安全事件关联技术来建立完善可靠的安全防御系统,保障国家利益。本文对网络安全事件关联进行了需求分析,将网络安全事件关联划分为4个子模块,对各个子模块进行了详细设计。采用基于因果关联方法的聚类对安全事件进行归并,将安全告警事件划分为具有逻辑因果关系的集合,然后利用基于Apriori算法的关联规则挖掘方法挖掘出各个安全告警事件集合之间的内在关联关系,实现了对于告警数据进行事件关联的模块功能,较好地提高了对组合攻击的关联效率。

    2017年01期 No.193 55-57页 [查看摘要][在线阅读][下载 1093K]
  • 基于Apriori算法的安全事件二级关联方法

    唐湘滟;程杰仁;刘博艺;郑兆华;周静荷;

    安全信息的数据关联技术是目前网络安全领域的热点,国际上许多国家的安全机构都在大力研究安全事件关联技术来建立完善可靠的安全防御系统,保障国家利益。本文对网络安全事件关联进行了需求分析,将网络安全事件关联划分为4个子模块,对各个子模块进行了详细设计。采用基于因果关联方法的聚类对安全事件进行归并,将安全告警事件划分为具有逻辑因果关系的集合,然后利用基于Apriori算法的关联规则挖掘方法挖掘出各个安全告警事件集合之间的内在关联关系,实现了对于告警数据进行事件关联的模块功能,较好地提高了对组合攻击的关联效率。

    2017年01期 No.193 55-57页 [查看摘要][在线阅读][下载 1093K]
  • 增量序列模式挖掘研究进展

    仝瑶;

    序列模式挖掘是数据挖掘领域的一个重要研究分支,近年来在诸多领域得到了广泛地应用。由于现实应用中序列数据库是不断地更新的,仅采用静态数据的序列模式挖掘方法,不仅效率低下,而且是对先前的挖掘结果的极大浪费。有鉴于此,提出的增量序列模式挖掘算法能够适应数据库的动态性。本文总结近几年来增量模式挖掘取得的重大成果和进展,特别分析研究了其中几个经典算法,最后对增量序列模式挖掘发展趋势进行了展望。

    2017年01期 No.193 58-59页 [查看摘要][在线阅读][下载 1024K]
  • 增量序列模式挖掘研究进展

    仝瑶;

    序列模式挖掘是数据挖掘领域的一个重要研究分支,近年来在诸多领域得到了广泛地应用。由于现实应用中序列数据库是不断地更新的,仅采用静态数据的序列模式挖掘方法,不仅效率低下,而且是对先前的挖掘结果的极大浪费。有鉴于此,提出的增量序列模式挖掘算法能够适应数据库的动态性。本文总结近几年来增量模式挖掘取得的重大成果和进展,特别分析研究了其中几个经典算法,最后对增量序列模式挖掘发展趋势进行了展望。

    2017年01期 No.193 58-59页 [查看摘要][在线阅读][下载 1024K]
  • 定向天线WSN改进算法RADA的设计与实现

    郑少雄;

    传统的无线传感器网络LEACH算法由于在簇头形成时没有考虑节点的能量和位置,存在着网络能耗过大的缺点,本文利用定向天线能够对射频信号进行定向扩散的特点,对独立节点进行分簇归类,设计改进路由算法,并在NS2网络模拟软件平台上进行仿真,对改进的算法与LEACH算法进行对比分析,结果表明RADA算法使得网络的生命周期更加延长,网络稳定性更好。

    2017年01期 No.193 60-61+64页 [查看摘要][在线阅读][下载 1185K]
  • 定向天线WSN改进算法RADA的设计与实现

    郑少雄;

    传统的无线传感器网络LEACH算法由于在簇头形成时没有考虑节点的能量和位置,存在着网络能耗过大的缺点,本文利用定向天线能够对射频信号进行定向扩散的特点,对独立节点进行分簇归类,设计改进路由算法,并在NS2网络模拟软件平台上进行仿真,对改进的算法与LEACH算法进行对比分析,结果表明RADA算法使得网络的生命周期更加延长,网络稳定性更好。

    2017年01期 No.193 60-61+64页 [查看摘要][在线阅读][下载 1185K]
  • 基于Fuzzing技术的样本集精简优化研究

    李谦;刘嘉勇;

    Fuzzing测试作为软件漏洞挖掘最为成熟,也最为有效的漏洞挖掘方法。传统Fuzzing测试样本集存在样本有效率低,可控性弱的问题,其中大多数样本的执行路径都是重复的。因此本文针对Fuzzing测试框架中的样本集精简方法进行研究,提出了改进和优化方法,并实现了相应的Fuzzing测试样本集精简优化系统。通过实验证明,本文提出的样本集精简优化方法是有效且实用的。

    2017年01期 No.193 62-64页 [查看摘要][在线阅读][下载 1147K]
  • 基于Fuzzing技术的样本集精简优化研究

    李谦;刘嘉勇;

    Fuzzing测试作为软件漏洞挖掘最为成熟,也最为有效的漏洞挖掘方法。传统Fuzzing测试样本集存在样本有效率低,可控性弱的问题,其中大多数样本的执行路径都是重复的。因此本文针对Fuzzing测试框架中的样本集精简方法进行研究,提出了改进和优化方法,并实现了相应的Fuzzing测试样本集精简优化系统。通过实验证明,本文提出的样本集精简优化方法是有效且实用的。

    2017年01期 No.193 62-64页 [查看摘要][在线阅读][下载 1147K]
  • 基于云计算的服务性行业系统开发平台的设计与实现

    田立军;丁楠;

    现代服务业的发展必须由以信息与通信技术为核心的高技术来支持,云计算是新兴的基于互联网的资源共享与利用方式,核心是将大量计算机(服务器集群)构成的资源,为不同用户的计算需求提供服务,本文主要通过分析现代服务业的现状,提出了一种服务型行业开发平台的设计与实现方案。

    2017年01期 No.193 65-66页 [查看摘要][在线阅读][下载 1032K]
  • 基于云计算的服务性行业系统开发平台的设计与实现

    田立军;丁楠;

    现代服务业的发展必须由以信息与通信技术为核心的高技术来支持,云计算是新兴的基于互联网的资源共享与利用方式,核心是将大量计算机(服务器集群)构成的资源,为不同用户的计算需求提供服务,本文主要通过分析现代服务业的现状,提出了一种服务型行业开发平台的设计与实现方案。

    2017年01期 No.193 65-66页 [查看摘要][在线阅读][下载 1032K]
  • 一种基于联邦卡尔曼滤波的信息融合定位算法

    吴延昌;赵敏;

    本文设计了一种基于联邦卡尔曼滤波的WLAN系统与RFID系统联合定位的信息融合算法。针对室内移动节点单一定位系统存在的定位精度不够、定位时间过长及算法复杂度不理想等问题,提出将WLAN系统和RFID系统作为联邦滤波器的两个独立子系统,采用无迹卡尔曼滤波算法进行独立的量测更新和时间更新,主滤波器用无反馈模式对子系统输出的信息进行融合。仿真结果表明,该算法分散和减少了无迹卡尔曼滤波的计算量,较之于单一定位系统,大幅减少了最大偏差和最小偏差,定位精度显著改善。

    2017年01期 No.193 67-69页 [查看摘要][在线阅读][下载 1160K]
  • 一种基于联邦卡尔曼滤波的信息融合定位算法

    吴延昌;赵敏;

    本文设计了一种基于联邦卡尔曼滤波的WLAN系统与RFID系统联合定位的信息融合算法。针对室内移动节点单一定位系统存在的定位精度不够、定位时间过长及算法复杂度不理想等问题,提出将WLAN系统和RFID系统作为联邦滤波器的两个独立子系统,采用无迹卡尔曼滤波算法进行独立的量测更新和时间更新,主滤波器用无反馈模式对子系统输出的信息进行融合。仿真结果表明,该算法分散和减少了无迹卡尔曼滤波的计算量,较之于单一定位系统,大幅减少了最大偏差和最小偏差,定位精度显著改善。

    2017年01期 No.193 67-69页 [查看摘要][在线阅读][下载 1160K]
  • 试分析地下钱庄洗钱行为的可视分析平台研发与应用

    饶兰香;付康;刘波平;施炜利;孟莎莎;

    随着我国经济实力与对外开放程度的提高,经济犯罪中的洗钱行为也日益猖獗,严重影响到我国的经济安全,因此必须加强对洗钱行为的打击力度。本文从"可视分析"的内涵出发,分析了针对地下钱庄洗钱行为可视分析平台的构建策略,以及该平台在办案过程中的应用。

    2017年01期 No.193 69+71页 [查看摘要][在线阅读][下载 1041K]
  • 试分析地下钱庄洗钱行为的可视分析平台研发与应用

    饶兰香;付康;刘波平;施炜利;孟莎莎;

    随着我国经济实力与对外开放程度的提高,经济犯罪中的洗钱行为也日益猖獗,严重影响到我国的经济安全,因此必须加强对洗钱行为的打击力度。本文从"可视分析"的内涵出发,分析了针对地下钱庄洗钱行为可视分析平台的构建策略,以及该平台在办案过程中的应用。

    2017年01期 No.193 69+71页 [查看摘要][在线阅读][下载 1041K]

数据安全与云计算

  • “大数据”时代科学数据整合研究

    朱荣;高瑞;

    随着社会经济不断发展以及科学技术水平的不断提高,人们的生产、生活水平也有了极大的改善。在当今的21世纪对信息、数据等进行管理和分析已经成为必然的趋势,在日常的生活中以及工作中,大数据作为新时代的力量渗入到我们生活的各个方面,扮演着越来越重要的角色。政府数据分析、工程项目管理等多个方面都开始进行有效的管理,推动自身信息化的建设和工作效率和质量的不断提升。信息与网络技术的不断发展当中,通过各类的科学研究产生了大量的原生态数据,又通过对数据资源的分析整合,可以使大数据运用更加便捷,实现数据的综合利用和数据资源的共享,帮助数据资源被有效的利用以及推动政府各项职能的实现有着十分重要的意义,大数据已经影响了我们今天生活的各个方面。在本文笔者将会研究大数据在今天的发展态势以及分析大数据时代下科学研究的特点和科学研究中大数据整合所面临的诸多问题与挑战。

    2017年01期 No.193 70-71页 [查看摘要][在线阅读][下载 1027K]
  • “大数据”时代科学数据整合研究

    朱荣;高瑞;

    随着社会经济不断发展以及科学技术水平的不断提高,人们的生产、生活水平也有了极大的改善。在当今的21世纪对信息、数据等进行管理和分析已经成为必然的趋势,在日常的生活中以及工作中,大数据作为新时代的力量渗入到我们生活的各个方面,扮演着越来越重要的角色。政府数据分析、工程项目管理等多个方面都开始进行有效的管理,推动自身信息化的建设和工作效率和质量的不断提升。信息与网络技术的不断发展当中,通过各类的科学研究产生了大量的原生态数据,又通过对数据资源的分析整合,可以使大数据运用更加便捷,实现数据的综合利用和数据资源的共享,帮助数据资源被有效的利用以及推动政府各项职能的实现有着十分重要的意义,大数据已经影响了我们今天生活的各个方面。在本文笔者将会研究大数据在今天的发展态势以及分析大数据时代下科学研究的特点和科学研究中大数据整合所面临的诸多问题与挑战。

    2017年01期 No.193 70-71页 [查看摘要][在线阅读][下载 1027K]
  • 浅析计算机数据库应用及管理中的安全问题

    王帅;

    计算机技术的发展和广泛的应用,使其在人们生活以及工作中的作用越来越大。数据库技术是当前计算机技术中比较常用的一种技术方式,同时也是被各个行业所认可的一种技术形式,数据库的应用能够有效的提升工作的效率、便捷性,但是同时也存在很多的安全问题,因此要想使计算机数据库能够更好的服务于人们的工作和生活,必须要加强对计算机数据库应用和管理中安全问题的研究。本文主要对计算机数据库应用以及管理中存在的安全问题以及具体的对策进行分析。

    2017年01期 No.193 72+74页 [查看摘要][在线阅读][下载 1026K]
  • 浅析计算机数据库应用及管理中的安全问题

    王帅;

    计算机技术的发展和广泛的应用,使其在人们生活以及工作中的作用越来越大。数据库技术是当前计算机技术中比较常用的一种技术方式,同时也是被各个行业所认可的一种技术形式,数据库的应用能够有效的提升工作的效率、便捷性,但是同时也存在很多的安全问题,因此要想使计算机数据库能够更好的服务于人们的工作和生活,必须要加强对计算机数据库应用和管理中安全问题的研究。本文主要对计算机数据库应用以及管理中存在的安全问题以及具体的对策进行分析。

    2017年01期 No.193 72+74页 [查看摘要][在线阅读][下载 1026K]
  • 探讨云计算与大数据时代下的隐私与策略

    李华恩;

    互联网时代进入了云计算阶段加之智能移动设备的推广普及,人们无时无刻享受着云带来生活与工作上的便捷与高效。但在享用科技成果的同时,我们也受到了来自大数据对隐私的威胁。本文重点探讨云计算时代诞生后对个人用户信息的变化以及从社会及技术层面尝试探讨如何解决其带来的负面影响。

    2017年01期 No.193 73-74页 [查看摘要][在线阅读][下载 1012K]
  • 探讨云计算与大数据时代下的隐私与策略

    李华恩;

    互联网时代进入了云计算阶段加之智能移动设备的推广普及,人们无时无刻享受着云带来生活与工作上的便捷与高效。但在享用科技成果的同时,我们也受到了来自大数据对隐私的威胁。本文重点探讨云计算时代诞生后对个人用户信息的变化以及从社会及技术层面尝试探讨如何解决其带来的负面影响。

    2017年01期 No.193 73-74页 [查看摘要][在线阅读][下载 1012K]
  • SQL注入攻击研究

    吴力挽;苏曼玲;杨翀;

    针对web网站远程渗透问题,本文简要介绍了SQL注入形成原因、攻击原理和攻击过程,重点阐述了SQL注入在开发阶段、测试阶段、产品化阶段的防御措施,将这些措施应用于网站开发中,增强了网站防御效果,提高了网站安全性。

    2017年01期 No.193 75+78页 [查看摘要][在线阅读][下载 1013K]
  • SQL注入攻击研究

    吴力挽;苏曼玲;杨翀;

    针对web网站远程渗透问题,本文简要介绍了SQL注入形成原因、攻击原理和攻击过程,重点阐述了SQL注入在开发阶段、测试阶段、产品化阶段的防御措施,将这些措施应用于网站开发中,增强了网站防御效果,提高了网站安全性。

    2017年01期 No.193 75+78页 [查看摘要][在线阅读][下载 1013K]
  • SQL注入攻击及漏洞检测防范技术

    吴斌;刘循;

    随着Internet的快速普及和发展,Web技术得到了广泛的应用,基于Web技术的应用系统覆盖金融、保险、电子商务、出版传媒等众多行业和领域,在促进社会生产力发展的同时提高了民众的生活水平,但随之而来的针对Web应用程序的攻击也越来越多。由于Web开发人员的安全意识欠缺、相关的技术管理人员安全防护技能较弱等原因,导致很多Web应用程序存在漏洞且易被攻破,扰乱了社会经济秩序,威胁民众财产安全和隐私安全。Web应用程序的漏洞有很多种,SQL注入漏洞是其中较为常见的一种。SQL注入漏洞具有易发生、难防范、危害大的特点。本文以SQL注入漏洞为研究重点,在介绍SQL注入漏洞基本概念、攻击原理和主要攻击手段的基础上,使用DVWA实验系统搭建漏洞测试环境,然后用SQLMAP软件进行漏洞测试、分析和研究,最后归纳防范SQL注入攻击的主要技术手段和措施。

    2017年01期 No.193 76-78页 [查看摘要][在线阅读][下载 1171K]
  • SQL注入攻击及漏洞检测防范技术

    吴斌;刘循;

    随着Internet的快速普及和发展,Web技术得到了广泛的应用,基于Web技术的应用系统覆盖金融、保险、电子商务、出版传媒等众多行业和领域,在促进社会生产力发展的同时提高了民众的生活水平,但随之而来的针对Web应用程序的攻击也越来越多。由于Web开发人员的安全意识欠缺、相关的技术管理人员安全防护技能较弱等原因,导致很多Web应用程序存在漏洞且易被攻破,扰乱了社会经济秩序,威胁民众财产安全和隐私安全。Web应用程序的漏洞有很多种,SQL注入漏洞是其中较为常见的一种。SQL注入漏洞具有易发生、难防范、危害大的特点。本文以SQL注入漏洞为研究重点,在介绍SQL注入漏洞基本概念、攻击原理和主要攻击手段的基础上,使用DVWA实验系统搭建漏洞测试环境,然后用SQLMAP软件进行漏洞测试、分析和研究,最后归纳防范SQL注入攻击的主要技术手段和措施。

    2017年01期 No.193 76-78页 [查看摘要][在线阅读][下载 1171K]
  • 基于MySQL数据库的数据隐私与安全策略研究

    石坤泉;杨震伦;

    为提高数据库安全提升数据库的性能,力求达到安全与性能的平衡。从数据传输安全性、数据存储安全性以及服务器配置等方面分析了MySQL可能存在的安全漏洞;从密码学、安全协议以及文件权限等维度提出本地和远程访问MySQL数据库的安全体系结构;分析比较了HASH认证与DSA/RSA公钥认证方式、本地MySQL/SSL与外部SSH通道的安全应用。

    2017年01期 No.193 79+81页 [查看摘要][在线阅读][下载 1032K]
  • 基于MySQL数据库的数据隐私与安全策略研究

    石坤泉;杨震伦;

    为提高数据库安全提升数据库的性能,力求达到安全与性能的平衡。从数据传输安全性、数据存储安全性以及服务器配置等方面分析了MySQL可能存在的安全漏洞;从密码学、安全协议以及文件权限等维度提出本地和远程访问MySQL数据库的安全体系结构;分析比较了HASH认证与DSA/RSA公钥认证方式、本地MySQL/SSL与外部SSH通道的安全应用。

    2017年01期 No.193 79+81页 [查看摘要][在线阅读][下载 1032K]
  • 面向电力系统的混合云业务架构研究

    权鹏宇;耿贞伟;李少华;

    本文在研究了混合云资源管理基础上提出了混合云的资源配给、业务容灾和运维理研究,首先介绍了混合云在电力系统应用的整体架构,其次对业务迁移的判定提出业务资源分配方法,通过确定业务Qo S权重值判定业务迁移情况,提出了对混合云的运维管理的一些建议和方案,通过统一的混合云管理平台和API接口的弹性调度实现对云平台管理,在混合云运维上以SLA约束为基础制定资源调度的方法以及保证云平台的运维效率。

    2017年01期 No.193 80-81页 [查看摘要][在线阅读][下载 1068K]
  • 面向电力系统的混合云业务架构研究

    权鹏宇;耿贞伟;李少华;

    本文在研究了混合云资源管理基础上提出了混合云的资源配给、业务容灾和运维理研究,首先介绍了混合云在电力系统应用的整体架构,其次对业务迁移的判定提出业务资源分配方法,通过确定业务Qo S权重值判定业务迁移情况,提出了对混合云的运维管理的一些建议和方案,通过统一的混合云管理平台和API接口的弹性调度实现对云平台管理,在混合云运维上以SLA约束为基础制定资源调度的方法以及保证云平台的运维效率。

    2017年01期 No.193 80-81页 [查看摘要][在线阅读][下载 1068K]
  • 大数据环境下网络安全态势感知研究进展

    卢湛昌;

    目前,大数据时代和互联网时代相结合,形成新型的互联网数据时代,但是其在形成过程中也存在众多的弊端:资料的种类越来越多、资料的数目越来越多、资料的来源渠道也越来越多、危险事件的发生频率也越来越多。那么,如何在第一时间解决互联网遭遇的危险事故,如何高效的避免众多资料被互联网病毒所破坏的问题已经成为人们关注的重点,由于越来越多的人开始分析这样棘手的问题,比如说:在众多资料和资源支撑下的互联网环境该如何继续保持自身的干净和安全,互联网又该如何将争夺资源表现给世人,展现其自身的利用价值。本文主要从现今社会上的一系列问题,详细的讲述了创办互联网安全体系的方案、智能化防范技能以及应对运行过程中危险事故的紧急措施。

    2017年01期 No.193 82-83页 [查看摘要][在线阅读][下载 1087K]
  • 大数据环境下网络安全态势感知研究进展

    卢湛昌;

    目前,大数据时代和互联网时代相结合,形成新型的互联网数据时代,但是其在形成过程中也存在众多的弊端:资料的种类越来越多、资料的数目越来越多、资料的来源渠道也越来越多、危险事件的发生频率也越来越多。那么,如何在第一时间解决互联网遭遇的危险事故,如何高效的避免众多资料被互联网病毒所破坏的问题已经成为人们关注的重点,由于越来越多的人开始分析这样棘手的问题,比如说:在众多资料和资源支撑下的互联网环境该如何继续保持自身的干净和安全,互联网又该如何将争夺资源表现给世人,展现其自身的利用价值。本文主要从现今社会上的一系列问题,详细的讲述了创办互联网安全体系的方案、智能化防范技能以及应对运行过程中危险事故的紧急措施。

    2017年01期 No.193 82-83页 [查看摘要][在线阅读][下载 1087K]
  • WEB日志下数据挖掘的行为分析

    施金妹;章欣;

    本文通过Web日志的数据挖掘搜索行为分析研究,得出如何进行Web日志挖掘和在Web日志挖掘中应采取的数据挖掘技术以及利用WEB挖掘技术应用的用户搜索行为技术。

    2017年01期 No.193 83+85页 [查看摘要][在线阅读][下载 1012K]
  • WEB日志下数据挖掘的行为分析

    施金妹;章欣;

    本文通过Web日志的数据挖掘搜索行为分析研究,得出如何进行Web日志挖掘和在Web日志挖掘中应采取的数据挖掘技术以及利用WEB挖掘技术应用的用户搜索行为技术。

    2017年01期 No.193 83+85页 [查看摘要][在线阅读][下载 1012K]
  • 计算机数据采集系统中的精度问题研究

    戚斌;

    计算机数据采集系统中由于精度问题,经常会出现不同类型的误差,这些误差形成的原因也多种多样。比如说数据采集系统的仪表出现误差,就会导致数据在采集过程中出现转换误差,数据采集是一个环环相扣的过程,一个步骤出现问题,数据环环相扣就会一直错下去。本文主要研究了计算机数据采集系统中的精度问题,探讨了问题出现的主要原因和次要原因,并对不同类型的原因制定了具体的解决方案。

    2017年01期 No.193 84-85页 [查看摘要][在线阅读][下载 1011K]
  • 计算机数据采集系统中的精度问题研究

    戚斌;

    计算机数据采集系统中由于精度问题,经常会出现不同类型的误差,这些误差形成的原因也多种多样。比如说数据采集系统的仪表出现误差,就会导致数据在采集过程中出现转换误差,数据采集是一个环环相扣的过程,一个步骤出现问题,数据环环相扣就会一直错下去。本文主要研究了计算机数据采集系统中的精度问题,探讨了问题出现的主要原因和次要原因,并对不同类型的原因制定了具体的解决方案。

    2017年01期 No.193 84-85页 [查看摘要][在线阅读][下载 1011K]
  • 基于混合云的业务应用系统安全防护研究

    李少华;耿贞伟;权鹏宇;

    随着云计算技术的发展,企业云出现了从私有云向混合云转变的趋势。混合云提供企业内部部署和云基础架构之间的混合,不仅能满足用户对云资源自主可控的安全需求,同时还可以满足用户对云资源的突发性需求,逐渐成为用户解决云数据中心对计算能力需求的首选。本文主要目的即帮助用户了解当前的混合云安全态势,并为混合云服务的安全防护设计提供新的思路。本文首先介绍了混合云的概念,然后分析了混合云面临的安全风险,提出安全防护模式、安全体系架构、安全交付模式、安全控制等方面的设计。

    2017年01期 No.193 86-87页 [查看摘要][在线阅读][下载 1088K]
  • 基于混合云的业务应用系统安全防护研究

    李少华;耿贞伟;权鹏宇;

    随着云计算技术的发展,企业云出现了从私有云向混合云转变的趋势。混合云提供企业内部部署和云基础架构之间的混合,不仅能满足用户对云资源自主可控的安全需求,同时还可以满足用户对云资源的突发性需求,逐渐成为用户解决云数据中心对计算能力需求的首选。本文主要目的即帮助用户了解当前的混合云安全态势,并为混合云服务的安全防护设计提供新的思路。本文首先介绍了混合云的概念,然后分析了混合云面临的安全风险,提出安全防护模式、安全体系架构、安全交付模式、安全控制等方面的设计。

    2017年01期 No.193 86-87页 [查看摘要][在线阅读][下载 1088K]
  • 云计算网络环境下的信息安全问题解析

    吴海州;

    当下计算机网络在社会发展中得到了广泛的应用,云计算网络作为新时期网络行业发展的重要领域,其信息安全依然面临严峻的形式。本文就云计算网络环境下的信息安全问题进行探究,以促进行业的发展。

    2017年01期 No.193 87+89页 [查看摘要][在线阅读][下载 1012K]
  • 云计算网络环境下的信息安全问题解析

    吴海州;

    当下计算机网络在社会发展中得到了广泛的应用,云计算网络作为新时期网络行业发展的重要领域,其信息安全依然面临严峻的形式。本文就云计算网络环境下的信息安全问题进行探究,以促进行业的发展。

    2017年01期 No.193 87+89页 [查看摘要][在线阅读][下载 1012K]
  • 浅谈云计算中的虚拟化与云存储技术

    张渊;

    随着信息化技术的不断发展,云计算技术逐渐进入大家的视野之内,云计算在国内外信息技术领域都是重点研究课题与发展对象。本文通过对云计算和云存储等概念的介绍,简单阐述在云计算领域中,云存储和虚拟化技术,对于现代互联网的价值等,目的在于在基础设施云服务中更加合理利用网络与存储资源,深化云存储技术的研究与应用。

    2017年01期 No.193 88-89页 [查看摘要][在线阅读][下载 1012K]
  • 浅谈云计算中的虚拟化与云存储技术

    张渊;

    随着信息化技术的不断发展,云计算技术逐渐进入大家的视野之内,云计算在国内外信息技术领域都是重点研究课题与发展对象。本文通过对云计算和云存储等概念的介绍,简单阐述在云计算领域中,云存储和虚拟化技术,对于现代互联网的价值等,目的在于在基础设施云服务中更加合理利用网络与存储资源,深化云存储技术的研究与应用。

    2017年01期 No.193 88-89页 [查看摘要][在线阅读][下载 1012K]

无线通信与移动互联网安全

  • 移动互联网手机应用安全分析

    梁云杰;

    移动互联网已经成为人们生活中重要的组成部分,到目前为止已经有6亿多人在通过手机终端使用移动互联网,可见移动互联网手机应用有着大量的使用群体,对人们的生活产生巨大的影响。为了满足人们的应用需求,移动互联网正逐渐向"互联网中性化"的方向发展,在这个方向的指引下产生了新的手机应用方式,促进移动互联网产业的发展。但是在移动互联网快速发展的过程中也存在着很多问题,使移动互联网受到了安全的威胁。因此,要对移动互联网手机应用安全进行深入的分析,以解决移动互联网手机应用面临的安全问题。

    2017年01期 No.193 90+92页 [查看摘要][在线阅读][下载 1064K]
  • 移动互联网手机应用安全分析

    梁云杰;

    移动互联网已经成为人们生活中重要的组成部分,到目前为止已经有6亿多人在通过手机终端使用移动互联网,可见移动互联网手机应用有着大量的使用群体,对人们的生活产生巨大的影响。为了满足人们的应用需求,移动互联网正逐渐向"互联网中性化"的方向发展,在这个方向的指引下产生了新的手机应用方式,促进移动互联网产业的发展。但是在移动互联网快速发展的过程中也存在着很多问题,使移动互联网受到了安全的威胁。因此,要对移动互联网手机应用安全进行深入的分析,以解决移动互联网手机应用面临的安全问题。

    2017年01期 No.193 90+92页 [查看摘要][在线阅读][下载 1064K]
  • EMM环境下移动终端风险与检测研究

    胡彬;

    随着移动端的安全日益受到重视,企业引入EMM系统提升移动端的管理,但有一些针对EMM的独特攻击方法,也为企业移动设备管理系统引入了新的风险。传统的动态和静态检测方法可以检测已知的风险且存在检测不准确等问题。对于长期、隐蔽的新型持续攻击方法很难检测,针对该攻击多数存在恶意的远程命令执行特性,引入边界网络检测的方法,完善现有的检测措施,提升企业EMM环境下的移动终端安全。

    2017年01期 No.193 91-92页 [查看摘要][在线阅读][下载 1013K]
  • EMM环境下移动终端风险与检测研究

    胡彬;

    随着移动端的安全日益受到重视,企业引入EMM系统提升移动端的管理,但有一些针对EMM的独特攻击方法,也为企业移动设备管理系统引入了新的风险。传统的动态和静态检测方法可以检测已知的风险且存在检测不准确等问题。对于长期、隐蔽的新型持续攻击方法很难检测,针对该攻击多数存在恶意的远程命令执行特性,引入边界网络检测的方法,完善现有的检测措施,提升企业EMM环境下的移动终端安全。

    2017年01期 No.193 91-92页 [查看摘要][在线阅读][下载 1013K]
  • 基于特征匹配的Android App漏洞检测系统设计与实现

    吴丹;刘嘉勇;贾鹏;肖顺陶;

    由于Android系统的开放性和开源性,Android应用数量极其丰富,涉及到日常工作和生活的各个方面。同时由于各种Android市场对应用审核不严格,投放到市场中的Android应用存在着大量的已知类型的安全漏洞,这些漏洞给用户的隐私和财产带来了极大的威胁。如何快速有效的检测出Android应用程序中已知类型的漏洞并定位漏洞所在代码段,成为Android安全领域的一个热门研究内容。本文针对Android应用漏洞检测技术进行了研究,对已知漏洞进行归纳、分析,提取漏洞特征信息,提出并实现了一个基于特征匹配的Android应用漏洞检测系统。该系统由数据库、检测脚本、Web页面三个部分组成。经实验表明,该系统能够有效检测并定位Android应用中存在的已知类型漏洞。

    2017年01期 No.193 93-95页 [查看摘要][在线阅读][下载 1099K]
  • 基于特征匹配的Android App漏洞检测系统设计与实现

    吴丹;刘嘉勇;贾鹏;肖顺陶;

    由于Android系统的开放性和开源性,Android应用数量极其丰富,涉及到日常工作和生活的各个方面。同时由于各种Android市场对应用审核不严格,投放到市场中的Android应用存在着大量的已知类型的安全漏洞,这些漏洞给用户的隐私和财产带来了极大的威胁。如何快速有效的检测出Android应用程序中已知类型的漏洞并定位漏洞所在代码段,成为Android安全领域的一个热门研究内容。本文针对Android应用漏洞检测技术进行了研究,对已知漏洞进行归纳、分析,提取漏洞特征信息,提出并实现了一个基于特征匹配的Android应用漏洞检测系统。该系统由数据库、检测脚本、Web页面三个部分组成。经实验表明,该系统能够有效检测并定位Android应用中存在的已知类型漏洞。

    2017年01期 No.193 93-95页 [查看摘要][在线阅读][下载 1099K]
  • 基于GPRS的通信技术在远程抄表中的应用

    徐丽;徐天奇;杨应喻;潘基书;李琰;

    GPRS移动通信技术是一种基于GSM的无线高速数据处理分组交换技术。远程抄表简言之就是用于小区的无线水,电,气表智能采集系统,实现分时电价统计,时段电量控制。本文就基于GPRS的通信技术在远程抄表中的应用,针对其在电力系统中的远程抄表技术作了介绍,分别论述了GPRS系统简介,GPRS系统特点,GPRS协议,重点介绍了基于GPRS技术的远程自动抄表系统设计。

    2017年01期 No.193 96-97+99页 [查看摘要][在线阅读][下载 1057K]
  • 基于GPRS的通信技术在远程抄表中的应用

    徐丽;徐天奇;杨应喻;潘基书;李琰;

    GPRS移动通信技术是一种基于GSM的无线高速数据处理分组交换技术。远程抄表简言之就是用于小区的无线水,电,气表智能采集系统,实现分时电价统计,时段电量控制。本文就基于GPRS的通信技术在远程抄表中的应用,针对其在电力系统中的远程抄表技术作了介绍,分别论述了GPRS系统简介,GPRS系统特点,GPRS协议,重点介绍了基于GPRS技术的远程自动抄表系统设计。

    2017年01期 No.193 96-97+99页 [查看摘要][在线阅读][下载 1057K]
  • 国内外卫星通信产业技术应用现状和发展趋势

    张帆;

    信息化社会在不断地发展,每个人对于移动通讯都有不同程度的需求,要使得通信网能够进行全面的覆盖来满足人们的需要,则必须使用卫星通信手段。同时,卫星通信也可以使得其他通信方式中所存在的一些不足得到相应的弥补,在很多的应急事件中发挥着重大的作用。对于目前来说,各个地区的卫星通信发展现状都不一样,其中北美及中国等一些相关的地方发展相对来说是比较好的。本文主要就是介绍卫星通信在各方面的发展现状以及其技术的使用情况,并对卫星通信以后的发展趋势进行了分析。

    2017年01期 No.193 98-99页 [查看摘要][在线阅读][下载 1147K]
  • 国内外卫星通信产业技术应用现状和发展趋势

    张帆;

    信息化社会在不断地发展,每个人对于移动通讯都有不同程度的需求,要使得通信网能够进行全面的覆盖来满足人们的需要,则必须使用卫星通信手段。同时,卫星通信也可以使得其他通信方式中所存在的一些不足得到相应的弥补,在很多的应急事件中发挥着重大的作用。对于目前来说,各个地区的卫星通信发展现状都不一样,其中北美及中国等一些相关的地方发展相对来说是比较好的。本文主要就是介绍卫星通信在各方面的发展现状以及其技术的使用情况,并对卫星通信以后的发展趋势进行了分析。

    2017年01期 No.193 98-99页 [查看摘要][在线阅读][下载 1147K]

校园网络安全

  • 高职院校校园网络安全建设与维护管理分析

    李飞;

    校园网络是学校处理日常事务和进行教学活动的主要保障,学校要重视校园网络的安全建设以及维护管理工作,通过采取科学的网络信息安全技术措施,使校园网能够安全、稳定的运行。除此之外,要保证校园网络的正常运行,还需要网络安全维护人员对校园网络进行定期维护和管理。本文主要对高职院校校园网络安全建设和维护管理进行了具体分析,希望能够推进校园网络安全建设工作的顺利开展。

    2017年01期 No.193 100-101页 [查看摘要][在线阅读][下载 1009K]
  • 高职院校校园网络安全建设与维护管理分析

    李飞;

    校园网络是学校处理日常事务和进行教学活动的主要保障,学校要重视校园网络的安全建设以及维护管理工作,通过采取科学的网络信息安全技术措施,使校园网能够安全、稳定的运行。除此之外,要保证校园网络的正常运行,还需要网络安全维护人员对校园网络进行定期维护和管理。本文主要对高职院校校园网络安全建设和维护管理进行了具体分析,希望能够推进校园网络安全建设工作的顺利开展。

    2017年01期 No.193 100-101页 [查看摘要][在线阅读][下载 1009K]
  • 一种基于云的高校网站防御系统的设计

    穆荣;

    随着网络应用广泛的进入高校的各项工作中,高校Web业务系统和相关网站的安全问题开始频频出现,如何防止入侵者对高校网站的攻击成为网站建设时首要解决的问题。本文中基于云的高校网站防御系统可从攻击前的预防、攻击时的发现和阻断、系统可用性和最后的入侵取证来分析并阻断攻击,相比传统的防御系统,云模式可以随时提升防御能力,有效的保障系统的正常运行。

    2017年01期 No.193 101+103页 [查看摘要][在线阅读][下载 1021K]
  • 一种基于云的高校网站防御系统的设计

    穆荣;

    随着网络应用广泛的进入高校的各项工作中,高校Web业务系统和相关网站的安全问题开始频频出现,如何防止入侵者对高校网站的攻击成为网站建设时首要解决的问题。本文中基于云的高校网站防御系统可从攻击前的预防、攻击时的发现和阻断、系统可用性和最后的入侵取证来分析并阻断攻击,相比传统的防御系统,云模式可以随时提升防御能力,有效的保障系统的正常运行。

    2017年01期 No.193 101+103页 [查看摘要][在线阅读][下载 1021K]
  • 网络环境下学校计算机信息安全保障方法

    戴亚萍;

    计算机信息技术的发展和应用在提高人们工作效率的同时,也带来各种安全隐患,如信息在网络通信过程中信息泄露、信息篡改、病毒感染、电磁泄露和搭线窃听等。学校师生进行办公学习上网、校外资源下载、校外VPN端口与远程教育等都需要应用到学校计算机网络,因此加强网络环境下学校计算机信息安全保障极其重要。

    2017年01期 No.193 102-103页 [查看摘要][在线阅读][下载 1021K]
  • 网络环境下学校计算机信息安全保障方法

    戴亚萍;

    计算机信息技术的发展和应用在提高人们工作效率的同时,也带来各种安全隐患,如信息在网络通信过程中信息泄露、信息篡改、病毒感染、电磁泄露和搭线窃听等。学校师生进行办公学习上网、校外资源下载、校外VPN端口与远程教育等都需要应用到学校计算机网络,因此加强网络环境下学校计算机信息安全保障极其重要。

    2017年01期 No.193 102-103页 [查看摘要][在线阅读][下载 1021K]
  • 大数据时代高校网络空间安全层次化保障体系分析

    张新刚;于波;田燕;王保平;

    随着互联网技术的快速发展与广泛应用,网络空间安全日益受到人们的重视。为了保障大数据环境下高校网络空间安全,本文在分析高校网络空间新的典型安全威胁—APT、DDo S、大数据的隐私泄露和移动智能终端安全威胁的基础上,从设备安全层、系统安全层、数据安全层和内容安全层四个层次,构建并分析了高校网络空间安全层次化保障体系,为进一步提高高校网络空间安全保障能力提供了参考。

    2017年01期 No.193 104-105页 [查看摘要][在线阅读][下载 1074K]
  • 大数据时代高校网络空间安全层次化保障体系分析

    张新刚;于波;田燕;王保平;

    随着互联网技术的快速发展与广泛应用,网络空间安全日益受到人们的重视。为了保障大数据环境下高校网络空间安全,本文在分析高校网络空间新的典型安全威胁—APT、DDo S、大数据的隐私泄露和移动智能终端安全威胁的基础上,从设备安全层、系统安全层、数据安全层和内容安全层四个层次,构建并分析了高校网络空间安全层次化保障体系,为进一步提高高校网络空间安全保障能力提供了参考。

    2017年01期 No.193 104-105页 [查看摘要][在线阅读][下载 1074K]
  • VPN技术在测绘数据安全传输方面的运用

    姜莉;

    社会不断的发展,人们对于测绘数据安全传输技术提出了更高的要求,本文主要对VPN技术在测绘数据安全传输当中的应用,对于VPN在我国当今的使用情况进行综合的分析,对于VPN技术的优势进行有效的论述,对于VPN的技术原理进行充分的了解,可以将当前的网络资源进行合理的利用,组建VPN网络,可以针对测绘数据,实现加密传输,提高测绘部门的网络使用率,对于测绘数据提供共建共享的主要途径。

    2017年01期 No.193 106-107页 [查看摘要][在线阅读][下载 1027K]
  • VPN技术在测绘数据安全传输方面的运用

    姜莉;

    社会不断的发展,人们对于测绘数据安全传输技术提出了更高的要求,本文主要对VPN技术在测绘数据安全传输当中的应用,对于VPN在我国当今的使用情况进行综合的分析,对于VPN技术的优势进行有效的论述,对于VPN的技术原理进行充分的了解,可以将当前的网络资源进行合理的利用,组建VPN网络,可以针对测绘数据,实现加密传输,提高测绘部门的网络使用率,对于测绘数据提供共建共享的主要途径。

    2017年01期 No.193 106-107页 [查看摘要][在线阅读][下载 1027K]
  • 高职院校云计算在信息化建设中的应用

    王美丽;

    互联网+时代下的智慧校园的建设日新月异,以往数字化校园的架构已不能满足现阶段高职院校信息化建设的要求。云计算与大数据的全面应用已成为智能校园建设的核心理念。云计算模式是智慧校园软硬件平台建设的底层支撑,它包括利用云计算的虚拟化技术实现校园服务器、存储、网站的集群化管理;利用云计算强大的分布式处理技术实现的云桌面、云办公、云维护、云安全的终端设备的管理与运维;利用云计算的集中式部署技术实现校园办公信息系统的全部融合;利用云计算按需所取的理念提升校园管理服务的水平,以此建立一套完整的符合智慧校园建设的工作机制。

    2017年01期 No.193 107+109页 [查看摘要][在线阅读][下载 1029K]
  • 高职院校云计算在信息化建设中的应用

    王美丽;

    互联网+时代下的智慧校园的建设日新月异,以往数字化校园的架构已不能满足现阶段高职院校信息化建设的要求。云计算与大数据的全面应用已成为智能校园建设的核心理念。云计算模式是智慧校园软硬件平台建设的底层支撑,它包括利用云计算的虚拟化技术实现校园服务器、存储、网站的集群化管理;利用云计算强大的分布式处理技术实现的云桌面、云办公、云维护、云安全的终端设备的管理与运维;利用云计算的集中式部署技术实现校园办公信息系统的全部融合;利用云计算按需所取的理念提升校园管理服务的水平,以此建立一套完整的符合智慧校园建设的工作机制。

    2017年01期 No.193 107+109页 [查看摘要][在线阅读][下载 1029K]

行业与应用安全

  • TD-LTE电力专网安全性研究

    李剑锋;

    在配网通信领域,目前主要的通信方式有光纤专网和3G/4G无线公网。由于在城区开挖管道和赔偿的难度和成本很高,以及3G/4G无线公网的安全性、稳定性和可靠性欠缺,造成配网通信的覆盖率比较低。TD-LTE电力专网的高带宽、可用性和灵活性使其成为了配网通信方式的有效补充。配电侧关系到千家万户的供电稳定和安全,研究TD-LTE电力专网的安全性,具有重要的意义。

    2017年01期 No.193 108-109页 [查看摘要][在线阅读][下载 1045K]
  • TD-LTE电力专网安全性研究

    李剑锋;

    在配网通信领域,目前主要的通信方式有光纤专网和3G/4G无线公网。由于在城区开挖管道和赔偿的难度和成本很高,以及3G/4G无线公网的安全性、稳定性和可靠性欠缺,造成配网通信的覆盖率比较低。TD-LTE电力专网的高带宽、可用性和灵活性使其成为了配网通信方式的有效补充。配电侧关系到千家万户的供电稳定和安全,研究TD-LTE电力专网的安全性,具有重要的意义。

    2017年01期 No.193 108-109页 [查看摘要][在线阅读][下载 1045K]
  • 电网信息安全情报集中管控平台研究与建设

    肖鹏;苏永东;张睿;宋春;

    随着信息安全漏洞日益增多,大量电力企业均采购了信息安全漏洞扫描系统,以支持信息安全防护工作。本文在对国内某电力企业在信息安全漏洞管理调研的基础上,识别出现大型电力企业在漏洞管理和威胁情报利用方面面临的困境,有针对性的设计并开发了电网信息安全情报集中管控平台,实现对任意安全情报的统一收集、自动化应用与闭环管控,并针对平台后续深入应用给出了研究方向。

    2017年01期 No.193 110-111页 [查看摘要][在线阅读][下载 1147K]
  • 电网信息安全情报集中管控平台研究与建设

    肖鹏;苏永东;张睿;宋春;

    随着信息安全漏洞日益增多,大量电力企业均采购了信息安全漏洞扫描系统,以支持信息安全防护工作。本文在对国内某电力企业在信息安全漏洞管理调研的基础上,识别出现大型电力企业在漏洞管理和威胁情报利用方面面临的困境,有针对性的设计并开发了电网信息安全情报集中管控平台,实现对任意安全情报的统一收集、自动化应用与闭环管控,并针对平台后续深入应用给出了研究方向。

    2017年01期 No.193 110-111页 [查看摘要][在线阅读][下载 1147K]
  • 智能电网中的安全性研究综述

    杨应喻;徐天奇;徐丽;姜燕波;李琰;

    智能电网是21世纪电力系统的发展方向,随着我国电力市场化的进程不断深入,用户对智能电网的可靠性和安全性的要求不断提升。智能电网设备及信息安全是保障智能电网安全、高效、稳健运行的前提。文章主要阐述了在智能电网中所用到的设备和系统等的相关安全技术以及针对电网的安全和隐私所提出的一些措施,其中详细介绍了目前智能电表、广域测量体系以及在线监测技术所隐在的安全风险问题,也重点介绍了智能电网中信息传输安全技术,提出了一些未来电网的重点发展方向。

    2017年01期 No.193 112-114页 [查看摘要][在线阅读][下载 1057K]
  • 智能电网中的安全性研究综述

    杨应喻;徐天奇;徐丽;姜燕波;李琰;

    智能电网是21世纪电力系统的发展方向,随着我国电力市场化的进程不断深入,用户对智能电网的可靠性和安全性的要求不断提升。智能电网设备及信息安全是保障智能电网安全、高效、稳健运行的前提。文章主要阐述了在智能电网中所用到的设备和系统等的相关安全技术以及针对电网的安全和隐私所提出的一些措施,其中详细介绍了目前智能电表、广域测量体系以及在线监测技术所隐在的安全风险问题,也重点介绍了智能电网中信息传输安全技术,提出了一些未来电网的重点发展方向。

    2017年01期 No.193 112-114页 [查看摘要][在线阅读][下载 1057K]
  • 通信技术在自动化系统中的监控功能

    肖雪;

    在配电自动化系统中,通信系统的建设是十分重要的环节。自动化系统的各种功能都是用来反映远方设备运行数据信息的。随着通信技术的发展,目前可选用的通信方式有很多,包括无线、光纤、配电线载波、有线电缆等多种通信方式,结合配电自动化系统的通信选择方式,必须探究各种其应用功能。本文简述了通信系统的相关知识,分析了通信自动化系统在电网建设中的设计要求及其功能,阐述了配电自动化系统的通信方式,结合实际情况满足配电自动化系统在进行信息传输时的要求。

    2017年01期 No.193 115-116页 [查看摘要][在线阅读][下载 1117K]
  • 通信技术在自动化系统中的监控功能

    肖雪;

    在配电自动化系统中,通信系统的建设是十分重要的环节。自动化系统的各种功能都是用来反映远方设备运行数据信息的。随着通信技术的发展,目前可选用的通信方式有很多,包括无线、光纤、配电线载波、有线电缆等多种通信方式,结合配电自动化系统的通信选择方式,必须探究各种其应用功能。本文简述了通信系统的相关知识,分析了通信自动化系统在电网建设中的设计要求及其功能,阐述了配电自动化系统的通信方式,结合实际情况满足配电自动化系统在进行信息传输时的要求。

    2017年01期 No.193 115-116页 [查看摘要][在线阅读][下载 1117K]
  • 军民融合中的网络安全和信息化问题

    李祥;黄钰;张焰;

    本文在对我国目前军民融合中网络安全和信息化的发展现状进行系统分析的基础上,归纳总结出现阶段网络安全和信息化方面存在的问题,并结合美国在军民融合网络安全方面的成功经验,提出我国军民融合中网络安全和信息化建设的优化对策,为我国军民融合中网络安全和信息化工作的开展提供参考。

    2017年01期 No.193 116+118页 [查看摘要][在线阅读][下载 1011K]
  • 军民融合中的网络安全和信息化问题

    李祥;黄钰;张焰;

    本文在对我国目前军民融合中网络安全和信息化的发展现状进行系统分析的基础上,归纳总结出现阶段网络安全和信息化方面存在的问题,并结合美国在军民融合网络安全方面的成功经验,提出我国军民融合中网络安全和信息化建设的优化对策,为我国军民融合中网络安全和信息化工作的开展提供参考。

    2017年01期 No.193 116+118页 [查看摘要][在线阅读][下载 1011K]
  • 医院网络全方位信息安全体系的构建与研究

    马晓亚;

    随着计算机技术的飞速发展和医疗行业信息化的持续深入,医院网络信息安全风险不断提高,因此,构建安全的网络环境成为医院信息化建设中必不可少的一个环节。本文将从技术、人员、策略、管理等方面阐述医院网络全方位信息安全体系的建设思想。

    2017年01期 No.193 117-118页 [查看摘要][在线阅读][下载 1011K]
  • 医院网络全方位信息安全体系的构建与研究

    马晓亚;

    随着计算机技术的飞速发展和医疗行业信息化的持续深入,医院网络信息安全风险不断提高,因此,构建安全的网络环境成为医院信息化建设中必不可少的一个环节。本文将从技术、人员、策略、管理等方面阐述医院网络全方位信息安全体系的建设思想。

    2017年01期 No.193 117-118页 [查看摘要][在线阅读][下载 1011K]
  • 网络环境下的警民关系

    王然;

    和谐的警民关系是警察与群众间基于法律形成的相互理解、彼此信任、互助合作、和睦协调的社会关系。在新时期网络环境中加强和谐警民关系的构建具有十分重要的意义。本文从和谐警民关系的定义和范围出发,探析了网络环境中的和谐警民关系的主要内容,指出了当前网络环境中的和谐警民关系的问题与原因,提出了构建网络环境下的和谐警民关系的策略。

    2017年01期 No.193 119页 [查看摘要][在线阅读][下载 1002K]
  • 网络环境下的警民关系

    王然;

    和谐的警民关系是警察与群众间基于法律形成的相互理解、彼此信任、互助合作、和睦协调的社会关系。在新时期网络环境中加强和谐警民关系的构建具有十分重要的意义。本文从和谐警民关系的定义和范围出发,探析了网络环境中的和谐警民关系的主要内容,指出了当前网络环境中的和谐警民关系的问题与原因,提出了构建网络环境下的和谐警民关系的策略。

    2017年01期 No.193 119页 [查看摘要][在线阅读][下载 1002K]
  • 电力信息网络安全态势评估与预测方法的探讨

    韦宏堃;

    电力作为一项基础性工程,与国计民生存在非常密切的联系。随着信息技术在电力系统中的渗透,对电力系统安全、稳定运行提出了巨大的挑战。将网络安全态势感知应用于电力信息网络当中,能够对电力信息网络状态进行分析和评估,及时发现电力系统存在的问题和不足,并采取相应的措施加以调整。本文从网络安全态势评估概念入手,结合当前电力信息网络受到的威胁,从权重计算方法等角度提出对电力信息网络安全态势的评估方法,旨在为我国电力企业日常管理提供参考。

    2017年01期 No.193 120-121页 [查看摘要][在线阅读][下载 1085K]
  • 电力信息网络安全态势评估与预测方法的探讨

    韦宏堃;

    电力作为一项基础性工程,与国计民生存在非常密切的联系。随着信息技术在电力系统中的渗透,对电力系统安全、稳定运行提出了巨大的挑战。将网络安全态势感知应用于电力信息网络当中,能够对电力信息网络状态进行分析和评估,及时发现电力系统存在的问题和不足,并采取相应的措施加以调整。本文从网络安全态势评估概念入手,结合当前电力信息网络受到的威胁,从权重计算方法等角度提出对电力信息网络安全态势的评估方法,旨在为我国电力企业日常管理提供参考。

    2017年01期 No.193 120-121页 [查看摘要][在线阅读][下载 1085K]
  • 数字化医院系统信息防泄露技术探讨

    黄艳;

    随着当前信息化技术的不断发展和应用,当前在医疗领域之中,信息技术也得到了广泛的应用,当前医疗行业也正在致力于数字化医院的建设,所谓的数字化医院,就是指的基于计算机技术以及网络技术的信息化医院的建设,数字化医院的建设需要依赖于数字化医院系统,而对于数字化医院系统而言,信息是其一个非常重要的资源,因此必须要注重对于信息的保护,只有有效地保护数字化医院系统的信息,才能够使得数字化医院系统得以正常运转,而对于信息的保护就需要依赖于信息方泄露技术,因此本文就数字化医院系统信息防泄漏技术进行了相应的探讨。

    2017年01期 No.193 121+123页 [查看摘要][在线阅读][下载 1048K]
  • 数字化医院系统信息防泄露技术探讨

    黄艳;

    随着当前信息化技术的不断发展和应用,当前在医疗领域之中,信息技术也得到了广泛的应用,当前医疗行业也正在致力于数字化医院的建设,所谓的数字化医院,就是指的基于计算机技术以及网络技术的信息化医院的建设,数字化医院的建设需要依赖于数字化医院系统,而对于数字化医院系统而言,信息是其一个非常重要的资源,因此必须要注重对于信息的保护,只有有效地保护数字化医院系统的信息,才能够使得数字化医院系统得以正常运转,而对于信息的保护就需要依赖于信息方泄露技术,因此本文就数字化医院系统信息防泄漏技术进行了相应的探讨。

    2017年01期 No.193 121+123页 [查看摘要][在线阅读][下载 1048K]
  • 试论基于大数据时代国土资源信息安全工作

    许峰;吴美兰;

    本文对大数据时代的含义及国土资源信息特征进行了简单的介绍,说明大数据时代国土资源信息安全工作的常见问题,分析原因并提出相关的解决对策,指出大数据时代下国土资源信息安全工作的必要条件,希望本文能够为我国国土资源工作相关单位提供帮助。

    2017年01期 No.193 122-123页 [查看摘要][在线阅读][下载 1011K]
  • 试论基于大数据时代国土资源信息安全工作

    许峰;吴美兰;

    本文对大数据时代的含义及国土资源信息特征进行了简单的介绍,说明大数据时代国土资源信息安全工作的常见问题,分析原因并提出相关的解决对策,指出大数据时代下国土资源信息安全工作的必要条件,希望本文能够为我国国土资源工作相关单位提供帮助。

    2017年01期 No.193 122-123页 [查看摘要][在线阅读][下载 1011K]
  • 智慧城市网络安全风险分析及其标准化研究

    漆晓川;

    在智慧城市建设过程中存在着很多安全风险,这些风险因素主要包括信息基础设施安全和数据信息安全等,本文主要围绕着智慧城市网络安全风险展开论述,并对城市安全体系框架做出了规划,还研究了现阶段智慧城市安全领域的相关标准,主要有ISO/IECJTC1和ITU-T等标准,最后本文针对我国智慧城市的网络安全建设提出了相关的意见。

    2017年01期 No.193 124-125页 [查看摘要][在线阅读][下载 1038K]
  • 智慧城市网络安全风险分析及其标准化研究

    漆晓川;

    在智慧城市建设过程中存在着很多安全风险,这些风险因素主要包括信息基础设施安全和数据信息安全等,本文主要围绕着智慧城市网络安全风险展开论述,并对城市安全体系框架做出了规划,还研究了现阶段智慧城市安全领域的相关标准,主要有ISO/IECJTC1和ITU-T等标准,最后本文针对我国智慧城市的网络安全建设提出了相关的意见。

    2017年01期 No.193 124-125页 [查看摘要][在线阅读][下载 1038K]
  • 政府网站安全现状及解决方案

    刘斌;

    近年来,随着政府部门信息化建设大力推进,政府网站应运而生,并且得到了蓬勃的发展。然而,目前我国各级政府部门门户网站的安全状况却令人担忧,多数政府网站还缺乏对安全的足够重视。由于政府网站具有不可替代的权威性,对它的攻击将严重影响我国的网络信息安全。据国家互联网应急中心发布的《2015年中国互联网网络安全报告》显示,2015年我国政府网站被篡改数量为898个,在被篡改的政府网站中,超过85%的网页篡改方式是植入暗链(含博彩、色情内容),为政府网站被入侵后发生比例最高的安全事件,这充分说明网络犯罪黑色产业链已成为我国网络安全环境的最大威胁。2015年,国家互联网应急中心通报了涉及政府机构和重要信息系统部门的事件型漏洞近2.4万起,约是2014年的2.6倍,继续保持快速增长态势。国家互联网应急中心抽取2015年12月通报的安全漏洞事件进行修复验证,发现政府部门网站系统漏洞隔月修复率仅为52.7%。如何让虚弱不堪的政府网站变得固若金汤,保证其长久正常运作,是急需解决的问题。

    2017年01期 No.193 125+127页 [查看摘要][在线阅读][下载 1019K]
  • 政府网站安全现状及解决方案

    刘斌;

    近年来,随着政府部门信息化建设大力推进,政府网站应运而生,并且得到了蓬勃的发展。然而,目前我国各级政府部门门户网站的安全状况却令人担忧,多数政府网站还缺乏对安全的足够重视。由于政府网站具有不可替代的权威性,对它的攻击将严重影响我国的网络信息安全。据国家互联网应急中心发布的《2015年中国互联网网络安全报告》显示,2015年我国政府网站被篡改数量为898个,在被篡改的政府网站中,超过85%的网页篡改方式是植入暗链(含博彩、色情内容),为政府网站被入侵后发生比例最高的安全事件,这充分说明网络犯罪黑色产业链已成为我国网络安全环境的最大威胁。2015年,国家互联网应急中心通报了涉及政府机构和重要信息系统部门的事件型漏洞近2.4万起,约是2014年的2.6倍,继续保持快速增长态势。国家互联网应急中心抽取2015年12月通报的安全漏洞事件进行修复验证,发现政府部门网站系统漏洞隔月修复率仅为52.7%。如何让虚弱不堪的政府网站变得固若金汤,保证其长久正常运作,是急需解决的问题。

    2017年01期 No.193 125+127页 [查看摘要][在线阅读][下载 1019K]
  • 网络安全技术及其在人力资源和社会保障领域的应用探究

    郭凯;

    随着计算机信息化的迅猛发展,我国人力资源和社会保障网络系统已经实现了全覆盖,范围非常广。所以,在一定程度上,也加快了我国信息化的建设。同时,在加强人力资源和社会保障领域建设的过程中,安全问题十分重要,这是因为该信息系统涉及的部门和业务非常多,而网络安全和每个公民的利益休戚相关,这就需不断强化人力资源和社会保障网络的安全,利用优良的技术、管理和维护措施,来确保整个人力资源与社会保障系统的安全。

    2017年01期 No.193 126-127页 [查看摘要][在线阅读][下载 1019K]
  • 网络安全技术及其在人力资源和社会保障领域的应用探究

    郭凯;

    随着计算机信息化的迅猛发展,我国人力资源和社会保障网络系统已经实现了全覆盖,范围非常广。所以,在一定程度上,也加快了我国信息化的建设。同时,在加强人力资源和社会保障领域建设的过程中,安全问题十分重要,这是因为该信息系统涉及的部门和业务非常多,而网络安全和每个公民的利益休戚相关,这就需不断强化人力资源和社会保障网络的安全,利用优良的技术、管理和维护措施,来确保整个人力资源与社会保障系统的安全。

    2017年01期 No.193 126-127页 [查看摘要][在线阅读][下载 1019K]
  • 基于等级保护的监狱系统信息安全管理体系研究与实现

    冯前进;冯卓慧;

    鉴于我国监狱现阶段信息化建设发展速度较快,有关监狱信息安全管理体系的建设与研究滞后信息化发展水平,亟待制订并完善。因此,本文围绕《全国监狱信息化建设规划》总体目标,针对当前监狱信息系统网络安全管理存在的主要问题,基于信息系统等级保护的思想,按照"制定→执行→反馈→改进"模型,根据《信息系统安全等级保护基本要求》等相关规定,结合监狱信息化实际,对如何构建监狱信息安全管理体系做了深入地分析和探索。

    2017年01期 No.193 128-131页 [查看摘要][在线阅读][下载 1202K]
  • 基于等级保护的监狱系统信息安全管理体系研究与实现

    冯前进;冯卓慧;

    鉴于我国监狱现阶段信息化建设发展速度较快,有关监狱信息安全管理体系的建设与研究滞后信息化发展水平,亟待制订并完善。因此,本文围绕《全国监狱信息化建设规划》总体目标,针对当前监狱信息系统网络安全管理存在的主要问题,基于信息系统等级保护的思想,按照"制定→执行→反馈→改进"模型,根据《信息系统安全等级保护基本要求》等相关规定,结合监狱信息化实际,对如何构建监狱信息安全管理体系做了深入地分析和探索。

    2017年01期 No.193 128-131页 [查看摘要][在线阅读][下载 1202K]
  • 基于ARM的警车调度指挥系统研究

    王先勇;

    随着我国经济的不断发展,人们生活形态日渐趋于多样化,社会治安越来越复杂,公安部门处理社会治安问题方面具有很大的压力,对于警用车辆的监控管理水平提出了更高的要求。为了使管理部门更加全面的掌握警车情况,并提高公安部门出警效率和协调能力,设计了基于ARM操作系统的警车调度管理系统。

    2017年01期 No.193 132-133页 [查看摘要][在线阅读][下载 1050K]
  • 基于ARM的警车调度指挥系统研究

    王先勇;

    随着我国经济的不断发展,人们生活形态日渐趋于多样化,社会治安越来越复杂,公安部门处理社会治安问题方面具有很大的压力,对于警用车辆的监控管理水平提出了更高的要求。为了使管理部门更加全面的掌握警车情况,并提高公安部门出警效率和协调能力,设计了基于ARM操作系统的警车调度管理系统。

    2017年01期 No.193 132-133页 [查看摘要][在线阅读][下载 1050K]
  • 企业信息化下的网络安全

    郑大鹏;

    随着信息化时代的发展到来,网络技术的多元化格局引领着社会经济的新常态发展,信息化下的网络技术不仅加强了对外联系,实现了资源共享,更促进了全球经济市场的发展。我国的多数企业就是信息化下的受众群体,在过度依赖信息化系统的同时又面临着信息化下网络运作带来的风险,在享受信息化带来的便利同时,也要认识到信息化下网络安全面临的严峻态势。本文针对企业信息化下的网络安全发展状况、影响因素进行了深度的解析,并提出了企业信息化下网络安全的防护措施。

    2017年01期 No.193 133+135页 [查看摘要][在线阅读][下载 1056K]
  • 企业信息化下的网络安全

    郑大鹏;

    随着信息化时代的发展到来,网络技术的多元化格局引领着社会经济的新常态发展,信息化下的网络技术不仅加强了对外联系,实现了资源共享,更促进了全球经济市场的发展。我国的多数企业就是信息化下的受众群体,在过度依赖信息化系统的同时又面临着信息化下网络运作带来的风险,在享受信息化带来的便利同时,也要认识到信息化下网络安全面临的严峻态势。本文针对企业信息化下的网络安全发展状况、影响因素进行了深度的解析,并提出了企业信息化下网络安全的防护措施。

    2017年01期 No.193 133+135页 [查看摘要][在线阅读][下载 1056K]
  • 主动式二维码考勤系统研究

    韩芳;

    考勤系统是每一个企业管理中重要的组成部分,为企业的人员管理、离职、调动等方面,提供了重要的参考信息。并且,随着我国信息技术的不断发展,企业的考勤系统也在发生新的变化,逐渐将二维码应用到的考勤系统中,并且在最近几年,更是提出主动式二维系统考勤方式。该项方式可以有效的降低了企业的成本,提升了企业在运行中的经济效益。同时,也在对一定程度上加快了考勤速度,节省了不必要的麻烦。由此看来,主动式二维码考勤系统在企业发展的过程中,起到了非常重要的作用和意义。

    2017年01期 No.193 134-135页 [查看摘要][在线阅读][下载 1075K]
  • 主动式二维码考勤系统研究

    韩芳;

    考勤系统是每一个企业管理中重要的组成部分,为企业的人员管理、离职、调动等方面,提供了重要的参考信息。并且,随着我国信息技术的不断发展,企业的考勤系统也在发生新的变化,逐渐将二维码应用到的考勤系统中,并且在最近几年,更是提出主动式二维系统考勤方式。该项方式可以有效的降低了企业的成本,提升了企业在运行中的经济效益。同时,也在对一定程度上加快了考勤速度,节省了不必要的麻烦。由此看来,主动式二维码考勤系统在企业发展的过程中,起到了非常重要的作用和意义。

    2017年01期 No.193 134-135页 [查看摘要][在线阅读][下载 1075K]
  • 数字证书管控系统在能源行业的应用

    陈冠胜;吴树强;

    在越来越严峻的信息化安全管理的形势下,PKI/CA数字证书管理系统作为能源企业信息安全基础设施,利用技术手段确保证书的可控、可视化的管理要求,保证业务决策的准确开展,从而在用户体现上、业务管理上等方面提供更好的信息安全服务。

    2017年01期 No.193 136+142页 [查看摘要][在线阅读][下载 1065K]
  • 数字证书管控系统在能源行业的应用

    陈冠胜;吴树强;

    在越来越严峻的信息化安全管理的形势下,PKI/CA数字证书管理系统作为能源企业信息安全基础设施,利用技术手段确保证书的可控、可视化的管理要求,保证业务决策的准确开展,从而在用户体现上、业务管理上等方面提供更好的信息安全服务。

    2017年01期 No.193 136+142页 [查看摘要][在线阅读][下载 1065K]

网络犯罪与取证

  • 一种计算机网络犯罪案件电子取证的溯源策略研究与实践

    李志刚;朱巨军;

    电子取证在刑事案件侦查、移送起诉的整个司法过程中变得非常重要。但在实际应用中,电子取证遇到了多方面的问题,需要不断解决这些问题才能更好地震慑、打击计算机网络违法、犯罪行为。本文首先介绍电子取证的现状,然后分析计算机网络犯罪案件电子取证的特点,给出了一种提高计算机网络犯罪案件电子取证效率的策略,结合电子取证的实例给予详细说明,最后是作者对电子取证的展望与分析。

    2017年01期 No.193 137-138页 [查看摘要][在线阅读][下载 1010K]
  • 一种计算机网络犯罪案件电子取证的溯源策略研究与实践

    李志刚;朱巨军;

    电子取证在刑事案件侦查、移送起诉的整个司法过程中变得非常重要。但在实际应用中,电子取证遇到了多方面的问题,需要不断解决这些问题才能更好地震慑、打击计算机网络违法、犯罪行为。本文首先介绍电子取证的现状,然后分析计算机网络犯罪案件电子取证的特点,给出了一种提高计算机网络犯罪案件电子取证效率的策略,结合电子取证的实例给予详细说明,最后是作者对电子取证的展望与分析。

    2017年01期 No.193 137-138页 [查看摘要][在线阅读][下载 1010K]
  • Web取证分析技术研究与应用

    夏荣;

    计算机取证是当前打击犯罪的热点研究课题之一。本文研究了针对Web的计算机取证技术,内容包括各种Web服务器端及客户端的取证分析。Web取证分析技术在发展过程中,其分析工具还不是很多。文章从用例出发,分析了Web取证的特点,构造了一个日志取证的分析框架,简单介绍了实现的关键技术。最后,介绍了几个Web取证实际案例,进一步对Web取证应用进行描述。

    2017年01期 No.193 139-140页 [查看摘要][在线阅读][下载 1125K]
  • Web取证分析技术研究与应用

    夏荣;

    计算机取证是当前打击犯罪的热点研究课题之一。本文研究了针对Web的计算机取证技术,内容包括各种Web服务器端及客户端的取证分析。Web取证分析技术在发展过程中,其分析工具还不是很多。文章从用例出发,分析了Web取证的特点,构造了一个日志取证的分析框架,简单介绍了实现的关键技术。最后,介绍了几个Web取证实际案例,进一步对Web取证应用进行描述。

    2017年01期 No.193 139-140页 [查看摘要][在线阅读][下载 1125K]
  • 基于社交网络的电子证据取证方法探讨

    翟振兴;杨仕海;

    随着网络技术尤其是移动互联网的快速发展和迅速普及,网络社交成为当今主要的一种社交方式。然而,以社交网络为载体或者社交网络作为入侵客体的犯罪案件频发,这对电子证据取证技术提出了更高的要求。如何有效提取及固定社交网络犯罪中留下的"痕迹",成为刑事诉讼侦查取证的关键环节。本文结合社交网络犯罪及电子证据取证技术的特点,提出了基于社交网络的云取证和数据挖掘电子证据取证方法,对依法打击社交网络犯罪和刑事诉讼具有积极意义。

    2017年01期 No.193 141-142页 [查看摘要][在线阅读][下载 1027K]
  • 基于社交网络的电子证据取证方法探讨

    翟振兴;杨仕海;

    随着网络技术尤其是移动互联网的快速发展和迅速普及,网络社交成为当今主要的一种社交方式。然而,以社交网络为载体或者社交网络作为入侵客体的犯罪案件频发,这对电子证据取证技术提出了更高的要求。如何有效提取及固定社交网络犯罪中留下的"痕迹",成为刑事诉讼侦查取证的关键环节。本文结合社交网络犯罪及电子证据取证技术的特点,提出了基于社交网络的云取证和数据挖掘电子证据取证方法,对依法打击社交网络犯罪和刑事诉讼具有积极意义。

    2017年01期 No.193 141-142页 [查看摘要][在线阅读][下载 1027K]

新闻集萃

  • 国务院印发《“十三五”国家信息化规划》

    <正>经李克强总理签批,国务院于2016年12月27日印发《"十三五"国家信息化规划》(以下简称《规划》)。《规划》是"十三五"国家规划体系的重要组成部分,是指导"十三五"期间各地区、各部门信息化工作的行动指南。《规划》指出,"十三五"时期是信息化引领全面创新、构筑国家竞争新优势的重要战略机遇期,是我国从网络大国迈向网络强国、成长为全球互联网引领者的关键窗口期,是信息技术从

    2017年01期 No.193 143页 [查看摘要][在线阅读][下载 443K]
  • 《国家网络空间安全战略》发布

    <正>国家互联网信息办公室12月27日发布《国家网络空间安全战略》。国家网信办发言人表示,《战略》经中央网络安全和信息化领导小组批准,贯彻落实习近平总书记网络强国战略思想,阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益,是指导国家网络安全工作的纲领性文件。《战略》指出,互联网等信息网络已经成为信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、

    2017年01期 No.193 143页 [查看摘要][在线阅读][下载 443K]
  • 公安部:严打侵犯公民个人信息犯罪

    <正>针对近日有媒体报道"记者700元就买到同事行踪"等情况,公安部高度重视,迅速组织开展侦查调查工作,现已查明此案是由相关单位内部人员与社会人员相互勾结所为,3名涉案人员已抓捕归案,目前案件正在进一步侦办中。据介绍,当前随着社会信息化快速发展,侵犯公民个人信息犯罪持续增多。今年以来,公安机关网络安全保卫部门加大了对

    2017年01期 No.193 143-144页 [查看摘要][在线阅读][下载 450K]
  • 国务院印发《“十三五”国家信息化规划》

    <正>经李克强总理签批,国务院于2016年12月27日印发《"十三五"国家信息化规划》(以下简称《规划》)。《规划》是"十三五"国家规划体系的重要组成部分,是指导"十三五"期间各地区、各部门信息化工作的行动指南。《规划》指出,"十三五"时期是信息化引领全面创新、构筑国家竞争新优势的重要战略机遇期,是我国从网络大国迈向网络强国、成长为全球互联网引领者的关键窗口期,是信息技术从

    2017年01期 No.193 143页 [查看摘要][在线阅读][下载 443K]
  • 《国家网络空间安全战略》发布

    <正>国家互联网信息办公室12月27日发布《国家网络空间安全战略》。国家网信办发言人表示,《战略》经中央网络安全和信息化领导小组批准,贯彻落实习近平总书记网络强国战略思想,阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益,是指导国家网络安全工作的纲领性文件。《战略》指出,互联网等信息网络已经成为信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、

    2017年01期 No.193 143页 [查看摘要][在线阅读][下载 443K]
  • 公安部:严打侵犯公民个人信息犯罪

    <正>针对近日有媒体报道"记者700元就买到同事行踪"等情况,公安部高度重视,迅速组织开展侦查调查工作,现已查明此案是由相关单位内部人员与社会人员相互勾结所为,3名涉案人员已抓捕归案,目前案件正在进一步侦办中。据介绍,当前随着社会信息化快速发展,侵犯公民个人信息犯罪持续增多。今年以来,公安机关网络安全保卫部门加大了对

    2017年01期 No.193 143-144页 [查看摘要][在线阅读][下载 450K]
  • 中科院着力培养网络空间安全人才

    <正>网络空间已成为继陆、海、空、天之外的第五疆域。为满足我国网络空间安全事业发展的人才需求,中国科学院大学2016年12月为网络空间安全学院正式揭牌,将打造国内领先、国际知名的网络空间安全科研和教学一体化人才培养基地。记者从中国科学院获悉,网络空间安全学院由中科院信息工程研究所牵头,中科院计算技术研究所、数学与系统科学研究院、

    2017年01期 No.193 144页 [查看摘要][在线阅读][下载 444K]
  • 广东2016年破获网络犯罪案件4125起

    <正>广东省公安厅25日在网络安全宣传主题日上披露,2016年警方在打击网络安全犯罪专项行动中,破获网络犯罪案件4125起,缴获被泄露、窃取、买卖的公民个人信息累计达到6.2亿条,网络信息安全犯罪高发,将持续重点打击。广东省公安厅指挥中心主任逯峰介绍说,2016年,广东警方共发起集群行动12次,抓获嫌疑人1.5万名,打掉犯罪团伙892个。

    2017年01期 No.193 144页 [查看摘要][在线阅读][下载 444K]
  • 报告称仅45%的企业对其网络安全有信心

    <正>近日,思科发布2016年年度安全报告,该报告聚焦于企业网络安全市场。而针对企业面临的越来越多的安全挑战,该报告指出当前仅有45%的企业认为自己有信心面对安全挑战。该报告首先指出的安全问题就是基础设施老化的问题。在2014到2015年间,企业针对安全基础设备的投入下降了10%。同时值得注意的是,92%的网络设备上存在已知安全漏洞,而更

    2017年01期 No.193 144页 [查看摘要][在线阅读][下载 444K]
  • 广东2016年破获网络犯罪案件4125起

    <正>广东省公安厅25日在网络安全宣传主题日上披露,2016年警方在打击网络安全犯罪专项行动中,破获网络犯罪案件4125起,缴获被泄露、窃取、买卖的公民个人信息累计达到6.2亿条,网络信息安全犯罪高发,将持续重点打击。广东省公安厅指挥中心主任逯峰介绍说,2016年,广东警方共发起集群行动12次,抓获嫌疑人1.5万名,打掉犯罪团伙892个。

    2017年01期 No.193 144页 [查看摘要][在线阅读][下载 444K]
  • 中科院着力培养网络空间安全人才

    <正>网络空间已成为继陆、海、空、天之外的第五疆域。为满足我国网络空间安全事业发展的人才需求,中国科学院大学2016年12月为网络空间安全学院正式揭牌,将打造国内领先、国际知名的网络空间安全科研和教学一体化人才培养基地。记者从中国科学院获悉,网络空间安全学院由中科院信息工程研究所牵头,中科院计算技术研究所、数学与系统科学研究院、

    2017年01期 No.193 144页 [查看摘要][在线阅读][下载 444K]
  • 报告称仅45%的企业对其网络安全有信心

    <正>近日,思科发布2016年年度安全报告,该报告聚焦于企业网络安全市场。而针对企业面临的越来越多的安全挑战,该报告指出当前仅有45%的企业认为自己有信心面对安全挑战。该报告首先指出的安全问题就是基础设施老化的问题。在2014到2015年间,企业针对安全基础设备的投入下降了10%。同时值得注意的是,92%的网络设备上存在已知安全漏洞,而更

    2017年01期 No.193 144页 [查看摘要][在线阅读][下载 444K]
  • 下载本期数据