网络安全综述与趋势

  • 计算机网络安全问题及其对策

    张道辉;

    互联网技术的诞生与发展,为人们的生活与工作带来了极大的便利。但随着人们操作与研究的不断深入,多种信息技术问题也随之暴露出来,其中以网络安全问题影响最大。本文通过对计算机网络安全的介绍,分析出现代网络安全问题的成因,并提出几点合理的解决方案,旨在降低网络操作风险系数,为使用者营造出更加理想的网络使用环境。

    2017年02期 No.194 1-2页 [查看摘要][在线阅读][下载 697K]
  • 计算机网络安全问题及其对策

    张道辉;

    互联网技术的诞生与发展,为人们的生活与工作带来了极大的便利。但随着人们操作与研究的不断深入,多种信息技术问题也随之暴露出来,其中以网络安全问题影响最大。本文通过对计算机网络安全的介绍,分析出现代网络安全问题的成因,并提出几点合理的解决方案,旨在降低网络操作风险系数,为使用者营造出更加理想的网络使用环境。

    2017年02期 No.194 1-2页 [查看摘要][在线阅读][下载 697K]
  • 计算机网络信息安全及防护策略研究

    陈维;

    在科学技术不断深入发展的现在,计算机网络俨然已成为人们必不可少的部分,大量的数据、资料等都通过计算机网络进行存储和传输,那如何保障计算机网络信息安全,成为各领域重要的研究课题。本文首先概述了计算机网络信息安全,然后提出了有效的安全防护策略,希望对相关研究者有一定的借鉴价值。

    2017年02期 No.194 2+4页 [查看摘要][在线阅读][下载 726K]
  • 计算机网络信息安全及防护策略研究

    陈维;

    在科学技术不断深入发展的现在,计算机网络俨然已成为人们必不可少的部分,大量的数据、资料等都通过计算机网络进行存储和传输,那如何保障计算机网络信息安全,成为各领域重要的研究课题。本文首先概述了计算机网络信息安全,然后提出了有效的安全防护策略,希望对相关研究者有一定的借鉴价值。

    2017年02期 No.194 2+4页 [查看摘要][在线阅读][下载 726K]
  • 网络安全技术与防范措施

    张瑛;

    随着当前计算机信息技术不断发展,计算机网络同样得到快速发展,并且在社会上很多方面均有着十分广泛的应用。在计算机网络实际应用过程中,计算机网络完全属于十分重要的一个方面,在保证计算机网络安全的基础上,才能够为其较好应用提供较好保证。所以,为能够使计算机网络得以更好应用,掌握计算机网络安全技术与防范措施十分必要。

    2017年02期 No.194 3-4页 [查看摘要][在线阅读][下载 725K]
  • 网络安全技术与防范措施

    张瑛;

    随着当前计算机信息技术不断发展,计算机网络同样得到快速发展,并且在社会上很多方面均有着十分广泛的应用。在计算机网络实际应用过程中,计算机网络完全属于十分重要的一个方面,在保证计算机网络安全的基础上,才能够为其较好应用提供较好保证。所以,为能够使计算机网络得以更好应用,掌握计算机网络安全技术与防范措施十分必要。

    2017年02期 No.194 3-4页 [查看摘要][在线阅读][下载 725K]
  • 基于计算机病毒检测技术的研究

    王铁铮;

    当前随着计算机技术的迅猛发展,其应用越来越广泛,逐渐深受人们喜爱。然而在实际应用进程当中,计算机病毒的出现对于计算机的发展威胁巨大,同时也使得计算机拥有者的财产安全受到损害。就计算机病毒而言,形式多样、传播速度极快,可以有效的运用计算机检测技术,使得计算机的安全性得到切实提升。本文针对计算机病毒监测技术展开系列研究,提出一些观点仅供大家参考。

    2017年02期 No.194 5-6页 [查看摘要][在线阅读][下载 697K]
  • 基于计算机病毒检测技术的研究

    王铁铮;

    当前随着计算机技术的迅猛发展,其应用越来越广泛,逐渐深受人们喜爱。然而在实际应用进程当中,计算机病毒的出现对于计算机的发展威胁巨大,同时也使得计算机拥有者的财产安全受到损害。就计算机病毒而言,形式多样、传播速度极快,可以有效的运用计算机检测技术,使得计算机的安全性得到切实提升。本文针对计算机病毒监测技术展开系列研究,提出一些观点仅供大家参考。

    2017年02期 No.194 5-6页 [查看摘要][在线阅读][下载 697K]
  • 网络型病毒与计算机网络安全探析

    谢强;

    随着计算机与网络技术的发展,网络型的病毒也是影响网络安全的重要问题。本文以网络型病毒为研究内容,探讨网络病毒的类型和传播方式,并讨论几种常见的网络病毒防御机制。

    2017年02期 No.194 6+8页 [查看摘要][在线阅读][下载 698K]
  • 网络型病毒与计算机网络安全探析

    谢强;

    随着计算机与网络技术的发展,网络型的病毒也是影响网络安全的重要问题。本文以网络型病毒为研究内容,探讨网络病毒的类型和传播方式,并讨论几种常见的网络病毒防御机制。

    2017年02期 No.194 6+8页 [查看摘要][在线阅读][下载 698K]
  • 网络信息威胁与防护

    金丽;

    计算机技术在最近几年发展迅速,对我们的生活方式已经产生了巨大影响,与之而来的便是网络信息安全问题。网络信息牵扯的领域也非常广泛,小到个人的隐私信息,大到国家的机密信息。因此在网络时代的大背景下网络信息安全问题越来越突出,其相关对策研究也刻不容缓。本文通过对常见的造成网络信息安全的因素进行分析,探究常见的网络信息安全防护策略,希望网络信息技术在今天仍旧能以积极的姿态向前发展。

    2017年02期 No.194 7-8页 [查看摘要][在线阅读][下载 697K]
  • 网络信息威胁与防护

    金丽;

    计算机技术在最近几年发展迅速,对我们的生活方式已经产生了巨大影响,与之而来的便是网络信息安全问题。网络信息牵扯的领域也非常广泛,小到个人的隐私信息,大到国家的机密信息。因此在网络时代的大背景下网络信息安全问题越来越突出,其相关对策研究也刻不容缓。本文通过对常见的造成网络信息安全的因素进行分析,探究常见的网络信息安全防护策略,希望网络信息技术在今天仍旧能以积极的姿态向前发展。

    2017年02期 No.194 7-8页 [查看摘要][在线阅读][下载 697K]
  • 网络安全挑战及技术与管理制衡

    徐明;

    随着全球化与网络服务需求的不断强化,新的机遇与网络安全挑战如影随形。企业与部门在享受网络便利与效益的同时,面对着不断变化与增强的网络安全挑战。本文从不同角度对网络安全挑战进行分析,对当前网络安全防御领域的发展方向做了介绍,同时,以非系统化、代价可承受的安全技术手段做为技术制衡威胁的支撑点,并进一步从管理的角度阐述达成网络安全所需采取的措施及建议。

    2017年02期 No.194 9-10+12页 [查看摘要][在线阅读][下载 731K]
  • 网络安全挑战及技术与管理制衡

    徐明;

    随着全球化与网络服务需求的不断强化,新的机遇与网络安全挑战如影随形。企业与部门在享受网络便利与效益的同时,面对着不断变化与增强的网络安全挑战。本文从不同角度对网络安全挑战进行分析,对当前网络安全防御领域的发展方向做了介绍,同时,以非系统化、代价可承受的安全技术手段做为技术制衡威胁的支撑点,并进一步从管理的角度阐述达成网络安全所需采取的措施及建议。

    2017年02期 No.194 9-10+12页 [查看摘要][在线阅读][下载 731K]
  • 管理与技术并重的信息安全综合治理

    王皓然;

    对于管理与技术并重信息安全的综合治理,本文首先是分析了目前电力行业常见的信息安全的问题,然后分析了已有的各个方面的信息安全管理实践,最后提出了当下如何综合性治理信息安全工作的思路。

    2017年02期 No.194 11-12页 [查看摘要][在线阅读][下载 699K]
  • 管理与技术并重的信息安全综合治理

    王皓然;

    对于管理与技术并重信息安全的综合治理,本文首先是分析了目前电力行业常见的信息安全的问题,然后分析了已有的各个方面的信息安全管理实践,最后提出了当下如何综合性治理信息安全工作的思路。

    2017年02期 No.194 11-12页 [查看摘要][在线阅读][下载 699K]
  • 移动互联网时代信息安全的矛与盾

    杨颖卓;

    信息安全问题在移动互联网时代更加凸显,本文对当前的信息安全现状作出了阐述,探究了其中的原因所在,最后提出了针对性的防护措施,希望可以对构建信息安全的互联网环境提供参考。

    2017年02期 No.194 13-14页 [查看摘要][在线阅读][下载 697K]
  • 移动互联网时代信息安全的矛与盾

    杨颖卓;

    信息安全问题在移动互联网时代更加凸显,本文对当前的信息安全现状作出了阐述,探究了其中的原因所在,最后提出了针对性的防护措施,希望可以对构建信息安全的互联网环境提供参考。

    2017年02期 No.194 13-14页 [查看摘要][在线阅读][下载 697K]
  • 企业网络与信息安全防护研究

    张永锋;

    得益于或者随着计算机技术和网络通信技术的不断发展,企业管理、核算、投资等方面都基本实现了对计算机网络的应用,有效的提高了企业业务工作的效率,实现了企业计算机网络数据库中的数据分类、整理、资源的共享,解决了信息孤独。为企业的发展带来了新的机遇。同时,企业网络信息的安全问题也是企业面临的重大挑战。本文主要通过分析企业网络面临的安全威胁和安全性需求,探讨网络与信息安全防护的主要措施,在机遇与挑战并存的大背景下,旨在为企业的网络与信息安全防护提供参考。

    2017年02期 No.194 14+16页 [查看摘要][在线阅读][下载 698K]
  • 企业网络与信息安全防护研究

    张永锋;

    得益于或者随着计算机技术和网络通信技术的不断发展,企业管理、核算、投资等方面都基本实现了对计算机网络的应用,有效的提高了企业业务工作的效率,实现了企业计算机网络数据库中的数据分类、整理、资源的共享,解决了信息孤独。为企业的发展带来了新的机遇。同时,企业网络信息的安全问题也是企业面临的重大挑战。本文主要通过分析企业网络面临的安全威胁和安全性需求,探讨网络与信息安全防护的主要措施,在机遇与挑战并存的大背景下,旨在为企业的网络与信息安全防护提供参考。

    2017年02期 No.194 14+16页 [查看摘要][在线阅读][下载 698K]
  • 无线局域网技术的现状及发展方向探讨

    廖威;

    近年来,随着我国社会发展程度的不断提高,计算机网络技术和无线通信技术也得到了飞速发展,无线局域网技术就是在计算机技术和无线通信技术发展下的产物,无线局域网是对有线联网模式的补充和扩充,其增加了通信的灵活性和可移动性,给人们使用网络上网带来了很大的便利。无线局域网技术是信息技术的重要组成部分,其健康稳定地发展对社会的进步有重要作用,因此研究无线局域网技术的现状和发展方向很有意义,本文对无线局域网技术的现状和发展趋势进行探讨,以期对无线局域网技术发展提供参考。

    2017年02期 No.194 15-16页 [查看摘要][在线阅读][下载 697K]
  • 无线局域网技术的现状及发展方向探讨

    廖威;

    近年来,随着我国社会发展程度的不断提高,计算机网络技术和无线通信技术也得到了飞速发展,无线局域网技术就是在计算机技术和无线通信技术发展下的产物,无线局域网是对有线联网模式的补充和扩充,其增加了通信的灵活性和可移动性,给人们使用网络上网带来了很大的便利。无线局域网技术是信息技术的重要组成部分,其健康稳定地发展对社会的进步有重要作用,因此研究无线局域网技术的现状和发展方向很有意义,本文对无线局域网技术的现状和发展趋势进行探讨,以期对无线局域网技术发展提供参考。

    2017年02期 No.194 15-16页 [查看摘要][在线阅读][下载 697K]
  • 信息化背景下网络安全和舆情的管控策略探索

    聂瑞涛;

    随着我国信息化发展不断推进,网络舆情管控的实行难度逐渐增加,对网络安全管理造成一定影响。网络舆情主要是指在现实事件的刺激引发之下,人们通过互联网进行个人观点、感情的表达以及个人行为倾向的传递。加强对于网络舆情的科学管控,有利于实现我国政治文化建设以及民众思想及建议的有效获取。本文简要介绍了信息化背景之下的网络安全与舆情的概念,从而提出了信息化背景下网络安全和舆情的管控的有效策略。

    2017年02期 No.194 17+19页 [查看摘要][在线阅读][下载 698K]
  • 信息化背景下网络安全和舆情的管控策略探索

    聂瑞涛;

    随着我国信息化发展不断推进,网络舆情管控的实行难度逐渐增加,对网络安全管理造成一定影响。网络舆情主要是指在现实事件的刺激引发之下,人们通过互联网进行个人观点、感情的表达以及个人行为倾向的传递。加强对于网络舆情的科学管控,有利于实现我国政治文化建设以及民众思想及建议的有效获取。本文简要介绍了信息化背景之下的网络安全与舆情的概念,从而提出了信息化背景下网络安全和舆情的管控的有效策略。

    2017年02期 No.194 17+19页 [查看摘要][在线阅读][下载 698K]
  • 数字档案信息系统安全对策研究

    王兵;张晓路;

    采取对策有效应对安全威胁是数字档案信息系统建设面临的一个重要课题。本文从健全数字档案信息安全技术体系、加强数字档案信息系统安全管理、提升档案工作人员能力素质三个方面研究提出了加强数字档案信息安全防护的措施和手段,为数字档案系统的建设发展提供参考建议。

    2017年02期 No.194 18-19页 [查看摘要][在线阅读][下载 698K]
  • 数字档案信息系统安全对策研究

    王兵;张晓路;

    采取对策有效应对安全威胁是数字档案信息系统建设面临的一个重要课题。本文从健全数字档案信息安全技术体系、加强数字档案信息系统安全管理、提升档案工作人员能力素质三个方面研究提出了加强数字档案信息安全防护的措施和手段,为数字档案系统的建设发展提供参考建议。

    2017年02期 No.194 18-19页 [查看摘要][在线阅读][下载 698K]
  • 软件测试在信息工程建设中的应用分析

    陈国明;

    软件测试在信息工程的建设中具有非常重要的作用,促进了信息工程建设发展进程的加快,但是随着信息工程建设的提速,也使得其稳定性和安全性受到了一定的挑战,为了能够保障信息工程建设的效率,需要能够采用合理的应用软件测试方式,通过软件测试来为信息工程建设系统的运作提供有效的保障,从而使得信息工程得到更好的发展。本文主要对软件测试在信息工程建设中的应用意义以及发展趋势等进行具体的分析。

    2017年02期 No.194 20-21页 [查看摘要][在线阅读][下载 697K]
  • 软件测试在信息工程建设中的应用分析

    陈国明;

    软件测试在信息工程的建设中具有非常重要的作用,促进了信息工程建设发展进程的加快,但是随着信息工程建设的提速,也使得其稳定性和安全性受到了一定的挑战,为了能够保障信息工程建设的效率,需要能够采用合理的应用软件测试方式,通过软件测试来为信息工程建设系统的运作提供有效的保障,从而使得信息工程得到更好的发展。本文主要对软件测试在信息工程建设中的应用意义以及发展趋势等进行具体的分析。

    2017年02期 No.194 20-21页 [查看摘要][在线阅读][下载 697K]
  • 初论情报反恐

    李虹霞;

    本文先介绍了情报反恐的背景和各个阶段的工作,然后介绍了国外的发展现状以及对我国反恐工作的启示。

    2017年02期 No.194 21页 [查看摘要][在线阅读][下载 691K]
  • 初论情报反恐

    李虹霞;

    本文先介绍了情报反恐的背景和各个阶段的工作,然后介绍了国外的发展现状以及对我国反恐工作的启示。

    2017年02期 No.194 21页 [查看摘要][在线阅读][下载 691K]
  • 卫星通信的发展现状及产业发展综述

    张帆;

    随着时代的发展,卫星通信也在跟着不断地的发展,并为我们的生活带来了许多便利。目前来说,与卫星通信竞争比较大的就是地面通信了,但是两者也能够在一些方面形成互补的关系。卫星通信在很多方面都得到的应用,比如:它在军事方面的作用,远远胜于其他各种通信方式;在经济、政治等很多不同的产业中,其他相关通信无法实现的一些功能,卫星通信也能够取得一定的成就。而且随着深空通信方面也取得了进一步的发展,这又给卫星通信带来了一个新的发展领域。总的来说,在各方面技术的影响下,卫星通信也在不断地发展进步当中。

    2017年02期 No.194 22-23页 [查看摘要][在线阅读][下载 712K]
  • 卫星通信的发展现状及产业发展综述

    张帆;

    随着时代的发展,卫星通信也在跟着不断地的发展,并为我们的生活带来了许多便利。目前来说,与卫星通信竞争比较大的就是地面通信了,但是两者也能够在一些方面形成互补的关系。卫星通信在很多方面都得到的应用,比如:它在军事方面的作用,远远胜于其他各种通信方式;在经济、政治等很多不同的产业中,其他相关通信无法实现的一些功能,卫星通信也能够取得一定的成就。而且随着深空通信方面也取得了进一步的发展,这又给卫星通信带来了一个新的发展领域。总的来说,在各方面技术的影响下,卫星通信也在不断地发展进步当中。

    2017年02期 No.194 22-23页 [查看摘要][在线阅读][下载 712K]
  • 浅谈计算机网络入侵检测中免疫机制的应用

    于昕阳;

    随着我国科学技术的不断发展,计算机网络在人们的生活和工作中应用已经非常普遍,为人们的生活和工作带来了很大的便捷,但是于是同时,计算机网络也面临着信息安全这个瓶颈,制约着计算机网络发展的更大空间。为了进一步增强计算机网络的安全性,引入免疫机制,人们改变了计算机网络的传统权限管理和防火墙等安全保护方式,提高了计算机网络的安全性。本文就计算机网络入侵检测中的免疫机制的作用进行探析,旨在与同行交流。

    2017年02期 No.194 23+25页 [查看摘要][在线阅读][下载 713K]
  • 浅谈计算机网络入侵检测中免疫机制的应用

    于昕阳;

    随着我国科学技术的不断发展,计算机网络在人们的生活和工作中应用已经非常普遍,为人们的生活和工作带来了很大的便捷,但是于是同时,计算机网络也面临着信息安全这个瓶颈,制约着计算机网络发展的更大空间。为了进一步增强计算机网络的安全性,引入免疫机制,人们改变了计算机网络的传统权限管理和防火墙等安全保护方式,提高了计算机网络的安全性。本文就计算机网络入侵检测中的免疫机制的作用进行探析,旨在与同行交流。

    2017年02期 No.194 23+25页 [查看摘要][在线阅读][下载 713K]

操作系统、网络体系与服务器技术

  • 虚拟网络技术在计算机网络安全中的应用研究

    曹帮琴;

    随着社会的不断发展,计算机技术得到广泛推广,计算机网络安全越来越为人们所关注。虚拟网络技术可为计算机网络安全提供切实保障,属于保障计算机网络安全的一种重要方式。本文通过阐述虚拟网络技术,分析计算机网络安全影响因素,对虚拟网络技术在计算机网络安全中的应用展开探讨,旨在为如何促进计算机网络安全有序发展研究适用提供一些思路。

    2017年02期 No.194 24-25页 [查看摘要][在线阅读][下载 757K]
  • 虚拟网络技术在计算机网络安全中的应用研究

    曹帮琴;

    随着社会的不断发展,计算机技术得到广泛推广,计算机网络安全越来越为人们所关注。虚拟网络技术可为计算机网络安全提供切实保障,属于保障计算机网络安全的一种重要方式。本文通过阐述虚拟网络技术,分析计算机网络安全影响因素,对虚拟网络技术在计算机网络安全中的应用展开探讨,旨在为如何促进计算机网络安全有序发展研究适用提供一些思路。

    2017年02期 No.194 24-25页 [查看摘要][在线阅读][下载 757K]
  • 虚拟专用网络技术在计算机网络信息安全中的应用探讨

    房克莲;

    由于现阶段的社会发展迅速,越来越多的技术领域都在不断地进行进一步的发展和革新,对于这种新科技的引进和新技术带给人们生活的迅速改变,除了提供给了人们更多的便利,随之也带来了一些安全隐患。对于这种现象,人们逐渐发现一种叫做虚拟专用网络技术的运用,可以应对一系列的计算机安全危机,接下来就是对这种技术的实际运用所进行的进一步的探讨和分析。

    2017年02期 No.194 26+29页 [查看摘要][在线阅读][下载 710K]
  • 虚拟专用网络技术在计算机网络信息安全中的应用探讨

    房克莲;

    由于现阶段的社会发展迅速,越来越多的技术领域都在不断地进行进一步的发展和革新,对于这种新科技的引进和新技术带给人们生活的迅速改变,除了提供给了人们更多的便利,随之也带来了一些安全隐患。对于这种现象,人们逐渐发现一种叫做虚拟专用网络技术的运用,可以应对一系列的计算机安全危机,接下来就是对这种技术的实际运用所进行的进一步的探讨和分析。

    2017年02期 No.194 26+29页 [查看摘要][在线阅读][下载 710K]
  • 部署堡垒机保障运维安全

    艾奇昆;

    随着信息系统在政务信息化的建设中全面渗透。政府机关、事业单位的核心业务应用系统,使用数量众多的网络设备、服务器主机来提供网络服务、运行关键业务,提供电子政务、数据库应用、协同工作群件等服务。由于设备和服务器众多,越权访问、误操作、滥用、恶意破坏等情况时有发生,这严重影响了政府单位信息化工作的效率,并对单位的声誉造成了严重的影响。本文以作者单位运维保障工作中存在的安全隐患作为主要研究的对象,阐述了堡垒机的工作原理及其功能,并将堡垒机亲自部署到数据中心机房,解决了目前比较棘手的安全运维审计的问题,按照国家信息安全相关的规范,真正做到了事前授权、事中监控、事后审计的安全运维保障。

    2017年02期 No.194 27-29页 [查看摘要][在线阅读][下载 781K]
  • 部署堡垒机保障运维安全

    艾奇昆;

    随着信息系统在政务信息化的建设中全面渗透。政府机关、事业单位的核心业务应用系统,使用数量众多的网络设备、服务器主机来提供网络服务、运行关键业务,提供电子政务、数据库应用、协同工作群件等服务。由于设备和服务器众多,越权访问、误操作、滥用、恶意破坏等情况时有发生,这严重影响了政府单位信息化工作的效率,并对单位的声誉造成了严重的影响。本文以作者单位运维保障工作中存在的安全隐患作为主要研究的对象,阐述了堡垒机的工作原理及其功能,并将堡垒机亲自部署到数据中心机房,解决了目前比较棘手的安全运维审计的问题,按照国家信息安全相关的规范,真正做到了事前授权、事中监控、事后审计的安全运维保障。

    2017年02期 No.194 27-29页 [查看摘要][在线阅读][下载 781K]
  • 超算机房桌面云部署与应用安全的研究

    秦志民;刘素珍;

    本文阐述超算机房桌面云部署及应用安全的桌面云所带来的价值,免了部署大量传统PC所带来的困扰,同时对桌面云的架构做了进一步的解析,最后对桌面云部署的有点进行了总结。

    2017年02期 No.194 30页 [查看摘要][在线阅读][下载 724K]
  • 超算机房桌面云部署与应用安全的研究

    秦志民;刘素珍;

    本文阐述超算机房桌面云部署及应用安全的桌面云所带来的价值,免了部署大量传统PC所带来的困扰,同时对桌面云的架构做了进一步的解析,最后对桌面云部署的有点进行了总结。

    2017年02期 No.194 30页 [查看摘要][在线阅读][下载 724K]
  • 计算机网络安全中的防火墙技术研究

    薄楠;

    防火墙技术是一种重要且高效的计算机网络安全防护技术,对构建安全的网络运行环境具有现实意义。本文首先,简要介绍了防火墙的相关概念;其次,重点对防火墙中的过滤、代理、检测和协议等关键技术进行了介绍和分析;然后,研究了防火墙技术在安全服务配置、访问策略配置和日志监控等方面的应用;最后,指出了防火墙相比于其他防护措施的优势。

    2017年02期 No.194 31+33页 [查看摘要][在线阅读][下载 700K]
  • 计算机网络安全中的防火墙技术研究

    薄楠;

    防火墙技术是一种重要且高效的计算机网络安全防护技术,对构建安全的网络运行环境具有现实意义。本文首先,简要介绍了防火墙的相关概念;其次,重点对防火墙中的过滤、代理、检测和协议等关键技术进行了介绍和分析;然后,研究了防火墙技术在安全服务配置、访问策略配置和日志监控等方面的应用;最后,指出了防火墙相比于其他防护措施的优势。

    2017年02期 No.194 31+33页 [查看摘要][在线阅读][下载 700K]
  • 基于私有云的企业三层网络架构设计

    彭青梅;郑平辉;

    传统的企业信息化建设过程中存在花费大量的人力、物力、财力,见效很慢等问题。针对这些问题,提出一种基于私有云的企业三层网络架构设计,将云计算、网络技术等结合,整合VMWare ESXI软件与硬件资源,实现企业虚拟机平台的管理与服务、私有云存储冗余服务、个性化按需服务,降低企业的资金和硬件投入成本。通过分析得出:这种虚拟网络架构兼顾经济、高可靠、易管理等特性,能够实现企业统一调度管理,数据存储安全可靠,资源按需分配,达到企业高效管理的目的。

    2017年02期 No.194 32-33页 [查看摘要][在线阅读][下载 807K]
  • 基于私有云的企业三层网络架构设计

    彭青梅;郑平辉;

    传统的企业信息化建设过程中存在花费大量的人力、物力、财力,见效很慢等问题。针对这些问题,提出一种基于私有云的企业三层网络架构设计,将云计算、网络技术等结合,整合VMWare ESXI软件与硬件资源,实现企业虚拟机平台的管理与服务、私有云存储冗余服务、个性化按需服务,降低企业的资金和硬件投入成本。通过分析得出:这种虚拟网络架构兼顾经济、高可靠、易管理等特性,能够实现企业统一调度管理,数据存储安全可靠,资源按需分配,达到企业高效管理的目的。

    2017年02期 No.194 32-33页 [查看摘要][在线阅读][下载 807K]
  • 局域网安全及防范策略

    郑飞;

    随着社会发展,在人们工作、生活中越来越多地使用了局域网,在日常生活中,我们会使用手机电脑上网,在工作过程中,一些自动控制系统以及数据分析系统都会使用局域网络,只有在保证局域网安全的情况下,人们所使用过程中,才不会泄露隐私信息,保证人民的信息安全和财产安全。然而现阶段局域网安全还存在着一些问题,为此本文就提出几点局域网安全及防范策略,希望能够使相关人员重视该问题,从而促进局域网向安全方向发展。

    2017年02期 No.194 34+36页 [查看摘要][在线阅读][下载 713K]
  • 局域网安全及防范策略

    郑飞;

    随着社会发展,在人们工作、生活中越来越多地使用了局域网,在日常生活中,我们会使用手机电脑上网,在工作过程中,一些自动控制系统以及数据分析系统都会使用局域网络,只有在保证局域网安全的情况下,人们所使用过程中,才不会泄露隐私信息,保证人民的信息安全和财产安全。然而现阶段局域网安全还存在着一些问题,为此本文就提出几点局域网安全及防范策略,希望能够使相关人员重视该问题,从而促进局域网向安全方向发展。

    2017年02期 No.194 34+36页 [查看摘要][在线阅读][下载 713K]
  • 基于PCI-E SSD的分布式文件系统优化技术研究

    俞俊;钱琳;庞恒茂;卜敏;

    随着大数据时代的到来,企业和用户对存储领域的需求呈现爆炸式增长,据总量指数级增长,业务呈现日益复杂的趋势,当前数据已经成为企业的核心资源,因此对数据存储的安全性和可靠性,性能也提出了更高要求。本文提出了基于PCI-E SSD在分布式文件系统的数据分层和热点管理与替换技术,不仅可以提升存取速度、降低耗电量、同时具有较高的数据安全性,并有效地降低了访问延迟,使其能够适用于结构化数据(如数据库)、非结构化数据频繁并发读写的环境中。

    2017年02期 No.194 35-36页 [查看摘要][在线阅读][下载 716K]
  • 基于PCI-E SSD的分布式文件系统优化技术研究

    俞俊;钱琳;庞恒茂;卜敏;

    随着大数据时代的到来,企业和用户对存储领域的需求呈现爆炸式增长,据总量指数级增长,业务呈现日益复杂的趋势,当前数据已经成为企业的核心资源,因此对数据存储的安全性和可靠性,性能也提出了更高要求。本文提出了基于PCI-E SSD在分布式文件系统的数据分层和热点管理与替换技术,不仅可以提升存取速度、降低耗电量、同时具有较高的数据安全性,并有效地降低了访问延迟,使其能够适用于结构化数据(如数据库)、非结构化数据频繁并发读写的环境中。

    2017年02期 No.194 35-36页 [查看摘要][在线阅读][下载 716K]
  • 浅谈MSTP技术在企业光通信网络建设中的实现

    贺嘉玉;

    近年来,光通信技术飞速发展,光通信网络以其特有的优势已经得到了大规模的普及和应用。随着光通信网络建设成本的逐渐降低,很多企业在组网时都正在考虑或已经组建自己的企业光通信网络,从而实现企业内部多种业务的融合传输。SDH同步数字系列系统的组网优势在运营商的组网应用中已经得到了证明,其具有完善的自愈功能以及丰富的业务接口,鉴于上述优点,许多大型企业也逐渐将这一技术应用于了自身的网络建设中。基于上述要素,本文对构建企业光通信网络做出了深入的研究,结合企业实际情况,根据企业多业务传输技术需求,提出构建基于SDH原理下的MSTP企业级光通信网络建设方案。

    2017年02期 No.194 37-38+40页 [查看摘要][在线阅读][下载 721K]
  • 浅谈MSTP技术在企业光通信网络建设中的实现

    贺嘉玉;

    近年来,光通信技术飞速发展,光通信网络以其特有的优势已经得到了大规模的普及和应用。随着光通信网络建设成本的逐渐降低,很多企业在组网时都正在考虑或已经组建自己的企业光通信网络,从而实现企业内部多种业务的融合传输。SDH同步数字系列系统的组网优势在运营商的组网应用中已经得到了证明,其具有完善的自愈功能以及丰富的业务接口,鉴于上述优点,许多大型企业也逐渐将这一技术应用于了自身的网络建设中。基于上述要素,本文对构建企业光通信网络做出了深入的研究,结合企业实际情况,根据企业多业务传输技术需求,提出构建基于SDH原理下的MSTP企业级光通信网络建设方案。

    2017年02期 No.194 37-38+40页 [查看摘要][在线阅读][下载 721K]
  • 基于MPLS的VPN实现及应用实践研究

    洪政;

    本文首先阐述了MPLS与VPN的基本理论和MPLS-VPN的优点及实现,最后给出了MPLS-VPN技术的具体应用。

    2017年02期 No.194 39-40页 [查看摘要][在线阅读][下载 715K]
  • 基于MPLS的VPN实现及应用实践研究

    洪政;

    本文首先阐述了MPLS与VPN的基本理论和MPLS-VPN的优点及实现,最后给出了MPLS-VPN技术的具体应用。

    2017年02期 No.194 39-40页 [查看摘要][在线阅读][下载 715K]
  • 网络优化及通信安全技术分析

    杜明明;

    网络优化和通信安全,是现代科技技术中的发展重点,其朝向智能化、多元化的方向发展。我国网络用户的数量逐渐增多,应该注重网络优化的运用,同时规划好通信安全技术,消除潜在的通信缺陷,确保网络处于高效、稳定的运行状态,以免影响用户的使用质量。本文主要探讨网络优化以及通信安全技术的相关内容。

    2017年02期 No.194 41+43页 [查看摘要][在线阅读][下载 699K]
  • 网络优化及通信安全技术分析

    杜明明;

    网络优化和通信安全,是现代科技技术中的发展重点,其朝向智能化、多元化的方向发展。我国网络用户的数量逐渐增多,应该注重网络优化的运用,同时规划好通信安全技术,消除潜在的通信缺陷,确保网络处于高效、稳定的运行状态,以免影响用户的使用质量。本文主要探讨网络优化以及通信安全技术的相关内容。

    2017年02期 No.194 41+43页 [查看摘要][在线阅读][下载 699K]
  • 电子商务协议SSL与SET的分析研究

    蔡俊杰;

    在电子商务活动中,核心问题是电子交易安全。安全协议是目前电子支付技术安全问题中的热点,安全套接层协议(SSL)和安全电子交易协议(SET)是电子商务中支持支付系统的关键技术。本文先分析了这两种协议的原理、工作流程,然后对两者的特点进行了对比,最后对安全协议的发展趋势做出了预测。

    2017年02期 No.194 42-43页 [查看摘要][在线阅读][下载 712K]
  • 电子商务协议SSL与SET的分析研究

    蔡俊杰;

    在电子商务活动中,核心问题是电子交易安全。安全协议是目前电子支付技术安全问题中的热点,安全套接层协议(SSL)和安全电子交易协议(SET)是电子商务中支持支付系统的关键技术。本文先分析了这两种协议的原理、工作流程,然后对两者的特点进行了对比,最后对安全协议的发展趋势做出了预测。

    2017年02期 No.194 42-43页 [查看摘要][在线阅读][下载 712K]

加解密技术

  • 基于RC4加密算法对无线网络安全技术的研究

    赵明阳;

    随着信息通讯技术的高速发展,无线网络技术已经覆盖了人们的日常学习、工作和生活领域。正当人们享受着无线网络技术带来的方便和快捷的同时,因无线网络特有的开放性、可移动性和动态可变性,也使得无线网络技术安全方面成为广大网民热切关心、关注的问题。本文通过对RC4加密算法进行研究分析,提出一套行之有效的新型算法模型。使无线网络环境安全性能大幅提升。

    2017年02期 No.194 44+51页 [查看摘要][在线阅读][下载 723K]
  • 基于RC4加密算法对无线网络安全技术的研究

    赵明阳;

    随着信息通讯技术的高速发展,无线网络技术已经覆盖了人们的日常学习、工作和生活领域。正当人们享受着无线网络技术带来的方便和快捷的同时,因无线网络特有的开放性、可移动性和动态可变性,也使得无线网络技术安全方面成为广大网民热切关心、关注的问题。本文通过对RC4加密算法进行研究分析,提出一套行之有效的新型算法模型。使无线网络环境安全性能大幅提升。

    2017年02期 No.194 44+51页 [查看摘要][在线阅读][下载 723K]
  • 基于Reflected Sigmoid激励混沌神经元的图像加密技术研究

    许楠;李树政;

    选取径向基函数的一种即Reflected Sigmoid函数作为激励函数构建了混沌神经元新模型,通过神经元倒分岔图像以及最大Lyapunov指数的分析,说明该模型具有混沌动力学特性。当撤销模拟退火策略的作用后,通过对几个重要的混沌时间序列参数的考查,证明该新型神经元动力系统可以永久处于混沌搜索状态不变;利用混沌与密码学的相关特性,将该模型应用于图像加密,说明了密钥产生的方法及过程,通过观察直方图是否分布均匀,体现该混沌加密算法的抗统计分析能力。

    2017年02期 No.194 45-46页 [查看摘要][在线阅读][下载 901K]
  • 基于Reflected Sigmoid激励混沌神经元的图像加密技术研究

    许楠;李树政;

    选取径向基函数的一种即Reflected Sigmoid函数作为激励函数构建了混沌神经元新模型,通过神经元倒分岔图像以及最大Lyapunov指数的分析,说明该模型具有混沌动力学特性。当撤销模拟退火策略的作用后,通过对几个重要的混沌时间序列参数的考查,证明该新型神经元动力系统可以永久处于混沌搜索状态不变;利用混沌与密码学的相关特性,将该模型应用于图像加密,说明了密钥产生的方法及过程,通过观察直方图是否分布均匀,体现该混沌加密算法的抗统计分析能力。

    2017年02期 No.194 45-46页 [查看摘要][在线阅读][下载 901K]

安全模型、算法与编程

  • 基于上位机与西门子S7-300PLC网络通信的流量建模与预测研究

    胡晓晴;方勇;

    本文针对上位机与西门子S7-300PLC之间的网络通信流量提出一种流量预测模型,该模型可以有效地地预测上位机与s7-300PLC之间的通信流量。本文首先使用wireshark抓包软件获取1小时内上位机与西门子s7-300 PLC之间通信链路中的所有数据包,将这些数据包根据上位机和PLC的ip地址过滤后,生成流量时间序列,并对其进行平稳性分析,分析结果表明该流量时间序列具有平稳性。又由于本文仅考虑流量时间序列中的短相关性,因此选择时间序列预测模型ARMA对该流量进行建模。建模完成后,本文又进行了模型预测与回测实验,实验结果显示绝大多数预测点的误差被控制在1%以内,仅有极个别点误差在10%左右,总体预测效果优良,从而得出结束语:本文建立的ARMA模型可以有效地预测上位机与s7-300 PLC之间的通信流量。

    2017年02期 No.194 47-49页 [查看摘要][在线阅读][下载 796K]
  • 基于上位机与西门子S7-300PLC网络通信的流量建模与预测研究

    胡晓晴;方勇;

    本文针对上位机与西门子S7-300PLC之间的网络通信流量提出一种流量预测模型,该模型可以有效地地预测上位机与s7-300PLC之间的通信流量。本文首先使用wireshark抓包软件获取1小时内上位机与西门子s7-300 PLC之间通信链路中的所有数据包,将这些数据包根据上位机和PLC的ip地址过滤后,生成流量时间序列,并对其进行平稳性分析,分析结果表明该流量时间序列具有平稳性。又由于本文仅考虑流量时间序列中的短相关性,因此选择时间序列预测模型ARMA对该流量进行建模。建模完成后,本文又进行了模型预测与回测实验,实验结果显示绝大多数预测点的误差被控制在1%以内,仅有极个别点误差在10%左右,总体预测效果优良,从而得出结束语:本文建立的ARMA模型可以有效地预测上位机与s7-300 PLC之间的通信流量。

    2017年02期 No.194 47-49页 [查看摘要][在线阅读][下载 796K]
  • 基于频繁行为挖掘的未知木马检测技术

    焦栋;敖乃翔;王辰;

    本文针对木马检测技术的研究现状和难题,提出了频繁行为挖掘的未知木马检测技术。通过对历史木马的行为序列进行据挖掘分析,形成频繁行为知识库,然后采用朴素贝叶斯算法,快速判定目标程序是木马程序的可能性,并关联目标程序与知识库中频繁行为序列,寻找最相似行为,采用匹配序列的后缀行为预测木马后续攻击。

    2017年02期 No.194 50-51页 [查看摘要][在线阅读][下载 754K]
  • 基于频繁行为挖掘的未知木马检测技术

    焦栋;敖乃翔;王辰;

    本文针对木马检测技术的研究现状和难题,提出了频繁行为挖掘的未知木马检测技术。通过对历史木马的行为序列进行据挖掘分析,形成频繁行为知识库,然后采用朴素贝叶斯算法,快速判定目标程序是木马程序的可能性,并关联目标程序与知识库中频繁行为序列,寻找最相似行为,采用匹配序列的后缀行为预测木马后续攻击。

    2017年02期 No.194 50-51页 [查看摘要][在线阅读][下载 754K]
  • 电商平台中SET协议的安全模型研究

    张元金;

    SET协议是一种以信用卡为基础的安全电子支付协议,它充分发挥了认证中心CA的作用,确保了电子交易过程中的数据的保密性、信息的完整性、身份认证和不可抵赖性,维护了在任何开放网络上的电子商务参与者所提供信息的真实性。分析表明,以SET协议支持的支付流程是非常安全的,因此,它最有可能成为未来电子商务在线支付的主要方式。

    2017年02期 No.194 52-53页 [查看摘要][在线阅读][下载 738K]
  • 电商平台中SET协议的安全模型研究

    张元金;

    SET协议是一种以信用卡为基础的安全电子支付协议,它充分发挥了认证中心CA的作用,确保了电子交易过程中的数据的保密性、信息的完整性、身份认证和不可抵赖性,维护了在任何开放网络上的电子商务参与者所提供信息的真实性。分析表明,以SET协议支持的支付流程是非常安全的,因此,它最有可能成为未来电子商务在线支付的主要方式。

    2017年02期 No.194 52-53页 [查看摘要][在线阅读][下载 738K]
  • IP黑名单服务系统的设计实现

    阮晓龙;杨明;

    本文结合互联网现有的黑名单服务与应用,进行分析并整合,设计并实现了一套黑名单服务系统。通过采集开放的黑名单数据,进行聚合,然后面向社会提供免费开放的服务。

    2017年02期 No.194 54-55+57页 [查看摘要][在线阅读][下载 823K]
  • IP黑名单服务系统的设计实现

    阮晓龙;杨明;

    本文结合互联网现有的黑名单服务与应用,进行分析并整合,设计并实现了一套黑名单服务系统。通过采集开放的黑名单数据,进行聚合,然后面向社会提供免费开放的服务。

    2017年02期 No.194 54-55+57页 [查看摘要][在线阅读][下载 823K]
  • 安全漏洞检测技术在软件工程中的应用

    周亮;

    近年来,信息技术带动了计算机在各领域广泛应用。伴随着软件不断更新与发展,计算机内现有缺点以及弱点越来越不易被人们察觉。安全是计算机同通讯网络使用安全之中最为基础的一项,就算计算机内安装了各种杀毒软件、防火墙以及防毒软件等,只要计算机内部软件自身存在安全方面问题,必然会导致整个计算机存在安全漏洞。本文在简述软件工程常遇到的威胁基础上,找出软件工程之中常见安全漏洞,分析安全漏洞相对应的检测技术,进而探索安全漏洞方面检测技术在软件工程之中的应用。

    2017年02期 No.194 56-57页 [查看摘要][在线阅读][下载 757K]
  • 安全漏洞检测技术在软件工程中的应用

    周亮;

    近年来,信息技术带动了计算机在各领域广泛应用。伴随着软件不断更新与发展,计算机内现有缺点以及弱点越来越不易被人们察觉。安全是计算机同通讯网络使用安全之中最为基础的一项,就算计算机内安装了各种杀毒软件、防火墙以及防毒软件等,只要计算机内部软件自身存在安全方面问题,必然会导致整个计算机存在安全漏洞。本文在简述软件工程常遇到的威胁基础上,找出软件工程之中常见安全漏洞,分析安全漏洞相对应的检测技术,进而探索安全漏洞方面检测技术在软件工程之中的应用。

    2017年02期 No.194 56-57页 [查看摘要][在线阅读][下载 757K]
  • MongoDB的RBAC访问控制技术研究

    李晔锋;

    作为一种开源的NoSQL数据库,MongoDB被广泛应用于大数据处理与分析中,因此它的安全性显得至关重要。MongoDB使用基于角色的访问控制(RBAC)方式来控制属于不同角色的用户对数据库资源的访问。本文针对MongoDB以文档形式存储数据和非SQL形式访问数据的特点,分析了该访问控制模型中的各组成部分以及它们之间的关系,从而总结出这种访问控制方式的优缺点。

    2017年02期 No.194 58-59页 [查看摘要][在线阅读][下载 701K]
  • MongoDB的RBAC访问控制技术研究

    李晔锋;

    作为一种开源的NoSQL数据库,MongoDB被广泛应用于大数据处理与分析中,因此它的安全性显得至关重要。MongoDB使用基于角色的访问控制(RBAC)方式来控制属于不同角色的用户对数据库资源的访问。本文针对MongoDB以文档形式存储数据和非SQL形式访问数据的特点,分析了该访问控制模型中的各组成部分以及它们之间的关系,从而总结出这种访问控制方式的优缺点。

    2017年02期 No.194 58-59页 [查看摘要][在线阅读][下载 701K]
  • Map-Reduce并行计算框架下的Skyline查询及优化算法

    罗云;陈佳瑜;

    近几年来,Skyline查询处理在许多应用领域具有潜在的实用价值。在Map-Reduce框架下采用基于角度数据划分的方法,本文提出Cirl-Skyline查询算法。进一步提高算法的查询效率,为了更好的解决重复计算局部没有发生变化Skyline查询点的问题,在Cirl-Skyline算法的基础上提出Restrict-Skyline算法。理论分析和实验证实,该算法具有高效性和可扩展性。

    2017年02期 No.194 60-61+63页 [查看摘要][在线阅读][下载 775K]
  • Map-Reduce并行计算框架下的Skyline查询及优化算法

    罗云;陈佳瑜;

    近几年来,Skyline查询处理在许多应用领域具有潜在的实用价值。在Map-Reduce框架下采用基于角度数据划分的方法,本文提出Cirl-Skyline查询算法。进一步提高算法的查询效率,为了更好的解决重复计算局部没有发生变化Skyline查询点的问题,在Cirl-Skyline算法的基础上提出Restrict-Skyline算法。理论分析和实验证实,该算法具有高效性和可扩展性。

    2017年02期 No.194 60-61+63页 [查看摘要][在线阅读][下载 775K]
  • 基于CORBA/Web的综合网络管理技术研究

    王智红;

    在IP、ATM等技术推广应用及普及带动作用下,网络技术进入到了快速发展阶段。以往的各种网络都在以迅猛之势完成融合,而这一现象的发生无形中扩大了网络规模,增加了网络的复杂性和异构性,使得网络管理的难度较过去相比明显增加。因此现阶段,网络管理研究的主要问题就是如何科学且合理的对这一复杂的、大型的异构网络实时管理。本文对传统网络管理技术应用中的不足进行了分析,同时对CORBA/Web综合技术在网管理系统中的应用及优势进行了研究。

    2017年02期 No.194 62-63页 [查看摘要][在线阅读][下载 731K]
  • 基于CORBA/Web的综合网络管理技术研究

    王智红;

    在IP、ATM等技术推广应用及普及带动作用下,网络技术进入到了快速发展阶段。以往的各种网络都在以迅猛之势完成融合,而这一现象的发生无形中扩大了网络规模,增加了网络的复杂性和异构性,使得网络管理的难度较过去相比明显增加。因此现阶段,网络管理研究的主要问题就是如何科学且合理的对这一复杂的、大型的异构网络实时管理。本文对传统网络管理技术应用中的不足进行了分析,同时对CORBA/Web综合技术在网管理系统中的应用及优势进行了研究。

    2017年02期 No.194 62-63页 [查看摘要][在线阅读][下载 731K]
  • 基于蚁群算法的自动化立体车库监控软件的优化设计

    万方;

    本文目的在于基于蚁群算法,研究关于现代自动化立体车库计算机监控软件的优化设计问题。对于当前立体车库监控中,亟待实现现代化自动化的监控管理,基于蚁群算法,分析优化设计该监控软件的需求,并优化设计实现蚁群算法支撑的立体车库计算机监控软件。结果证实,基于蚁群算法优化设计现代自动化立体车库计算机监控软件,计算机监控软件平均响应时间由49.9552s下降到22.5280s,降低系统能耗,实现对立体车库的群控调度,发挥积极应用效益。结束语表明,设计基于蚁群算法的现代自动化立体车库计算机监控软件,具有可行性,可发挥积极设计实现价值。

    2017年02期 No.194 64-65页 [查看摘要][在线阅读][下载 712K]
  • 基于蚁群算法的自动化立体车库监控软件的优化设计

    万方;

    本文目的在于基于蚁群算法,研究关于现代自动化立体车库计算机监控软件的优化设计问题。对于当前立体车库监控中,亟待实现现代化自动化的监控管理,基于蚁群算法,分析优化设计该监控软件的需求,并优化设计实现蚁群算法支撑的立体车库计算机监控软件。结果证实,基于蚁群算法优化设计现代自动化立体车库计算机监控软件,计算机监控软件平均响应时间由49.9552s下降到22.5280s,降低系统能耗,实现对立体车库的群控调度,发挥积极应用效益。结束语表明,设计基于蚁群算法的现代自动化立体车库计算机监控软件,具有可行性,可发挥积极设计实现价值。

    2017年02期 No.194 64-65页 [查看摘要][在线阅读][下载 712K]
  • 基于WebGL的3D可视技术研究与实现

    高绮蔚;郭雅杰;高琴;刘慧;

    现阶段各个可视交互模型的大多采用的是二维显示的方式建立,在具体操作中存在交互体验弱、分析效率低下、信息层次不够丰富等问题。随着社会科技的发展,人们在原有二维交互平台的基础上提出了网页三维交互平台。本文在阐述基于Web GL的3D可视交互平台基本构架的基础上,对其各个功能模块的应用实现进行分析,并阐述基于Web GL和Three.js图形库的实现方式。

    2017年02期 No.194 65+67页 [查看摘要][在线阅读][下载 797K]
  • 基于WebGL的3D可视技术研究与实现

    高绮蔚;郭雅杰;高琴;刘慧;

    现阶段各个可视交互模型的大多采用的是二维显示的方式建立,在具体操作中存在交互体验弱、分析效率低下、信息层次不够丰富等问题。随着社会科技的发展,人们在原有二维交互平台的基础上提出了网页三维交互平台。本文在阐述基于Web GL的3D可视交互平台基本构架的基础上,对其各个功能模块的应用实现进行分析,并阐述基于Web GL和Three.js图形库的实现方式。

    2017年02期 No.194 65+67页 [查看摘要][在线阅读][下载 797K]
  • 间隙约束序列模式挖掘的对比研究

    苗雪连;

    本文首先描述了间隙约束序列挖掘的分类及研究现状,最后给出了间隙约束的序列模式挖掘在实际生活中的发展趋势。在未来的研究领域中,具有间隙约束的序列模式挖掘仍是一个重要的研究方向。

    2017年02期 No.194 66-67页 [查看摘要][在线阅读][下载 785K]
  • 间隙约束序列模式挖掘的对比研究

    苗雪连;

    本文首先描述了间隙约束序列挖掘的分类及研究现状,最后给出了间隙约束的序列模式挖掘在实际生活中的发展趋势。在未来的研究领域中,具有间隙约束的序列模式挖掘仍是一个重要的研究方向。

    2017年02期 No.194 66-67页 [查看摘要][在线阅读][下载 785K]
  • 基于XML和ASP技术Flash地震图文动态展示

    王义;于书媛;李亚龙;丁娟;

    为更直观对地震知识展示,本文在Flash有着强大的数据库和XML支持基础上,通过Asp读取Access数据库生成XML文件。在通过Flash加载XML文件,实现Flash中的XML类对外部文件管理,设计动态的地震图文展示平台。

    2017年02期 No.194 68-69页 [查看摘要][在线阅读][下载 739K]
  • 基于XML和ASP技术Flash地震图文动态展示

    王义;于书媛;李亚龙;丁娟;

    为更直观对地震知识展示,本文在Flash有着强大的数据库和XML支持基础上,通过Asp读取Access数据库生成XML文件。在通过Flash加载XML文件,实现Flash中的XML类对外部文件管理,设计动态的地震图文展示平台。

    2017年02期 No.194 68-69页 [查看摘要][在线阅读][下载 739K]
  • 基于地理位置的网络安全可视化研究与应用

    丁晓旭;方勇;黄诚;

    网络安全技术与数据可视化的结合形成了网络安全可视化这一新的热点研究方向。本文主要研究了可视化结构中的地理位置结构在网络网络安全方面的实现与表现,以及针对这种结构如何处理数据令其成为合适的视图输入。地理位置结构可以展示数据所对应的空间地理位置信息,如经纬度、国家和城市等。可以进行基于地理坐标的攻击曲线、攻击效果、动画光圈的绘制,在本系统中可以用来实时锁定攻击源的地理位置,以及整体攻击状况的地理分布情况。

    2017年02期 No.194 73-74+76页 [查看摘要][在线阅读][下载 779K]
  • 基于地理位置的网络安全可视化研究与应用

    丁晓旭;方勇;黄诚;

    网络安全技术与数据可视化的结合形成了网络安全可视化这一新的热点研究方向。本文主要研究了可视化结构中的地理位置结构在网络网络安全方面的实现与表现,以及针对这种结构如何处理数据令其成为合适的视图输入。地理位置结构可以展示数据所对应的空间地理位置信息,如经纬度、国家和城市等。可以进行基于地理坐标的攻击曲线、攻击效果、动画光圈的绘制,在本系统中可以用来实时锁定攻击源的地理位置,以及整体攻击状况的地理分布情况。

    2017年02期 No.194 73-74+76页 [查看摘要][在线阅读][下载 779K]

数据安全与云计算

  • 基于云计算的数据安全风险及防范策略探析

    邓伟伟;李亚红;

    本文主要从云计算的数据传输风险、数据泄露风险、数据丢失风险等安全风险作为研究对象,并针对性地提出建立健全相应的云服务制度、配置现代化的云计算基础设施、运用现代化的安全技术等相关防范策略。

    2017年02期 No.194 75-76页 [查看摘要][在线阅读][下载 699K]
  • 基于云计算的数据安全风险及防范策略探析

    邓伟伟;李亚红;

    本文主要从云计算的数据传输风险、数据泄露风险、数据丢失风险等安全风险作为研究对象,并针对性地提出建立健全相应的云服务制度、配置现代化的云计算基础设施、运用现代化的安全技术等相关防范策略。

    2017年02期 No.194 75-76页 [查看摘要][在线阅读][下载 699K]
  • 基于大数据时代下的网络安全漏洞与防范措施分析

    王谦;潘辰;

    随着大数据时代的发展网络技术的普及和应用,人们的工作、学习和生活已经越来越离不开它了。但计算机网络安全问题却也令人头疼,一旦出现网络漏洞,信息的泄露或丢失将会给我们带来沉痛的损失。计算机网络安全漏洞已然成为当前网络技术应用过程中面临的最严峻的问题之一,做好网络安全防范意义重大。本文对当前计算机网络安全漏洞的种类及其常见的攻击方式进行了简单的阐述,进而结合个人专业和经验提出了几点防范措施,希望能够帮助更多的朋友免去计算机网络安全漏洞带来的风险与隐患。

    2017年02期 No.194 77+79页 [查看摘要][在线阅读][下载 699K]
  • 基于大数据时代下的网络安全漏洞与防范措施分析

    王谦;潘辰;

    随着大数据时代的发展网络技术的普及和应用,人们的工作、学习和生活已经越来越离不开它了。但计算机网络安全问题却也令人头疼,一旦出现网络漏洞,信息的泄露或丢失将会给我们带来沉痛的损失。计算机网络安全漏洞已然成为当前网络技术应用过程中面临的最严峻的问题之一,做好网络安全防范意义重大。本文对当前计算机网络安全漏洞的种类及其常见的攻击方式进行了简单的阐述,进而结合个人专业和经验提出了几点防范措施,希望能够帮助更多的朋友免去计算机网络安全漏洞带来的风险与隐患。

    2017年02期 No.194 77+79页 [查看摘要][在线阅读][下载 699K]
  • 大数据时代的企业信息化管理方法浅谈

    邵磊;

    随着目前移动互联网的普及、云计算的应用、物联网等相关信息应用技术的迅速卓越发展,我们迎来了大数据时代。对大部分企业来说,该怎样合理地应用大数据的优势成为现代商业部门争相探讨的主题。本文以大数据时代为基础出发点,探讨和分析了现代商业机制下的企业信息数据的管理状态的具体缺点,并以此为基础提出了我国的个体化和公有企业安排大数据时代策略的四大关键操作过程,主要目的是为了能够给予一些初级和发展不太全面的企业一些提示和经验的借鉴。

    2017年02期 No.194 78-79页 [查看摘要][在线阅读][下载 698K]
  • 大数据时代的企业信息化管理方法浅谈

    邵磊;

    随着目前移动互联网的普及、云计算的应用、物联网等相关信息应用技术的迅速卓越发展,我们迎来了大数据时代。对大部分企业来说,该怎样合理地应用大数据的优势成为现代商业部门争相探讨的主题。本文以大数据时代为基础出发点,探讨和分析了现代商业机制下的企业信息数据的管理状态的具体缺点,并以此为基础提出了我国的个体化和公有企业安排大数据时代策略的四大关键操作过程,主要目的是为了能够给予一些初级和发展不太全面的企业一些提示和经验的借鉴。

    2017年02期 No.194 78-79页 [查看摘要][在线阅读][下载 698K]
  • 基于Web数据挖掘技术的个性化推荐系统研究

    李常福;

    考虑目前电子商务网站快速发展及应用趋势,结合水果网络购买平台实例。基于Web数据挖掘技术构建个性化推荐系统,整个个性化推荐系统的实现及设计过程可为Web数据挖掘技术在电子商务中的应用提供参考。

    2017年02期 No.194 80页 [查看摘要][在线阅读][下载 723K]
  • 基于Web数据挖掘技术的个性化推荐系统研究

    李常福;

    考虑目前电子商务网站快速发展及应用趋势,结合水果网络购买平台实例。基于Web数据挖掘技术构建个性化推荐系统,整个个性化推荐系统的实现及设计过程可为Web数据挖掘技术在电子商务中的应用提供参考。

    2017年02期 No.194 80页 [查看摘要][在线阅读][下载 723K]
  • 计算机数据库安全管理现状分析及改良研究

    熊凡;

    健全计算机数据库的应用体系可以在一定程度上提高计算机网络的安全管理,使其数据处理效率和管理质量显著提高。在现今计算机网络化的时代背景下,各种计算机病毒以及不安全的网络环境导致了计算机数据库存在许多安全隐患,所以为了保证计算机数据库的安全管理,我们需要不断更相信计算机数据库的安全管理工作,通过提升计算机数据库管理技术来实现计算机数据库管理内部各个环节相互协调,从而使得计算机数据处理工作效率效率和管理工作得到有效保障。本文就计算机数据库安全管理现状进行分析并提出相应的改良措施,从根本上解决计算机数据库管理中存在的问题。

    2017年02期 No.194 81+83页 [查看摘要][在线阅读][下载 698K]
  • 计算机数据库安全管理现状分析及改良研究

    熊凡;

    健全计算机数据库的应用体系可以在一定程度上提高计算机网络的安全管理,使其数据处理效率和管理质量显著提高。在现今计算机网络化的时代背景下,各种计算机病毒以及不安全的网络环境导致了计算机数据库存在许多安全隐患,所以为了保证计算机数据库的安全管理,我们需要不断更相信计算机数据库的安全管理工作,通过提升计算机数据库管理技术来实现计算机数据库管理内部各个环节相互协调,从而使得计算机数据处理工作效率效率和管理工作得到有效保障。本文就计算机数据库安全管理现状进行分析并提出相应的改良措施,从根本上解决计算机数据库管理中存在的问题。

    2017年02期 No.194 81+83页 [查看摘要][在线阅读][下载 698K]
  • 网络环境下的档案数据储存安全管理及其构建分析

    汤桂清;孙玲玲;陈艳辉;

    随着社会经济的持续发展及技术的不断更新,档案数据库在此浪潮中已被认定为档案信息资源共享、管理与组织的最优方案与方法,管理档案数据库需要有一个系统化平台与有效工具,而构建一个统一化的档案数据存储管理平台,则恰好能满足此需求。至此,本文对此平台的构建内容、所面临问题及主要功能进行适当性论述,探讨统一数据管理平台内在特性及所持有优势,以期为相关应用研究提供理论参考。

    2017年02期 No.194 82-83页 [查看摘要][在线阅读][下载 699K]
  • 网络环境下的档案数据储存安全管理及其构建分析

    汤桂清;孙玲玲;陈艳辉;

    随着社会经济的持续发展及技术的不断更新,档案数据库在此浪潮中已被认定为档案信息资源共享、管理与组织的最优方案与方法,管理档案数据库需要有一个系统化平台与有效工具,而构建一个统一化的档案数据存储管理平台,则恰好能满足此需求。至此,本文对此平台的构建内容、所面临问题及主要功能进行适当性论述,探讨统一数据管理平台内在特性及所持有优势,以期为相关应用研究提供理论参考。

    2017年02期 No.194 82-83页 [查看摘要][在线阅读][下载 699K]
  • 一种Ceph分布式块存储的持续数据保护方法

    王胜杰;徐龙;

    本文针对目前Ceph分布式块存储快照只能保护周期时间点的历史数据,不能够保护任意时间点历史数据的问题,提出一种适用于Ceph分布式块存储的持续数据保护(Continuous Data Protection,CDP)方法。通过对每次块存储设备写操作的监控,先拷贝将要被该写操作覆盖的数据至历史数据块设备,再执行本次正常写操作,最后记录该过程至日志块设备。数据恢复过程则按照日志记录逆时序回写历史数据即可。通过实验验证所提出的数据持续保护方法能够将块存储恢复至任意时间点的历史数据状态。

    2017年02期 No.194 84-85页 [查看摘要][在线阅读][下载 874K]
  • 一种Ceph分布式块存储的持续数据保护方法

    王胜杰;徐龙;

    本文针对目前Ceph分布式块存储快照只能保护周期时间点的历史数据,不能够保护任意时间点历史数据的问题,提出一种适用于Ceph分布式块存储的持续数据保护(Continuous Data Protection,CDP)方法。通过对每次块存储设备写操作的监控,先拷贝将要被该写操作覆盖的数据至历史数据块设备,再执行本次正常写操作,最后记录该过程至日志块设备。数据恢复过程则按照日志记录逆时序回写历史数据即可。通过实验验证所提出的数据持续保护方法能够将块存储恢复至任意时间点的历史数据状态。

    2017年02期 No.194 84-85页 [查看摘要][在线阅读][下载 874K]

无线通信与移动互联网安全

  • 4G网络技术的安全性探讨

    牛玉冰;

    近些年来,随着社会经济的不断发展,通信行业也迎来了发展的黄金时期,加上数据量越来越大,人们对移动通信网络的要求越来越高,导致现有的第三代和第二代通信网络不能满足用户需求。面对这样的形势,发展先进的移动通信技术,提升网络的能效,满足用户需求成为了首要问题。于是第四代移动通信系统应运而生,也成为通信行业发展的主要方向,将4G网络应用于人们的日常生活中也成为了通信人必须要做的事。本文先介绍4G通信系统的网络架构和关键技术,然后分析4G通信系统的安全性问题及其优势,最后展望4G通信系统的安全性前景。

    2017年02期 No.194 86-87页 [查看摘要][在线阅读][下载 700K]
  • 4G网络技术的安全性探讨

    牛玉冰;

    近些年来,随着社会经济的不断发展,通信行业也迎来了发展的黄金时期,加上数据量越来越大,人们对移动通信网络的要求越来越高,导致现有的第三代和第二代通信网络不能满足用户需求。面对这样的形势,发展先进的移动通信技术,提升网络的能效,满足用户需求成为了首要问题。于是第四代移动通信系统应运而生,也成为通信行业发展的主要方向,将4G网络应用于人们的日常生活中也成为了通信人必须要做的事。本文先介绍4G通信系统的网络架构和关键技术,然后分析4G通信系统的安全性问题及其优势,最后展望4G通信系统的安全性前景。

    2017年02期 No.194 86-87页 [查看摘要][在线阅读][下载 700K]
  • 一种基于LEACH算法的无线传感网络节能研究与改进

    于俊勇;谭敏生;向婷;江君祥;

    无线传感网络的能耗问题是目前亟待解决的。基于LEACH协议的研究是最普遍的。但是这些研究大都主要几种在节点的剩余能量,簇头的个数研究,但是簇头分布的均匀性和各个簇间的普通节点过量的冗余,却很少顾及。本文首先通过平均能量分组的方法产生分组,再在每个组内选择合适的簇头,然后让簇内的部分不同节点选择行的进行休眠。这样来减少普通节点的的能耗、减少簇头的数据融合能耗,进而减少整个网络的能耗。实验证明,这种方法能够很好的延长网络的生存时间。

    2017年02期 No.194 87+89页 [查看摘要][在线阅读][下载 719K]
  • 一种基于LEACH算法的无线传感网络节能研究与改进

    于俊勇;谭敏生;向婷;江君祥;

    无线传感网络的能耗问题是目前亟待解决的。基于LEACH协议的研究是最普遍的。但是这些研究大都主要几种在节点的剩余能量,簇头的个数研究,但是簇头分布的均匀性和各个簇间的普通节点过量的冗余,却很少顾及。本文首先通过平均能量分组的方法产生分组,再在每个组内选择合适的簇头,然后让簇内的部分不同节点选择行的进行休眠。这样来减少普通节点的的能耗、减少簇头的数据融合能耗,进而减少整个网络的能耗。实验证明,这种方法能够很好的延长网络的生存时间。

    2017年02期 No.194 87+89页 [查看摘要][在线阅读][下载 719K]
  • “互联网+”时代下无线传感网安全问题研究

    芮立;

    随着经济和科学技术的不断发展,极大的促进了社会的进步,加快了现代化社会的发展步伐,促进了互联网等新型技术的发展。无线传感技术是科学技术和互联网技术发展的产物,对当前"互联网+"时代下社会发展具有较大影响,改变了人们的审查和生活方式,为了提高无线传感技术的应用性,保证无线传感技术的安全性,本文主要就无线传感网(WSN)安全展开分析和研究。

    2017年02期 No.194 88-89页 [查看摘要][在线阅读][下载 760K]
  • “互联网+”时代下无线传感网安全问题研究

    芮立;

    随着经济和科学技术的不断发展,极大的促进了社会的进步,加快了现代化社会的发展步伐,促进了互联网等新型技术的发展。无线传感技术是科学技术和互联网技术发展的产物,对当前"互联网+"时代下社会发展具有较大影响,改变了人们的审查和生活方式,为了提高无线传感技术的应用性,保证无线传感技术的安全性,本文主要就无线传感网(WSN)安全展开分析和研究。

    2017年02期 No.194 88-89页 [查看摘要][在线阅读][下载 760K]
  • 基于函数调用关系的Android应用权限泄露漏洞挖掘技术研究

    谭翠江;刘嘉勇;

    自Google发布Android系统以来,各大Android应用市场上APP的数量不断增长,Android应用程序安全问题也日益突出。本文通过对Android应用程序中常见的权限泄露漏洞形成原理进行研究,提出一种针对由暴露组件引起的权限泄露漏洞挖掘方法,旨在帮助开发者和用户及时发现存在这种威胁的Android应用程序,防止用户的隐私泄露和财产损失。本文方法在对Android应用程序进行静态分析得到可疑路径的基础上构造测试用例进行验证测试,具有更强的针对性,避免了进行动态测试时的盲目性,可有效地发现Android应用中存在的权限泄露漏洞。

    2017年02期 No.194 90-92页 [查看摘要][在线阅读][下载 776K]
  • 基于函数调用关系的Android应用权限泄露漏洞挖掘技术研究

    谭翠江;刘嘉勇;

    自Google发布Android系统以来,各大Android应用市场上APP的数量不断增长,Android应用程序安全问题也日益突出。本文通过对Android应用程序中常见的权限泄露漏洞形成原理进行研究,提出一种针对由暴露组件引起的权限泄露漏洞挖掘方法,旨在帮助开发者和用户及时发现存在这种威胁的Android应用程序,防止用户的隐私泄露和财产损失。本文方法在对Android应用程序进行静态分析得到可疑路径的基础上构造测试用例进行验证测试,具有更强的针对性,避免了进行动态测试时的盲目性,可有效地发现Android应用中存在的权限泄露漏洞。

    2017年02期 No.194 90-92页 [查看摘要][在线阅读][下载 776K]

校园网络安全

  • 浅谈高校校园网络安全管理

    乔小军;

    现如今已经步入了信息网络时代,学校为了提高教学质量,全面开展信息化教学建设,在此过程中,校园网网络安全问题受到了各大高校的重视。就目前我国高校校园网络安全的情况来看并不乐观,正面临着各个方面的攻击,影响着校园网络的使用。为此,提高校园网网络安全管理水平势在必行。本文对高校校园网络安全管理存在的问题进行分析,并探讨提高高校校园网络安全管理水平的有效策略。

    2017年02期 No.194 93-94页 [查看摘要][在线阅读][下载 697K]
  • 浅谈高校校园网络安全管理

    乔小军;

    现如今已经步入了信息网络时代,学校为了提高教学质量,全面开展信息化教学建设,在此过程中,校园网网络安全问题受到了各大高校的重视。就目前我国高校校园网络安全的情况来看并不乐观,正面临着各个方面的攻击,影响着校园网络的使用。为此,提高校园网网络安全管理水平势在必行。本文对高校校园网络安全管理存在的问题进行分析,并探讨提高高校校园网络安全管理水平的有效策略。

    2017年02期 No.194 93-94页 [查看摘要][在线阅读][下载 697K]
  • 高校电子阅览室信息服务和安全管理

    王星恒;

    信息技术的革命带个各行各业的是巨大的变革和技术的革新,也给高校图书馆的发展带来了挑战和机遇。各大高校在图书馆建设和运行上都不遗余力,无论是设备还是系统设置、计算机硬件和软件等等都进行了很大的投入和建设,包括电子阅览室的建设和运营。本文围绕高校电子阅览室的信息服务以及安全管理展开论述,就电子阅览室的环境、消防、计算机系统、网络、应用程序、数据科技等方面的管理的对策提出对策和建议。

    2017年02期 No.194 94+96页 [查看摘要][在线阅读][下载 744K]
  • 高校电子阅览室信息服务和安全管理

    王星恒;

    信息技术的革命带个各行各业的是巨大的变革和技术的革新,也给高校图书馆的发展带来了挑战和机遇。各大高校在图书馆建设和运行上都不遗余力,无论是设备还是系统设置、计算机硬件和软件等等都进行了很大的投入和建设,包括电子阅览室的建设和运营。本文围绕高校电子阅览室的信息服务以及安全管理展开论述,就电子阅览室的环境、消防、计算机系统、网络、应用程序、数据科技等方面的管理的对策提出对策和建议。

    2017年02期 No.194 94+96页 [查看摘要][在线阅读][下载 744K]
  • 计算机虚拟实验室的设计与研究

    张延梅;

    计算机虚拟实验室对于计算机课程来说非常重要,它是一种实验教学资源。对于课程的教学改革有着重要的作用,因此研究计算机虚拟实验室有助于开放式网络实验教学的改革。就目前来看,计算机虚拟教学实验室很少,但是网络远程教学的需求量却很大,这种供求关系极不平衡。因此建立计算机虚拟市实验势在必行。本文就根据计算机课程的特点,建立虚拟数据库,采用Active控件技术来实现虚拟实验室的建设,为其提供虚拟的实验环境。

    2017年02期 No.194 95-96页 [查看摘要][在线阅读][下载 744K]
  • 计算机虚拟实验室的设计与研究

    张延梅;

    计算机虚拟实验室对于计算机课程来说非常重要,它是一种实验教学资源。对于课程的教学改革有着重要的作用,因此研究计算机虚拟实验室有助于开放式网络实验教学的改革。就目前来看,计算机虚拟教学实验室很少,但是网络远程教学的需求量却很大,这种供求关系极不平衡。因此建立计算机虚拟市实验势在必行。本文就根据计算机课程的特点,建立虚拟数据库,采用Active控件技术来实现虚拟实验室的建设,为其提供虚拟的实验环境。

    2017年02期 No.194 95-96页 [查看摘要][在线阅读][下载 744K]
  • 高职校园网络可靠性优化研究

    顾奎业;

    本文针对高职校园计算机网络,首先明确几种常见的网络可靠性影响因素,在此基础上按照基本的网络可靠性优化原则,深入探讨有效的校园网络可靠性优化策略,旨在为提升校园网络可靠性、确保网络运行安全提供可靠依据,实现为教育创造良好外部条件的根本目的。

    2017年02期 No.194 97+99页 [查看摘要][在线阅读][下载 701K]
  • 高职校园网络可靠性优化研究

    顾奎业;

    本文针对高职校园计算机网络,首先明确几种常见的网络可靠性影响因素,在此基础上按照基本的网络可靠性优化原则,深入探讨有效的校园网络可靠性优化策略,旨在为提升校园网络可靠性、确保网络运行安全提供可靠依据,实现为教育创造良好外部条件的根本目的。

    2017年02期 No.194 97+99页 [查看摘要][在线阅读][下载 701K]
  • 校园无线局域网组网及安全运维研究

    程庆梅;

    本文旨在通过对目前校园无线局域网的组网应用及面临的安全问题进行分析研究,探索校园无线局域网安全应用的新思路和具体防护措施及方案。分析表明,随着社会的进步,无线局域网的普及,面对的用户具有未知性、不可控性,隐含的安全风险变得更大,也更容易受到攻击,也导致了很多运营维护方面的安全问题,如用户投诉无法连接网络、用户投诉无法通过认证、用户投诉上网速度太慢、用户信息泄漏、钓鱼攻击等等。从无线局域网的组网方案中,总结分析无线局域网存在的安全问题,探索可能的防护措施及方案,有效提升校园无线网络的运营效率,给用户带来更好的上网体验。

    2017年02期 No.194 98-99页 [查看摘要][在线阅读][下载 712K]
  • 校园无线局域网组网及安全运维研究

    程庆梅;

    本文旨在通过对目前校园无线局域网的组网应用及面临的安全问题进行分析研究,探索校园无线局域网安全应用的新思路和具体防护措施及方案。分析表明,随着社会的进步,无线局域网的普及,面对的用户具有未知性、不可控性,隐含的安全风险变得更大,也更容易受到攻击,也导致了很多运营维护方面的安全问题,如用户投诉无法连接网络、用户投诉无法通过认证、用户投诉上网速度太慢、用户信息泄漏、钓鱼攻击等等。从无线局域网的组网方案中,总结分析无线局域网存在的安全问题,探索可能的防护措施及方案,有效提升校园无线网络的运营效率,给用户带来更好的上网体验。

    2017年02期 No.194 98-99页 [查看摘要][在线阅读][下载 712K]
  • 基于VLAN技术的校园网应用管理

    马煜;

    校园网已经成为高校教学、科研、办公等工作的重要工具,针对校园网的结构特点,网络安全与用户管理是校园网络部门的工作重点,本文阐释了基于VLAN技术规划与实现校园网的管理可以极大提高网络运行的灵活性与安全性。

    2017年02期 No.194 100页 [查看摘要][在线阅读][下载 724K]
  • 基于VLAN技术的校园网应用管理

    马煜;

    校园网已经成为高校教学、科研、办公等工作的重要工具,针对校园网的结构特点,网络安全与用户管理是校园网络部门的工作重点,本文阐释了基于VLAN技术规划与实现校园网的管理可以极大提高网络运行的灵活性与安全性。

    2017年02期 No.194 100页 [查看摘要][在线阅读][下载 724K]
  • 高校数字化离校系统移动终端应用的发展与问题

    牟杨;

    本文通过梳理离校工作中所遇到的问题,分析数字离校系统中移动终端应用的发展,明确了移动应用可以作为数字离校系统的有益补充。缓解和解决高校离校中存在的一些问题,使离校更加高效、有序、便捷。

    2017年02期 No.194 101-102页 [查看摘要][在线阅读][下载 780K]
  • 高校数字化离校系统移动终端应用的发展与问题

    牟杨;

    本文通过梳理离校工作中所遇到的问题,分析数字离校系统中移动终端应用的发展,明确了移动应用可以作为数字离校系统的有益补充。缓解和解决高校离校中存在的一些问题,使离校更加高效、有序、便捷。

    2017年02期 No.194 101-102页 [查看摘要][在线阅读][下载 780K]
  • 基于IT治理的高校校园安全网络框架设计研究与实现

    李学龙;郝文英;

    "没有网络安全,就没有国家安全;没有信息化,就没有现代化。"高校是网络应用的前沿阵地,网络安全事关高校的和谐稳定。在日常工作中,高校应进一步加强网络安全管理,重视网络信息管理系统建设。本文将着重阐述通过基于高校"IT治理"思想下的校园安全网络框架设计与实施。

    2017年02期 No.194 103-104页 [查看摘要][在线阅读][下载 709K]
  • 基于IT治理的高校校园安全网络框架设计研究与实现

    李学龙;郝文英;

    "没有网络安全,就没有国家安全;没有信息化,就没有现代化。"高校是网络应用的前沿阵地,网络安全事关高校的和谐稳定。在日常工作中,高校应进一步加强网络安全管理,重视网络信息管理系统建设。本文将着重阐述通过基于高校"IT治理"思想下的校园安全网络框架设计与实施。

    2017年02期 No.194 103-104页 [查看摘要][在线阅读][下载 709K]
  • 基于SDN的异地校区云数据中心的整合

    刘露;杨秀云;郭磊;王玉军;刘正;

    随着各大高校信息化建设的不断发展,云计算数据中心的规模不断壮大,承载的业务也越来越多,数据大整合已成为一个明显的趋势。将SDN技术运用到异地校区的云计算数据中心,可以促使资源完全自动化的部署得以实现,促使计算、存储和网络的进一步整合,并使云计算数据中心具有随时增加新业务的能力。方便管理者对数据中心的管理,并降低了运营成本。本文在对SDN技术及云计算介绍的基础之上,以SDN技术在本校云计算数据中心的实际应用为例,阐述了采用SDN整合异地校区云数据中心,不但能使异地校区的可用资源得以充分利用,而且有利于高校管理者对云计算数据中心的管理。

    2017年02期 No.194 104+106页 [查看摘要][在线阅读][下载 717K]
  • 基于SDN的异地校区云数据中心的整合

    刘露;杨秀云;郭磊;王玉军;刘正;

    随着各大高校信息化建设的不断发展,云计算数据中心的规模不断壮大,承载的业务也越来越多,数据大整合已成为一个明显的趋势。将SDN技术运用到异地校区的云计算数据中心,可以促使资源完全自动化的部署得以实现,促使计算、存储和网络的进一步整合,并使云计算数据中心具有随时增加新业务的能力。方便管理者对数据中心的管理,并降低了运营成本。本文在对SDN技术及云计算介绍的基础之上,以SDN技术在本校云计算数据中心的实际应用为例,阐述了采用SDN整合异地校区云数据中心,不但能使异地校区的可用资源得以充分利用,而且有利于高校管理者对云计算数据中心的管理。

    2017年02期 No.194 104+106页 [查看摘要][在线阅读][下载 717K]
  • 基于互联网+环境下高校计算机基础课程混合教学模式探析

    刘宇阳;

    分析高校计算机基础课程的现有条件,应用互联网+环境相关混合教学模式,提升高校计算机基础课程的整体教学效果,对混合教学模式的相关网络教学标准和平台进行建设和分析,完善教学模式的体制,对课堂教学相关的实践操作、自主学习进行详细的分析。实践证明,加强混合教学模式的教学在高校计算机基础课程中具有良好的应用效果。可以有效地满足不同专业的教学需求,充分调动不同层次学生的学习积极性,完善学习效果,调动学生的主观能动性,培养学生有效分析问题、解决问题的能力,提升学生自主学习和协调沟通效果,提高教学水平。高校互联网+环境下可以有效地提升自主改革的推进作用,完善实际计算机应用课程的规范标准。

    2017年02期 No.194 105-106页 [查看摘要][在线阅读][下载 718K]
  • 基于互联网+环境下高校计算机基础课程混合教学模式探析

    刘宇阳;

    分析高校计算机基础课程的现有条件,应用互联网+环境相关混合教学模式,提升高校计算机基础课程的整体教学效果,对混合教学模式的相关网络教学标准和平台进行建设和分析,完善教学模式的体制,对课堂教学相关的实践操作、自主学习进行详细的分析。实践证明,加强混合教学模式的教学在高校计算机基础课程中具有良好的应用效果。可以有效地满足不同专业的教学需求,充分调动不同层次学生的学习积极性,完善学习效果,调动学生的主观能动性,培养学生有效分析问题、解决问题的能力,提升学生自主学习和协调沟通效果,提高教学水平。高校互联网+环境下可以有效地提升自主改革的推进作用,完善实际计算机应用课程的规范标准。

    2017年02期 No.194 105-106页 [查看摘要][在线阅读][下载 718K]
  • 基于IPSec的VPN在校园网的应用研究

    秦勇;

    基于IPSec的VPN技术为用户提供了安全的内网资源访问,在校园网应用中可以搭建基于IPSec的站点到站点的VPN和L2TP VPN,通过防火墙调试和抓包分析工具WireShark获得流量数据包,确定IPSec的工作原理和安全特性。

    2017年02期 No.194 107-108页 [查看摘要][在线阅读][下载 774K]
  • 基于IPSec的VPN在校园网的应用研究

    秦勇;

    基于IPSec的VPN技术为用户提供了安全的内网资源访问,在校园网应用中可以搭建基于IPSec的站点到站点的VPN和L2TP VPN,通过防火墙调试和抓包分析工具WireShark获得流量数据包,确定IPSec的工作原理和安全特性。

    2017年02期 No.194 107-108页 [查看摘要][在线阅读][下载 774K]
  • 基于云平台的虚拟网络实验室设计与实现

    陈玉明;

    目前随着教育改革的实施,高校招生量越来越大,出现了严重的资金问题。实验室是教学中不可缺少的场所,但存在为出成本高、资源利用率低下等问题,影响了高校实验室的建设。现阶段云计算技术已经取得了快速发展,具有资源利用率高等特点,可构建虚拟网络实验室,满足了计算机网络课程的实验教学需求,实现了硬件资源的共享,提高了资源利用率,实际应用效果较理想。

    2017年02期 No.194 109-110页 [查看摘要][在线阅读][下载 730K]
  • 基于云平台的虚拟网络实验室设计与实现

    陈玉明;

    目前随着教育改革的实施,高校招生量越来越大,出现了严重的资金问题。实验室是教学中不可缺少的场所,但存在为出成本高、资源利用率低下等问题,影响了高校实验室的建设。现阶段云计算技术已经取得了快速发展,具有资源利用率高等特点,可构建虚拟网络实验室,满足了计算机网络课程的实验教学需求,实现了硬件资源的共享,提高了资源利用率,实际应用效果较理想。

    2017年02期 No.194 109-110页 [查看摘要][在线阅读][下载 730K]
  • 实验室计算机网络安全管理与维护

    朱鹏飞;

    随着计算机网络技术的飞速发展,网络逐渐开始大众化,与此同时,网络安全问题成为了一个不容忽视的问题。对于高校的计算机安全管理维护,是我们始终关心的问题。本文从计算机安全问题的分类入手,分析了目前出现的安全问题种类,接着强调了独立学院中安全管理的注意事项,最后就如何加强实验室计算机网络安全管理与维护展开讨论,总结出几点措施,希望对此问题的研究起到积极的推动作用。

    2017年02期 No.194 110+112页 [查看摘要][在线阅读][下载 731K]
  • 实验室计算机网络安全管理与维护

    朱鹏飞;

    随着计算机网络技术的飞速发展,网络逐渐开始大众化,与此同时,网络安全问题成为了一个不容忽视的问题。对于高校的计算机安全管理维护,是我们始终关心的问题。本文从计算机安全问题的分类入手,分析了目前出现的安全问题种类,接着强调了独立学院中安全管理的注意事项,最后就如何加强实验室计算机网络安全管理与维护展开讨论,总结出几点措施,希望对此问题的研究起到积极的推动作用。

    2017年02期 No.194 110+112页 [查看摘要][在线阅读][下载 731K]

行业与应用安全

  • 大型企业集团信息系统的安全防护

    游传强;

    互联网日新月异发展,资源共享进一步加强,信息安全问题越发突出。大型企业集团信息系统如何有效防止网络黑客攻击,保证合法用户对资源及时有效地访问,确保信息系统安全平稳运行,已成为企业信息系统安全防护的重要内容。本文结合大型企业网络和信息系统现状,从分析网络病毒和网络入侵着手,就如何部署企业整体防病毒方案,安装入侵检测软件,构架网络安全系统,维护企业信息系统安全,提出了有效的防范措施和策略。

    2017年02期 No.194 111-112页 [查看摘要][在线阅读][下载 731K]
  • 大型企业集团信息系统的安全防护

    游传强;

    互联网日新月异发展,资源共享进一步加强,信息安全问题越发突出。大型企业集团信息系统如何有效防止网络黑客攻击,保证合法用户对资源及时有效地访问,确保信息系统安全平稳运行,已成为企业信息系统安全防护的重要内容。本文结合大型企业网络和信息系统现状,从分析网络病毒和网络入侵着手,就如何部署企业整体防病毒方案,安装入侵检测软件,构架网络安全系统,维护企业信息系统安全,提出了有效的防范措施和策略。

    2017年02期 No.194 111-112页 [查看摘要][在线阅读][下载 731K]
  • 电能量远方终端串口通信实时性研究

    夏浩军;

    电能量远方终端通过串口与多功能电能表进行通信,通过对电能量数据进行实测并采集,从而证明了串口通信的实时性是衡量终端性能的重要指标。为了进一步证实,本文研究了电能量远方终端串口通信的实时性建模方法,通过采集实测数据进而验证了串口数据的传输实时性及处理的准确性,分析并研究数据传输的时间误差,从而实现电能量远方终端数据传输的实时通信。

    2017年02期 No.194 113-115页 [查看摘要][在线阅读][下载 778K]
  • 电能量远方终端串口通信实时性研究

    夏浩军;

    电能量远方终端通过串口与多功能电能表进行通信,通过对电能量数据进行实测并采集,从而证明了串口通信的实时性是衡量终端性能的重要指标。为了进一步证实,本文研究了电能量远方终端串口通信的实时性建模方法,通过采集实测数据进而验证了串口数据的传输实时性及处理的准确性,分析并研究数据传输的时间误差,从而实现电能量远方终端数据传输的实时通信。

    2017年02期 No.194 113-115页 [查看摘要][在线阅读][下载 778K]
  • 企业信息化安全与网络管理方案分析与研究

    汪志伟;

    信息的含义主要是指对数据以及数据处理的总和,但是将企业实行信息化,这并不是意味着单纯的将企业中的信息数据化,而是将企业中的所有信息通过网络系统进行整合、处理,从而更好的进行管理和储存。对于企业而言,现阶段的社会中最具有竞争优势的就是人才的竞争,因此企业人员的信息应该作为企业信息化管理中的重要一部分。只有将人员信息化才是实现企业信息化的重要载体。企业要想实现信息化的前提是要企业人员在思想观念以及工作行为上都转变到数字信息处理中,而在进行信息化建设中,并不是一味强调先进的,只有根据企业实际情况而采取的信息化系统才是最适合企业发展的。当然,企业信息化固然有其独特的优势,但在实际运用中也存在一定的问题,本文主要针对企业信息化安全问题为主要内容,而网络管理作为企业信息化的重要保障,也是本文探讨问题的关键因素。

    2017年02期 No.194 115+117页 [查看摘要][在线阅读][下载 725K]
  • 企业信息化安全与网络管理方案分析与研究

    汪志伟;

    信息的含义主要是指对数据以及数据处理的总和,但是将企业实行信息化,这并不是意味着单纯的将企业中的信息数据化,而是将企业中的所有信息通过网络系统进行整合、处理,从而更好的进行管理和储存。对于企业而言,现阶段的社会中最具有竞争优势的就是人才的竞争,因此企业人员的信息应该作为企业信息化管理中的重要一部分。只有将人员信息化才是实现企业信息化的重要载体。企业要想实现信息化的前提是要企业人员在思想观念以及工作行为上都转变到数字信息处理中,而在进行信息化建设中,并不是一味强调先进的,只有根据企业实际情况而采取的信息化系统才是最适合企业发展的。当然,企业信息化固然有其独特的优势,但在实际运用中也存在一定的问题,本文主要针对企业信息化安全问题为主要内容,而网络管理作为企业信息化的重要保障,也是本文探讨问题的关键因素。

    2017年02期 No.194 115+117页 [查看摘要][在线阅读][下载 725K]
  • 医院整体网络安全防护体系建设论述

    李秋甸;陈学涛;

    本文主要对提高医院整体网络安全防护体系建设效率的对策进行研究,结合国内医院网络信息安全防护体系建设的实况。提出了强化网络信息安全性维护质量,以及落实硬件设施维护工作的对策。希望网络信息安全防护体系顺利建设健全,使医疗信息与信息服务平台的实效性充分发挥出来,最终实现优化医疗服务质量的目标。

    2017年02期 No.194 116-117页 [查看摘要][在线阅读][下载 699K]
  • 医院整体网络安全防护体系建设论述

    李秋甸;陈学涛;

    本文主要对提高医院整体网络安全防护体系建设效率的对策进行研究,结合国内医院网络信息安全防护体系建设的实况。提出了强化网络信息安全性维护质量,以及落实硬件设施维护工作的对策。希望网络信息安全防护体系顺利建设健全,使医疗信息与信息服务平台的实效性充分发挥出来,最终实现优化医疗服务质量的目标。

    2017年02期 No.194 116-117页 [查看摘要][在线阅读][下载 699K]
  • 电网信息安全威胁及防护探究

    胡怀伟;

    近几年来,随着乌兰察布电网系统发展规模越来越大、计算技术迅猛发展,电网调度自动化技术得到了大幅度的进步,电网系统也变得越来越先进和智能化。电网系统运行时,容易被黑客攻击以及病毒侵入,所以加强电力信息的安全保障体系对目前来说显得极其紧迫。电网的安全问题也逐渐成为一个研究热点,保证信息安全问题是保证电网稳定运行的基础。随着社会经济发展,用电量不断上升,在扩大电网规模的同时也要加强智能电网系统的信息安全控制。本文分析其主要面临的风险问题、技术特点、发展方向等进行了分析,旨在为完善电网信息安全提供一点建议。

    2017年02期 No.194 118-119页 [查看摘要][在线阅读][下载 699K]
  • 电网信息安全威胁及防护探究

    胡怀伟;

    近几年来,随着乌兰察布电网系统发展规模越来越大、计算技术迅猛发展,电网调度自动化技术得到了大幅度的进步,电网系统也变得越来越先进和智能化。电网系统运行时,容易被黑客攻击以及病毒侵入,所以加强电力信息的安全保障体系对目前来说显得极其紧迫。电网的安全问题也逐渐成为一个研究热点,保证信息安全问题是保证电网稳定运行的基础。随着社会经济发展,用电量不断上升,在扩大电网规模的同时也要加强智能电网系统的信息安全控制。本文分析其主要面临的风险问题、技术特点、发展方向等进行了分析,旨在为完善电网信息安全提供一点建议。

    2017年02期 No.194 118-119页 [查看摘要][在线阅读][下载 699K]
  • 电力系统二次安防综合措施的研究

    李兴梅;张名杨;

    在人们生活中,电力资源有着十分重要的作用,很大程度上便利了人们的生活,随着生活水平的提升,人们对供电质量的要求也越来越高。供电企业为专门的电力资源供应企业,以供电网络的可靠运行来满足人们的要求,电力系统二次安全防护作为保护供电网络可靠运行的重要手段,其运行安全性受到供电企业的高度重视。本文在介绍电力系统二次安全防护重要作用的基础上,分析了当前电力系统二次安全防护现状,并提出增强电力系统安全防护效果的综合性措施。

    2017年02期 No.194 119+121页 [查看摘要][在线阅读][下载 700K]
  • 电力系统二次安防综合措施的研究

    李兴梅;张名杨;

    在人们生活中,电力资源有着十分重要的作用,很大程度上便利了人们的生活,随着生活水平的提升,人们对供电质量的要求也越来越高。供电企业为专门的电力资源供应企业,以供电网络的可靠运行来满足人们的要求,电力系统二次安全防护作为保护供电网络可靠运行的重要手段,其运行安全性受到供电企业的高度重视。本文在介绍电力系统二次安全防护重要作用的基础上,分析了当前电力系统二次安全防护现状,并提出增强电力系统安全防护效果的综合性措施。

    2017年02期 No.194 119+121页 [查看摘要][在线阅读][下载 700K]
  • 桌面云技术应用于医院信息系统的实现和效益解析

    李秋甸;陈学涛;

    本文主要对桌面云技术在医院信息系统的具体应用,以及取得的效益进行分析,具体是结合现阶段医院信息系统日趋完善化以及应用具有普遍性的实况,提出了医院对信息系统依赖性将会增强的观点,为了使桌面云技术在医院信息系统建设进程中的应用效率进一步提升,就此展开论述。

    2017年02期 No.194 120-121页 [查看摘要][在线阅读][下载 700K]
  • 桌面云技术应用于医院信息系统的实现和效益解析

    李秋甸;陈学涛;

    本文主要对桌面云技术在医院信息系统的具体应用,以及取得的效益进行分析,具体是结合现阶段医院信息系统日趋完善化以及应用具有普遍性的实况,提出了医院对信息系统依赖性将会增强的观点,为了使桌面云技术在医院信息系统建设进程中的应用效率进一步提升,就此展开论述。

    2017年02期 No.194 120-121页 [查看摘要][在线阅读][下载 700K]
  • 防火墙与入侵检测系统在医院网络安全中的应用

    程兆生;

    由于受到科技快速发展的支持,为了维护各个领域行业的数据安全,防火墙被不断研发并正随着科技水平的提升而不断升级,具有阻挡外来不明数据及病毒等作用,有效对防火墙内部数据进行保护,其中医院也同样正使用防火墙来保护病人病历、医院设备信息等重要数据。而为了提高对数据的防护,则必须采用防火墙与入侵检测系统结合的方式,在提高防护效率的同时促进医院内人员工作的顺利进行,同时对保护病人的生命安全也起到重要作用。因此本文对我国医院网络安全现状进行分析,并针对防火墙及入侵检测系统在医院网络中的具体应用展开探讨。

    2017年02期 No.194 122-123页 [查看摘要][在线阅读][下载 748K]
  • 防火墙与入侵检测系统在医院网络安全中的应用

    程兆生;

    由于受到科技快速发展的支持,为了维护各个领域行业的数据安全,防火墙被不断研发并正随着科技水平的提升而不断升级,具有阻挡外来不明数据及病毒等作用,有效对防火墙内部数据进行保护,其中医院也同样正使用防火墙来保护病人病历、医院设备信息等重要数据。而为了提高对数据的防护,则必须采用防火墙与入侵检测系统结合的方式,在提高防护效率的同时促进医院内人员工作的顺利进行,同时对保护病人的生命安全也起到重要作用。因此本文对我国医院网络安全现状进行分析,并针对防火墙及入侵检测系统在医院网络中的具体应用展开探讨。

    2017年02期 No.194 122-123页 [查看摘要][在线阅读][下载 748K]
  • 基于自主可控信息安全技术的网络调研系统建设

    岑炜桦;

    人民银行是政府管理宏观经济的一个职能部门,金融宏观调控职能的发挥离不开广泛深入的调查研究。人民银行福州中心支行基于自主可控信息安全技术架构研发了集中式网络调研管理系统可以满足人民银行总行对各级分支机构和各大金融机构开展调研的需求。系统解决了传统调研中存在的调研数据质量低、填报进度无法掌控、调研题目无法变更、历史数据无法利用等问题,实现了设计、分发、填报、统计等一整套调研流程的网络化和无纸化,并能充分利用历史数据,提高工作效率。

    2017年02期 No.194 123+125页 [查看摘要][在线阅读][下载 701K]
  • 基于自主可控信息安全技术的网络调研系统建设

    岑炜桦;

    人民银行是政府管理宏观经济的一个职能部门,金融宏观调控职能的发挥离不开广泛深入的调查研究。人民银行福州中心支行基于自主可控信息安全技术架构研发了集中式网络调研管理系统可以满足人民银行总行对各级分支机构和各大金融机构开展调研的需求。系统解决了传统调研中存在的调研数据质量低、填报进度无法掌控、调研题目无法变更、历史数据无法利用等问题,实现了设计、分发、填报、统计等一整套调研流程的网络化和无纸化,并能充分利用历史数据,提高工作效率。

    2017年02期 No.194 123+125页 [查看摘要][在线阅读][下载 701K]
  • IDC/ISP系统在电信行业的建设浅谈

    宋利;任敏;

    随着近年来云计算产业的飞速发展,互联网IDC的服务模式和传播渠道也日趋多样化。但目前,在互联网接入服务提供和管理工作中还存在安全意识淡薄、管理基础薄弱、查处手段缺失,违法信息发现难、处置难,日志留存落实不到位等问题和薄弱环节。需要运营商及民营企业及时做好网络监管工作。

    2017年02期 No.194 124-125页 [查看摘要][在线阅读][下载 701K]
  • IDC/ISP系统在电信行业的建设浅谈

    宋利;任敏;

    随着近年来云计算产业的飞速发展,互联网IDC的服务模式和传播渠道也日趋多样化。但目前,在互联网接入服务提供和管理工作中还存在安全意识淡薄、管理基础薄弱、查处手段缺失,违法信息发现难、处置难,日志留存落实不到位等问题和薄弱环节。需要运营商及民营企业及时做好网络监管工作。

    2017年02期 No.194 124-125页 [查看摘要][在线阅读][下载 701K]
  • 监控视频恢复技术研究

    夏荣;吴彬;袁文勤;

    在公安取证工作中,一项重要的工作就是在嫌疑电子存储介质中挖掘有价值的线索和证据数据,随着监控视频录像在案件侦破中的作用越来越大,视频录像的恢复提取一直是当前案件侦破中难点和瓶颈。视频监控被无意和恶意破坏和删除的情况下,如何提高视频恢复的成功率和恢复的速度是当前电子数据取证行业共同面临的问题。本文就视频恢复的方法和技巧、以及用Winhex的脚本编程工具进行高效视频恢复取证的方法进行阐述。

    2017年02期 No.194 126-127+129页 [查看摘要][在线阅读][下载 800K]
  • 监控视频恢复技术研究

    夏荣;吴彬;袁文勤;

    在公安取证工作中,一项重要的工作就是在嫌疑电子存储介质中挖掘有价值的线索和证据数据,随着监控视频录像在案件侦破中的作用越来越大,视频录像的恢复提取一直是当前案件侦破中难点和瓶颈。视频监控被无意和恶意破坏和删除的情况下,如何提高视频恢复的成功率和恢复的速度是当前电子数据取证行业共同面临的问题。本文就视频恢复的方法和技巧、以及用Winhex的脚本编程工具进行高效视频恢复取证的方法进行阐述。

    2017年02期 No.194 126-127+129页 [查看摘要][在线阅读][下载 800K]
  • 外军网络空间核心能力建设解析

    柯宏发;张军奇;祝冀鲁;

    网络空间对抗应具备网络空间侦察、指挥控制、精确攻击、重点防御和实时评估等五个方面的核心能力,从顶层设计、自主创新、全民网络文化、军民融合式建设和系统常态的攻防训练等五个方面解析外军网络空间对抗的核心能力建设。

    2017年02期 No.194 128-129页 [查看摘要][在线阅读][下载 734K]
  • 外军网络空间核心能力建设解析

    柯宏发;张军奇;祝冀鲁;

    网络空间对抗应具备网络空间侦察、指挥控制、精确攻击、重点防御和实时评估等五个方面的核心能力,从顶层设计、自主创新、全民网络文化、军民融合式建设和系统常态的攻防训练等五个方面解析外军网络空间对抗的核心能力建设。

    2017年02期 No.194 128-129页 [查看摘要][在线阅读][下载 734K]
  • 物联网技术在气象部门智能机房建设中的应用

    胥志强;何国平;杨漾;

    随着气象信息化的发展,机房已成为气象信息网络和数据最重要的节点,针对目前气象部门机房动力、环境和安保等系统独立运行,无法实现集中统一管理和远程监控,利用物联网技术,将机房动力、环境和安保等信息进行集中监控和管理,并且在机房环境出现异常时通过发送手机短信和WEB页面浏览的方式进行实时报警。物联网技术在雅安市气象局中心机房环境监控已投入实际应用,实现了机房环境远程集中监控,提高了机房监控管理效率。

    2017年02期 No.194 130-131页 [查看摘要][在线阅读][下载 732K]
  • 物联网技术在气象部门智能机房建设中的应用

    胥志强;何国平;杨漾;

    随着气象信息化的发展,机房已成为气象信息网络和数据最重要的节点,针对目前气象部门机房动力、环境和安保等系统独立运行,无法实现集中统一管理和远程监控,利用物联网技术,将机房动力、环境和安保等信息进行集中监控和管理,并且在机房环境出现异常时通过发送手机短信和WEB页面浏览的方式进行实时报警。物联网技术在雅安市气象局中心机房环境监控已投入实际应用,实现了机房环境远程集中监控,提高了机房监控管理效率。

    2017年02期 No.194 130-131页 [查看摘要][在线阅读][下载 732K]
  • 人工智能技术在法院信息化建设中的应用

    袁博;

    随着科学技术的发展,人工智能开始逐渐在人们的日常生活被广泛的应用,而随着技术的不断成熟,人工智能技术也开始逐渐应用于许多工作场合以及以下社会基础设施当中。随着法院化建设的不断成熟,人工智能技术在法院当中的建设已经越来越成熟,在法院信息化建设当中的应用越来越广泛。加强法院信息化工作,将人工智能运用于法院信息化建设是提高法院工作效率,更好、更快的为人民群众服务的基本要求,也是法院自身发展和顺应信息时代的本质要求。当前我国的人工智能在信息化建设当中还存在一些常见问题。同样,在法院建设当中也存在一些急需解决的问题需要我们共同克服解决。本文针对人工智能技术在法院信息化建设当中的应用,提出当前人工智能技术在法院信息化建设当中的问题以及进行相关的原因分析,希望能够更好的促进人工智能技术在法院信息化建设当中的应用。

    2017年02期 No.194 131+133页 [查看摘要][在线阅读][下载 699K]
  • 人工智能技术在法院信息化建设中的应用

    袁博;

    随着科学技术的发展,人工智能开始逐渐在人们的日常生活被广泛的应用,而随着技术的不断成熟,人工智能技术也开始逐渐应用于许多工作场合以及以下社会基础设施当中。随着法院化建设的不断成熟,人工智能技术在法院当中的建设已经越来越成熟,在法院信息化建设当中的应用越来越广泛。加强法院信息化工作,将人工智能运用于法院信息化建设是提高法院工作效率,更好、更快的为人民群众服务的基本要求,也是法院自身发展和顺应信息时代的本质要求。当前我国的人工智能在信息化建设当中还存在一些常见问题。同样,在法院建设当中也存在一些急需解决的问题需要我们共同克服解决。本文针对人工智能技术在法院信息化建设当中的应用,提出当前人工智能技术在法院信息化建设当中的问题以及进行相关的原因分析,希望能够更好的促进人工智能技术在法院信息化建设当中的应用。

    2017年02期 No.194 131+133页 [查看摘要][在线阅读][下载 699K]
  • 试论在通信工程施工过程中信息化管理的应用

    陈文荣;

    通信工程作为市场经济的重要组成部分,通信工程的经济发展水平与我国总体经济存在着直接的影响。随着科学技术的不断发展,信息化管理的模式在诸多的领域得到了广泛的应用,很大程度上提升了企业的管理效率。在通信工程的日常施工中采用信息化的形式进行管理,能够达到良好的管理效果,在保证工程质量的同时能够降低施工成本,对整个通信行业的发展具有重大意义。本文将对通信工程管理的意义以及需要注意的问题进行详细分析,并对信息化管理在通信工程施工过程中的具体应用形式进行阐述,从而推动我国通信行业的长远发展。

    2017年02期 No.194 132-133页 [查看摘要][在线阅读][下载 698K]
  • 试论在通信工程施工过程中信息化管理的应用

    陈文荣;

    通信工程作为市场经济的重要组成部分,通信工程的经济发展水平与我国总体经济存在着直接的影响。随着科学技术的不断发展,信息化管理的模式在诸多的领域得到了广泛的应用,很大程度上提升了企业的管理效率。在通信工程的日常施工中采用信息化的形式进行管理,能够达到良好的管理效果,在保证工程质量的同时能够降低施工成本,对整个通信行业的发展具有重大意义。本文将对通信工程管理的意义以及需要注意的问题进行详细分析,并对信息化管理在通信工程施工过程中的具体应用形式进行阐述,从而推动我国通信行业的长远发展。

    2017年02期 No.194 132-133页 [查看摘要][在线阅读][下载 698K]
  • 一种集成移动执法终端功能的消防执法记录仪设计

    谢红;

    本文提出一种集成现场执法功能的消防执法记录仪,利用专用安卓终端代替普通警用记录仪,通过执法APP软件,实现一案一录,有效提高工作效率,规范执法行为,提高执法透明度。

    2017年02期 No.194 134-135页 [查看摘要][在线阅读][下载 755K]
  • 一种集成移动执法终端功能的消防执法记录仪设计

    谢红;

    本文提出一种集成现场执法功能的消防执法记录仪,利用专用安卓终端代替普通警用记录仪,通过执法APP软件,实现一案一录,有效提高工作效率,规范执法行为,提高执法透明度。

    2017年02期 No.194 134-135页 [查看摘要][在线阅读][下载 755K]
  • 智能网联汽车的多级安全防护方案设计和分析

    胡文;姜立标;

    随着无线通信技术的快速发展,物联网的快速发展,汽车作为万物互联的一个分支也得到了快速的发展。但与此同时由于汽车接入互联网,车联网所带来的安全隐患也日益明显,尤其是牵涉到汽车的远程控制会带来不可估量的损失。尤其是当车从现在的单一车发展到无人驾驶,智能网联汽车,车的各种入口更加容易被攻击。本文作者使用了三维一体的车联网安全模型方案,从"云盾","通信通道","硬件终端"三个方面提供安全防护,同时通过渗透测试来不断完善安全体系。提出在车联网TBOX终端采用可信平台技术,同时在车载总线采用安全模型总线技术以及硬件系统高安全等级隔离,APN技术防护通道,动态签名方式以及对称和非对称加密等方法以及渗透测试等方案来进行数据终端管理和数据通信等多重防护,达到了安全防护的第三等级,并在自主品牌车辆上成功商业化。

    2017年02期 No.194 136-138+140页 [查看摘要][在线阅读][下载 950K]
  • 智能网联汽车的多级安全防护方案设计和分析

    胡文;姜立标;

    随着无线通信技术的快速发展,物联网的快速发展,汽车作为万物互联的一个分支也得到了快速的发展。但与此同时由于汽车接入互联网,车联网所带来的安全隐患也日益明显,尤其是牵涉到汽车的远程控制会带来不可估量的损失。尤其是当车从现在的单一车发展到无人驾驶,智能网联汽车,车的各种入口更加容易被攻击。本文作者使用了三维一体的车联网安全模型方案,从"云盾","通信通道","硬件终端"三个方面提供安全防护,同时通过渗透测试来不断完善安全体系。提出在车联网TBOX终端采用可信平台技术,同时在车载总线采用安全模型总线技术以及硬件系统高安全等级隔离,APN技术防护通道,动态签名方式以及对称和非对称加密等方法以及渗透测试等方案来进行数据终端管理和数据通信等多重防护,达到了安全防护的第三等级,并在自主品牌车辆上成功商业化。

    2017年02期 No.194 136-138+140页 [查看摘要][在线阅读][下载 950K]
  • 一种船舶交通管理系统的容灾备份体系研究

    白正;

    容灾备份系统是用于灾难恢复目的,分为数据灾备、应用灾备和业务灾备三个等级。长期以来我国船舶交通管理系统被外国公司垄断,未考虑系统之间的有效集成和整合,更未考虑系统间的灾备体系。本文以虚拟化、服务化技术为依托,提出了一种适合我国海事组织架构的容灾备份体系,可实现系统间的备份接替。

    2017年02期 No.194 139-140页 [查看摘要][在线阅读][下载 1420K]
  • 一种船舶交通管理系统的容灾备份体系研究

    白正;

    容灾备份系统是用于灾难恢复目的,分为数据灾备、应用灾备和业务灾备三个等级。长期以来我国船舶交通管理系统被外国公司垄断,未考虑系统之间的有效集成和整合,更未考虑系统间的灾备体系。本文以虚拟化、服务化技术为依托,提出了一种适合我国海事组织架构的容灾备份体系,可实现系统间的备份接替。

    2017年02期 No.194 139-140页 [查看摘要][在线阅读][下载 1420K]

网络犯罪与取证

  • “伪基站”电子数据取证实战分析

    洪道友;杨仕海;翟振兴;

    近年来,不法分子利用"伪基站"实施违法犯罪活动日趋频繁。利用"伪基站"发布非法广告、实施电信诈骗等违法犯罪活动,不仅损害公民个人利益,而且严重扰乱国家通讯秩序,必须严厉打击。本文介绍了"伪基站"的工作原理,结合实际案例描述"伪基站"电子数据取证的相关过程,重点介绍"伪基站"通信日志、软件数据库及相关文档的提取方法,并总结"伪基站"取证的个人经验。

    2017年02期 No.194 141-142+144页 [查看摘要][在线阅读][下载 855K]
  • “伪基站”电子数据取证实战分析

    洪道友;杨仕海;翟振兴;

    近年来,不法分子利用"伪基站"实施违法犯罪活动日趋频繁。利用"伪基站"发布非法广告、实施电信诈骗等违法犯罪活动,不仅损害公民个人利益,而且严重扰乱国家通讯秩序,必须严厉打击。本文介绍了"伪基站"的工作原理,结合实际案例描述"伪基站"电子数据取证的相关过程,重点介绍"伪基站"通信日志、软件数据库及相关文档的提取方法,并总结"伪基站"取证的个人经验。

    2017年02期 No.194 141-142+144页 [查看摘要][在线阅读][下载 855K]
  • 视听资料在刑事侦查中的应用

    王春兰;

    视听资料作为刑法的新型证据,在公安机关的刑事侦查中能起到事半功倍的效果,为侦破工作提供强有力的证据。分析并总结了视听资料的特征,说明了视听资料在案件侦查、立案、审讯等环节的应用,最后强调了视听资料作为证据使用的注意事项。

    2017年02期 No.194 143-144页 [查看摘要][在线阅读][下载 698K]
  • 视听资料在刑事侦查中的应用

    王春兰;

    视听资料作为刑法的新型证据,在公安机关的刑事侦查中能起到事半功倍的效果,为侦破工作提供强有力的证据。分析并总结了视听资料的特征,说明了视听资料在案件侦查、立案、审讯等环节的应用,最后强调了视听资料作为证据使用的注意事项。

    2017年02期 No.194 143-144页 [查看摘要][在线阅读][下载 698K]

新闻集萃

  • 新闻集萃

    <正>习近平主持召开国家安全工作座谈会(新华社北京2月17日电)中共中央总书记、国家主席、中央军委主席、中央国家安全委员会主席习近平2月17日上午在京主持召开国家安全工作座谈会并发表重要讲话,强调要准确把握国家安全形势,牢固树立和认真贯彻总体国家安全观,以人民安全为宗旨,走中国特色国家安全道路,努力开创国家安全工作新局面,为中华民族伟大复兴中国梦提供坚实安全保障。中共中央政治局常委、中央国家安全委员会副主席李克强、

    2017年02期 No.194 145-146页 [查看摘要][在线阅读][下载 141K]
  • 新闻集萃

    <正>习近平主持召开国家安全工作座谈会(新华社北京2月17日电)中共中央总书记、国家主席、中央军委主席、中央国家安全委员会主席习近平2月17日上午在京主持召开国家安全工作座谈会并发表重要讲话,强调要准确把握国家安全形势,牢固树立和认真贯彻总体国家安全观,以人民安全为宗旨,走中国特色国家安全道路,努力开创国家安全工作新局面,为中华民族伟大复兴中国梦提供坚实安全保障。中共中央政治局常委、中央国家安全委员会副主席李克强、

    2017年02期 No.194 145-146页 [查看摘要][在线阅读][下载 141K]
  • 下载本期数据