网络安全综述与趋势

  • 基于网络信息安全技术管理的计算机应用思考

    王征;陈晶;王盛;

    随着网络信息时代的来临,网络成为人们日常生活中不可缺少的一部分,随之而来的网络信息安全问题也日益成为人们关注的重点。威胁网络信息安全的因素主要包括黑客和计算机病毒,且网络具有的开放性特点,也会导致网络信息的安全在传播过程中受到威胁。因此,需要采取相应的网络信息安全技术,加强对网络信息的安全管理,从而为网民提供一个安全的上网环境。

    2017年04期 No.196 1+6页 [查看摘要][在线阅读][下载 1077K]
  • 网络管理技术发展研究

    张春娥;

    近年来,随着计算机技术的发展,以计算机为核心的各种网络应用迅速发展,网络规模越来越大,网络结构日趋复杂。作为保障网络运行的技术手段,网络管理技术受到广泛关注。为了保证网络稳定的运行,我们需要在网络管理标准和技术上不断创新,以满足新的管理要求,为用户提供更为快捷的科学管理方式。

    2017年04期 No.196 2页 [查看摘要][在线阅读][下载 1069K]
  • 有关网络工程安全防护技术的思考

    韩潇锐;

    网络安全防护是互联网时代网络技术应用过程中的重要课题之一,也是有效保证网络技术正常应用的前提条件,特别是随着现代社会网络技术的大规模的普及应用,网络安全也面临着前所未有的安全形势,因此有效加强网络工程的安全防护,确保网络安全应用,就成为新时期网络安全工作的重要任务之一。

    2017年04期 No.196 3+6页 [查看摘要][在线阅读][下载 1094K]
  • 浅议计算机信息网络安全技术多种防御措施

    孙治强;

    计算机互联网络由于其具备的开放性、匿名性及共享性等特点,导致信息网络极易受到外部恶意软件、黑客以及病毒的干扰和攻击,给信息网络的安全运行造成了巨大的威胁和损害,也影响和干扰了人们的日常工作和生活。本文就当前计算机信息网络中的常用的安全技术进行简单的分析,并就如何加强信息网络安全的防范措施提出自己的建议和看法,以期不断地促进和推动计算机信息网络的安全性和可靠性。

    2017年04期 No.196 4+16页 [查看摘要][在线阅读][下载 1343K]
  • 计算机网络与个人信息安全防护对策研究

    吴亚儒;

    当前随着信息技术的日新月异,互联网走进千家万户,极大地丰富了人们的生活。然而,计算机互联网信息技术也有一定的安全风险。我们必须充分认识这个问题,采取相应的措施来应对风险。

    2017年04期 No.196 5-6页 [查看摘要][在线阅读][下载 1077K]
  • 分析服务器虚拟化技术在数据中心建设中的具体运用

    郭延勇;

    服务器虚拟化技术在数据中心建设的应用逐渐走向成熟化。本文首先简要介绍了传统服务器存在的问题,在其基础上讨论了服务器虚拟化技术运用的优势,最后以VMware为例,通过建立冗余虚拟环境来实现故障快速恢复以及系统快速迁移,实践证明该技术在数据中心建设的应用具有高效性以及可行性。

    2017年04期 No.196 7+16页 [查看摘要][在线阅读][下载 1363K]
  • 新时期通信网络系统安全防护路径探究

    李春;冯燕;

    如今,通信网络给人们的生活和工作带来了许多便利,但同时其存在的安全问题也为人们带来巨大的困扰甚至经济损失,所以,新时期条件下,积极探索新的路径,做好通信网络系统安全防护工作尤为重要,本文从分析存在的问题出发,提出了有效的解决途径,具有重要意义。

    2017年04期 No.196 8+10页 [查看摘要][在线阅读][下载 1088K]
  • 关于高校无线网架构策略研究

    徐鸿雁;王嘉禾;

    现如今,网络终端的重心渐渐从电脑走向手机、平板等设备,同时越来越多支持高端协议的无线网卡出现,无线网络经历了从有线网络的副产品到当今人们依赖度相当高的过程。高校校园作为了大规模无线局域网和IPv6网络两大网络项目的试行地,都在积极研究无线网架构方案以提供有效的无线接入网络。本文根据校园的实际应用需求,以"多接入、低干扰"为核心设计思想,阐述一种高性能的校园无线局域网的构架方案,提升校园无线网的性能和服务体验,也为其他高校提供方案参考。

    2017年04期 No.196 9-10页 [查看摘要][在线阅读][下载 1128K]
  • 网络安全风险评估和控制技术相关探讨

    胡骏;

    随着信息技术的快速发展,信息技术在人们工作生活中的应用,给人们带来了巨大的便利。但是与此同时,由于网络空间的匿名性和开放性特征,可能导致信息泄露,从而给人们带来一定的经济损失。针对于这一情况,加强对互联网风险进行风险评估,并对风险进行有效控制,显得十分必要。本文就互联网风险评估及控制技术进行了探究,就相关控制技术手段展开了分析。

    2017年04期 No.196 11+13页 [查看摘要][在线阅读][下载 1077K]
  • 网络信息保密技术探究

    王芳;

    网络的出现使人类的生活方式发生了巨大的变化,使人类的生活更为便捷,更为舒适。另外互联网的出现还提高了信息传输速度,扩大了信息传输范围,但我们在享受网络带来的信息传递的便利的同时,必须注意网络信息安全,防范网络诈骗,增强网络信息安全意识,做好网络信息保密工作,避免发生信息泄露事件。基于此,本文主要从内网和外网两个方面对网络信息保密技术进行研究。

    2017年04期 No.196 12-13页 [查看摘要][在线阅读][下载 1076K]
  • 互联网风险评估关键技术研究

    林乐洲;刘彩芹;

    网络安全是网民使用网络进行办公、娱乐时十分关注的问题,是维持人们正常生活和工作的关键。随着网络技术的普及,网络威胁时有发生,因此,网络安全的风险评估工作成了保证网络安全的重要内容,结果表明,网络安全由六要素组成,是黑客等攻击的关键,网络安全风险评估技术涉及资产、威胁、风险、脆弱性评估,并进行风险分析和计算,给出风险决策和建议。这是一项复杂且长期的工作,但只有坚持这样,才能最大程度保证网络安全,降低网络隐患。

    2017年04期 No.196 14+31页 [查看摘要][在线阅读][下载 1077K]
  • 多种网络类型情况下的网络安全研究

    孙维洁;刘涛;杨阳;

    网络技术随着计算机的普及正处在快速发展阶段,网络安全问题成为计算机网络用户共同关注的问题。因此,如何制定合适的网络安全解决方案成为当前网络安全领域最重要的研究课题之一。本文主要对网络安全研究中涉及的主要技术进行分析和探讨。

    2017年04期 No.196 15-16页 [查看摘要][在线阅读][下载 1335K]
  • 基于等级保护的网络安全建设之研究

    赵晶晶;

    在社会的网络发展进程中,网络在国家经济及人们日常生活中的作用日益凸显,信息系统自身的安全性对于人们的工作与学习有着重要的影响,其中信息系统安全等级保护工作是现阶段网络安全系统工作的重要内容。

    2017年04期 No.196 17+19页 [查看摘要][在线阅读][下载 1078K]
  • 论动态变换下的网络安全防御系统和网络安全防御方法

    张晓晓;庞婷;

    随着计算机技术和通讯技术的全面发展,互联网发展迅猛并且日新月异地在改变着世界地经济、政治、文化、军事等各个领域。当前网络安全已是国家安全地一个重要组成部分。但是依然存在不利之处,网络攻击手段的多样化以及技术的复杂化,只依靠现成的安全技术(比如说,反病毒软件)进行网络防护,是不可能对网络中的一些威胁和攻击做出必要的和快速的反应的。所以网络安全防御系统和网络安全防御方法是当今网络研究的一个热点。

    2017年04期 No.196 18-19页 [查看摘要][在线阅读][下载 1098K]
  • 勒索软件的防护及应对策略

    赵小娟;

    勒索软件自1898年出现以来,逐渐发展和成熟,近几年来有愈演愈烈的趋势,已成为个人和企业用户必须面对的最危险的网络威胁之一。本文从2016年勒索软件攻击事件开始,详细介绍了勒索软件的运行机制和传播途径,最后结合勒索软件的案例给出了勒索软件的防护策略,和用户受到勒索软件感染后应采取的措施。

    2017年04期 No.196 20-22+25页 [查看摘要][在线阅读][下载 1209K]
  • 信息工程中计算机网络技术的安全问题及应用

    邓凌凌;

    如今,我国科技水平有了飞速的发展,计算机网络技术已经渗透到生活的各个方面,譬如,我们现在可以足不出户就可以购买自己想要的物品,还可以利用计算机网络在网上完成学习任务,还可以与他人进行联系、传递信息,互联网起到了举足轻重的作用,并仍然处在不断的迅速发展中。计算机网络技术的出现,为我们的生产生活带来很大的便利,因此,我们应该对这门技术进一步深入探究,将这门计算融入到信息工程中,来发挥它的更大的优势,使我们人类受益于其中。

    2017年04期 No.196 23+29页 [查看摘要][在线阅读][下载 1245K]
  • 随机化技术综述

    何绍勇;李伟;尚苗星;蔄羽佳;

    随着计算机技术的飞速发展,系统安全问题日益严峻。随机化技术是应对安全威胁的一种主动防御手段,能够有效地保护系统和程序。随机化技术通过将系统或程序进行随机化转换,能够随机地增加系统异构特征,进而增加攻击的代价。本文根据随机化技术的实现原理,将目前主流的随机化技术进行分类,并对各类方法的思路和局限做出分析,最后总结随机化技术存在的问题,并对未来可能的发展方向给出思考。

    2017年04期 No.196 24-25页 [查看摘要][在线阅读][下载 1016K]
  • 互联网搜索引擎的特型展现技术

    王丽颖;

    互联网搜索引擎一经问世便为人们的生活带来了极大的便利,有效提高了信息搜索的效率与质量,而特型展现技术的运用,使得搜索引擎再次得到发展,为用户带来了更加优质的信息搜索体验。本文将就特型展现技术在互联网搜索引擎中的运用方式展开全面论述,希望能够对信息搜索引擎的发展提供一定助益。

    2017年04期 No.196 26+43页 [查看摘要][在线阅读][下载 1078K]
  • 现代通信网络技术的创新和应用

    师浩瀚;

    科学技术的发展不断提升着通信技术的水平,现代通信技术的不断发展使我们的日常生活更加便利。现代通信网络技术也在新一代移动通信、物联网、云计算等关键技术上取得创新,创新的同时,也在各个领域如电力监控、航海以及企业管理等方面获得应用。

    2017年04期 No.196 27+31页 [查看摘要][在线阅读][下载 1077K]

操作系统、网络体系与服务器技术

  • Linux特殊权限位及其在提权攻击中的应用

    叶和平;

    Linux系统中的每个文件和目录都有访问许可权限,用以确定谁能通过何种方式对文件和目录进行访问和操作。但一些进程或使用者由于特定的需求而需要对文件或目录设置特殊权限。本文介绍特殊位操作对系统安全带来的危害并演示了如何从普通用户到超级用户的权限提升。

    2017年04期 No.196 28-29页 [查看摘要][在线阅读][下载 1302K]
  • 构建以Linux服务器为基础的网络安全平台探讨

    栾志强;

    网络安全作为一项时下社会领域中一项热点课题,而服务器则为整个网络安全当中最为核心环节,Linux被业界公认为是一个较为安全的Internet服务器。如何采取有效措施为服务器系统安全提供保障,乃为整个网络安全工作的重要环节。只有网络服务器系统可靠、安全,方能确保整个网络的稳定与安全。

    2017年04期 No.196 30-31页 [查看摘要][在线阅读][下载 1078K]
  • 网络安全体系结构的设计原则与实现方案研究

    冯智能;

    分析网络安全结构体系,结合具体的设计原则,制定适宜的网络安全体系结构实现方案,完成对网络中部分安全问题的处理,构建安全、可靠安全体系结构,为网络用户营造健康、绿色和安全的网络环境,提升服务水平和服务质量。

    2017年04期 No.196 32+36页 [查看摘要][在线阅读][下载 1220K]
  • 基于攻防博弈模型的网络安全测评和最主动防御

    苏莹莹;

    网络安全测评是对电脑安全系数的测试,安全系数越高网络就越安全,对于不法份子的防御也更加得主动,本文将阐述基于攻防博弈模型的网络安全测评和最主动防御方法。

    2017年04期 No.196 33+36页 [查看摘要][在线阅读][下载 1306K]
  • 复杂网络上动力系统同步性能的分析与提高

    林航;

    由于网络技术水平越来越普及,让复杂网络逐渐成为了相关专家所重点研究的一项技术。而复杂网络通常指的是网络当中的复杂系统。而专家在研究期间,要了解网络结构特征能够给网络动力学造成什么样的影响,然后再给网络行为进行合理的改进,才是专家研究复杂网络的主要目的。那么下面我们就来具体的讨论一下复杂网络上动力系统同步性能的分析与提高问题。

    2017年04期 No.196 34页 [查看摘要][在线阅读][下载 1070K]
  • 城域网vBRAS应用研究

    冯南梓;

    随着互联网业务在电信网络的广泛应用和宽带互联网用户的快速发展,城域网作为重要的承载网络,对运营商业务发展和用户体验起关键作用。本文从城域网网络现状入手,分析城域网业务控制层现面临的问题,提出城域网vBRAS优化建议。

    2017年04期 No.196 35-36页 [查看摘要][在线阅读][下载 1311K]
  • 基于网络漏洞分析的安全设备部署设计研究

    高健;

    本系统的使用方法是:通过系统绘制被分析单位的网络结构拓扑图,并输入网络配置信息,随后系统将结合网络漏洞特性,通过逻辑推理发掘漏洞之间的相互联系,生成网络中所有潜在的攻击路径,并生成可视化的攻击图,找出网络的关键节点和关键路径;根据单位实际需求选择网络安全设备数据库,系统提取关键节点或关键路径中传输速率、网络标准、端口描述、交换方式等参数,通过这些参数与安全设备数据库中的设备进行匹配,选择合理的拟部署设备,随后将这些设备拟部署在关键节点上或关键路径中,并主动整合出部署后的网络拓扑图;最后将所有信息和最终匹配结果生成一套基于漏洞分析的安全设备部署方案。

    2017年04期 No.196 37+43页 [查看摘要][在线阅读][下载 1095K]
  • 基于主机行为分析的CC攻击识别技术

    马云莺;

    CC挑战黑洞(ChallengeCollapsar)是一种通过代理或僵尸主机发起的面向web服务器的DDoS分布式拒绝攻击。攻击者使用相对少量的并发请求,实现耗尽服务器资源的目的。本文通过分析互联网用户对web服务器的浏览行为和CC攻击者的攻击行为在服务器访问行为上的差异,建立URLHash命中表并且计算URL的离散度,快速区分攻击流量和正常用户流量。实验结果表明该方法快速有效地辨别攻击主机。

    2017年04期 No.196 38-39页 [查看摘要][在线阅读][下载 1113K]
  • 计算机网络安全的可靠性及优化设计问题的探讨解析

    鲁梁梁;周小健;

    近些年随着计算机网络的用户数量及人们对网络的依赖程度不断提高,如何提升计算机网络的安全可靠性是一个亟待解决的重点问题。本文主要是在概述计算机网络安全可靠性的设计原则的基础上,进一步探讨该问题的安全性优化设计和可靠性优化设计两个方面,希望能为计算机网络的安全广泛推广应用提供理论指导。

    2017年04期 No.196 40+46页 [查看摘要][在线阅读][下载 1078K]
  • 计算机网络数据通信交换技术分析

    朱海水;

    随着我国科技水平的不断提高计算机技术的普及,数据通信技术得到相应的发展,数据通信技术是通信交换技术和计算机技术相互融合而形成的一种新的交换技术。在网络通信条件下,用户可以通过网络数据和软硬件信息资源进行资源共享。本文主要对计算机网络中的数据通信交换技术架构进行解析,介绍计算机网络和数据交换技术的基础知识和基本概念,分析了计算机网络概念与通信技术的交换技术原理,对网络数据通信交换技术进行了详细的阐述。

    2017年04期 No.196 41+50页 [查看摘要][在线阅读][下载 1089K]
  • 浅析域名劫持与HttpDNS

    尹川铭;

    互联网安全问题日益严峻的今天,传统的互联网技术面临着前所未有的挑战。本文在详细分析了传统DNS解析原理的基础上,探究了域名劫持的攻击原理以及攻击者常用的攻击方法。对DNSSec进行了简明扼要的探讨,然后对HttpDNS做了深入探究,并与传统的DNS进行了详细对比。

    2017年04期 No.196 42-43页 [查看摘要][在线阅读][下载 1079K]
  • Web安全与防火墙技术分析

    陈晓海;

    伴随着网络技术的发展和计算机的普及,计算机的安全系统始终是相关工作者和用户关注的重点问题。本文在分析了Web系统安全现状的基础上,对在Web上如何提高系统安全性和稳定性提出一些针对性的措施。

    2017年04期 No.196 44+48页 [查看摘要][在线阅读][下载 1079K]
  • 网络安全中的蜜网技术研究及应用

    朱建忠;

    蜜网技术作为网络安全领域新的研究热点,近年来得到了广泛的关注和快速的发展。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文比较系统地阐述了蜜罐与蜜网的概念,研究密网所涉及的关键技术,探讨了密网技术在网络安全中的应用,最后对密网技术的发展趋势进行了展望。

    2017年04期 No.196 45-46页 [查看摘要][在线阅读][下载 1078K]
  • 云桌面平台虚拟化架构的应用研究

    林羡中;

    随着我国信息化程度的不断提高,社会各个领域的机关单位或公司企业都在追求日常工作上的专业化、信息化以及效率化。因此,越来越多的单位企业试图通过现代化的科学技术,找到一种稳定有效的提升日常工作效率的信息化平台。在这种被背景下,虚拟化技术也逐渐受到社会各界的逐渐重视和肯定。本文就是以研究虚拟化技术中的桌面虚拟化架构为方向,深入分析了KVM桌面虚拟化架构的原理及其相关机制,提出了对KVM云桌面平台的具体应用的几点建议。以提高KVM云桌面技术在各个相关领域的应用效果。

    2017年04期 No.196 47-48页 [查看摘要][在线阅读][下载 1078K]
  • 时间戳服务系统的设计与应用研究

    王兵;卢霞;

    随着PKI技术的发展应用,电子文档、商业合同和电子交易记录等都需要一种准确、权威的时间戳服务来保证其完整性和不可否认性,本文主要介绍分析了时间戳服务的概念,提出了基于PKI的时间戳服务系统设计方案,给出了时间戳服务的典型应用流程。

    2017年04期 No.196 49-50页 [查看摘要][在线阅读][下载 1105K]
  • CDN技术应用研究

    李俊杰;

    随着互联网业务的快速发展,网络访问质量直接影响业务访问效果,CDN作为网络优化技术,对运营商业务发展和用户体验起关键作用。本文从业务发展、关键技术等方面分析了CDN的业务和技术特点,并通过案例分析研究了CDN的实际应用场景。

    2017年04期 No.196 51+54页 [查看摘要][在线阅读][下载 1220K]
  • PON技术在FTTH中的应用研究

    龚小松;曾德山;

    伴随着网络使用频率的逐步提高,人们对网络传输质量也有了更高的要求,因此我们现阶段的首要任务就是提高网络通信质量。通信传输网络由接入网和核心网两部分组成,其中核心网络和用户之间使用接入网进行连接,并为人们提供宽带服务。核心网大多采用光纤进行组网,接入网则主要使用铜线,这样的组成虽然能够降低成本,但是却无法满足人们的使用要求,为了解决这种问题,现阶段急需使用新的网络技术,而PON技术在实现网络资源配置优化以及提高网络传输速率方面均能够发挥重要作用,因此本文就对PON技术在FTTH中的应用进行分析。

    2017年04期 No.196 52+54页 [查看摘要][在线阅读][下载 1134K]
  • 一种基于DMZ原理的网络边界防护设计

    薛松;

    对于不同安全等级的信息系统,其边界需要采用符合要求的网络隔离措施,该措施既要满足低安全等级网络向高安全等级网络传输的可信、可控需求,又要能够满足大数据量高效传输要求。本文基于原有DMZ设计思想,结合最新信息系统的安全防护要求,提出一种基于DMZ原理的边界防护安全设计,解决了不同安全等级信息系统之间数据传输效率较低的问题。

    2017年04期 No.196 53-54页 [查看摘要][在线阅读][下载 1578K]

加解密技术

  • 数据加密技术在计算机网络通信安全中的应用

    杨文虎;

    随着经济全球化的发展,科学技术的新研究成果在人们实际生活中的应用越来越广泛,其中就包括计算机网络通信安全技术。该技术的运用是人们的生活和工作变得简单而高效。但是危险计算机安全的各种因素也真实的存在。为了使人们的隐私不被侵犯,确保用户的利益,数据加密技术就需要在实践中不断的改进和完善[1]。本文就数据加密技术的相关内容进行了分析,并阐述了其在计算机网络通信安全中的应用

    2017年04期 No.196 55+61页 [查看摘要][在线阅读][下载 1077K]
  • 数据加密技术在计算机网络安全中的应用价值分析

    唐晓东;

    当前,计算机网络安全问题令人堪扰。为避免因计算机网络安全问题而引发数据篡改与信息泄露等问题,在计算机网络安全中应用数据加密技术已成必然趋势。本文主要从计算机网络安全问题出发,对数据加密技术在计算机网络安全中的应用进行了分析,希望能为计算机网络使用的安全性提供借鉴。

    2017年04期 No.196 56+61页 [查看摘要][在线阅读][下载 1077K]
  • 计算机网络安全中数据加密技术的运用研究

    李娟;

    计算机网络安全是当前计算机网络技术发展与应用的重要问题。数据加密技术是重要的网络安全防护技术,是基于密码学发展而来的。其原理是在数据传输中,通过函数或者密钥加密对数据进行处理,使明文信息转变为只能由特定用户解密并读取的密文信息,信息接收方通过相应的解密密钥或算法对密文进行解密,确保信息在传输中不会被破坏或偷窃。

    2017年04期 No.196 57+68页 [查看摘要][在线阅读][下载 1092K]
  • 加密技术对计算机网络的影响与应用

    方芳;

    机密技术的出现,使得计算机网络的使用安全性得到有效的提高,但是在现实中网络不安全事件依然在发生。因此为了进一步提高计算机网络的安全性,需要不断加强计算机加密技术的应用。本文就加密技术对计算机网络的影响进行了详细的分析,仅供相关人士参考。

    2017年04期 No.196 58-59页 [查看摘要][在线阅读][下载 1074K]
  • 论计算机网络安全问题的分析与研究

    罗鹏;

    近年来,我国的科技水平不断提高,信息技术在不断更新,如今信息技术在各个领域中都得到了广泛的应用,也是现代社会中一种重要的技术手段。如今计算机网络的安全问题受到了人们的关注,计算机网络安全性对行业稳定发展产生了直接的影响,计算机网络中的恶意软件或病毒软件对企业的发展埋下了安全隐患,因此需要加强计算机安全问题的研究与分析,确保网络运行环境安全。

    2017年04期 No.196 60-61页 [查看摘要][在线阅读][下载 1077K]
  • 改进的RSA加密算法在智能药箱数据存储中的应用

    陈菲;李少轩;

    智能药箱是供家庭用户使用的,具有药品存储、用药管理、远程与医生和厂家进行互动交流的智能化终端设备,其中会存储大量用户隐私数据,如文本数据、图像以及视频等,如果将上述数据用同一算法加密,则存在文本加密强度不够、视频加密运算较慢的问题。鉴于文本、图像和视频存储大小不同以及加密深度不同,本文提出改进的RSA加密算法,通过调节密钥长度,兼顾文本数据安全性和大容量数据的加密速度。经验证,该算法可行,实现了药箱中小量数据的安全性与大量数据的加密速度的兼顾,改变了不同类型数据的加密深度和运算量。

    2017年04期 No.196 62-63+72页 [查看摘要][在线阅读][下载 1181K]

安全模型、算法与编程

  • Web前端中MVVM框架的应用研究

    莫文水;

    随着人们需求的不断提高,Web研究不断深入,以期能够最大程度地满足人们当下对于信息等的需求。其中,Web逐渐出现前端和后端的分化,本文研究对象就是基于Web前端中进行的。MVVM框架在Web前端中具有很大的实践意义,在一定程度上促进了Web前端的发展和进步。本文重点就是研究MVVM在Web前端中的应用研究,其中又将其与前端传统开发思维进行了一定的对比,进一步呈现了MVVM在Web中的发展优势。

    2017年04期 No.196 64页 [查看摘要][在线阅读][下载 1070K]
  • 安全设计在WEB应用程序的研究

    代俊雅;

    计算机网络技术随着科学技术的发展也在快速地发展,电子商务也在不断地完善和发展,在开发软件系统应用程序的领域中,占有了很大的比重。从当前来看,发展网络安全方面相关的研究,在各种安全的技术上应用都比较广泛。但是,对于程序中的软件设计者,如何提升应用WEB程度的安全性,对研究的工作者相对还比较少,在全球化网络环境的普及下,怎样使网络安全环境的稳定能够得以保证,必须要利用安全设计。

    2017年04期 No.196 65+68页 [查看摘要][在线阅读][下载 1092K]
  • 分布式日志系统REST安全接口设计

    文勇军;黄浩;樊志良;唐立军;

    针对分布式日志系统中REST接口易于破解问题,本文对客户端做身份认证、防止数据篡改与重放攻击、对请求资源的鉴权三个方面进行设计,并结合EEID生成应用标识码技术,研究并实现了一种教育电子身份号的REST的安全接口认证方法。通过测试,该方法能防止日志服务传输过程中的数据篡改、重放攻击,提供了一定的鉴权和加密手段来验证客户端请求的合法性。

    2017年04期 No.196 66-68页 [查看摘要][在线阅读][下载 1167K]
  • 基于BHO技术的网页安全检测系统探究

    李倩;

    计算机网络技术不断发展带动了信息化时代的到来,人们对于信息的需求越来越大,现在大部分人都拥有终端设备,可以随意的上网浏览自己喜欢的网页,满足精神需求,只是这些网页的安全却很难保证。本文根据网页面临的威胁、网页安全的现状,分析BHO对网页安全检测系统的作用。

    2017年04期 No.196 69+72页 [查看摘要][在线阅读][下载 1078K]
  • 基于GNS3+VMware虚拟实验室的仿真ASA防火墙实验的设计与实现

    周俊;

    随着计算机网络技术的发展,网络安全备受关注,人们对网络技术的研究也越来越深入,因此,安全保密工作成为网络建设中的关键技术,防火墙技术就是其中重要的一环。鉴于防火墙在网络中的逐步部署的情况,对于网络工程师而言,掌握防火墙的配置技术是很重要的。本文介绍了ASA防火墙的技术,探讨了在缺乏网络设备的情况下采用模拟软件GNS3开展ASA防火墙配置的技术实验,详细介绍了如何利用GNS3软件仿真ASA防火墙的技术。该仿真实验解决了人们引入的网络仿真技术和虚拟化技术。本文通过研究网络仿真和虚拟化结合,搭建了一个典型的网络环境,从而验证了搭建基于GNS3+VMware的仿真网络安全实验室的可行性。

    2017年04期 No.196 70-72页 [查看摘要][在线阅读][下载 1123K]
  • 基于非参数统计的相似度度量方法及其在用户评分预测中的应用

    江伟;苏开益;余诗慧;

    传统实参数统计方法对用户评分的分析预测准确度难以保证,因此本文提出一种基于非参数统计的相似度度量方法,分析用户兴趣之间的相似性,进而预测用户的评分。相对其他方式,预测准确度有一定的提升。

    2017年04期 No.196 73+78页 [查看摘要][在线阅读][下载 1441K]
  • 基于国密算法安全中间件的安全功能研究与设计

    刘迪;牟鹏;董爱强;

    为了使应用服务中间件软件能满足用户网络传输层安全、应用数据层安全及安全管理的需求,基于国外通用密码算法存在安全漏洞及安全强度不可控的现状,在国密算法的基础上为应用服务中间件产品设计新的安全功能以满足用户对网络传输层安全、应用数据层安全以及安全管理的需求。网络传输层安全通过基于国密算法的SSL/TLS协议实现,应用数据层安全通过国密算法的加解密、签名验签及摘要功能实现,安全管理功能通过国密算法证书的认证和角色授权实现。

    2017年04期 No.196 74-78页 [查看摘要][在线阅读][下载 2735K]
  • 基于机器学习的恶意电话场景化治理方法研究

    林建洪;徐菁;

    本文应用机器学习中的决策树模型对恶意电话进行识别与分类,利用频繁项集挖掘恶意电话集团号码;将号码划分为白名单、灰名单、黑名单个人号码和黑名单集团号码四类;引入场景化的概念,针对不同的时间、地点、人物属性要素为用户提供符合当下场景的个性化治理策略。在提高判断恶意电话准确率与效率的同时,为用户提供更好的体验。

    2017年04期 No.196 79-81页 [查看摘要][在线阅读][下载 1143K]
  • 试论新时期网络计算机安全防护路径探究

    王亚楠;

    信息时代的发展,计算机应用越来越广泛,网络计算机通信安全越来越受到人们的重视,下面对计算机网络安全的做出了简要概括,并阐述了计算机网络安全隐患存在的原因,以及面对这些问题,我们应该提出哪些应对措施。处理好网络计算机安全问题,对保证国家和人们的利益具有重要的意义。

    2017年04期 No.196 82+84页 [查看摘要][在线阅读][下载 1095K]
  • 基于框架的web前端(Bootstrap和MUI)之比较

    严春燕;戴仕明;

    本文主要对目前两种比较流行的基于Bootstrap和MUI框架的web前端设计进行了研究。首先介绍了web前端框架的概念和优点,再介绍Bootstrap和MUI的核心思想、适用情况以及应用,最后通过在跨域性、规范性、帮助性、开发速度、功能上以及UI组件上对两种框架进行比较,以便软件开发人员选择项目适合的前端框架。

    2017年04期 No.196 83-84页 [查看摘要][在线阅读][下载 1096K]
  • 基于神经网络的计算机网络安全评价仿真模型分析

    高小虎;

    随着计算机技术的不断发展,创新了传统文件处理及办公自动化技术,成为以复杂内、外部网及全球互联网为基础的现代计算机处理业务,随之计算机系统的连接能力也有了进一步的提高。在此背景下,网络连接安全问题也逐渐凸显出来,为了有效解决计算机网络安全问题,相关专家相继提出了多种神经元模型,具有重要作用的要数神经网络,其常常在计算机网络安全评价中使用。基于此,本文就以神经网络为基础,研究计算机网络安全评价仿真模型。

    2017年04期 No.196 85+93页 [查看摘要][在线阅读][下载 1124K]
  • 基于信息安全的三网融合的网络开销优化方法与策略

    冀鸣;朱江;杨志成;曹雄;

    电信网、广播电视网和互联网的融合发展实现了三种网络的资源共享等服务。信息安全问题在三网融合过程中引起了广泛关注。基于信息安全的网络开销优化既要考虑到了信息的安全性又要考虑到了网络的传输性能等问题,有利于降低三网融合下的运营成本,提高信息传输质量。本文首先介绍了三网融合所面临的信息安全问题,总结了不同网络的特点,针对不同网络的特点提出基于信息安全的网络开销优化方法与发展策略。

    2017年04期 No.196 86-87页 [查看摘要][在线阅读][下载 1265K]
  • 网络祭祀公共服务平台的安全设计探讨

    高源;

    随着互联网+殡葬服务概念的提出,实行祭祀活动网络化是当前我国推进殡葬改革的一项重要举措,能有效降低祭祀活动对环境的影响。本文针对网上祭祀用户的无边界性和祭祀公共服务平台存在的潜在安全性问题,讨论了网络祭祀公共服务平台受攻击的常用方式和类型,论述了针对这些攻击如何从网络拓扑结构设计,web客户端、操作系统、通讯链路、web服务器以及应用服务器等多方面如何采取相应的措施实行防范以保证系统运行安全。

    2017年04期 No.196 88-90页 [查看摘要][在线阅读][下载 1358K]
  • 一种结合情感词频和主题拓展的情感分析方法

    苏开益;江伟;余诗慧;

    本文针对传统基于统计学的情感分析方法的不足,提出情感词频和主题拓展相结合的方法(FETE方法)。该方法关注用户评论的完整性,提高了情感词极性分类的准确率,相对于传统的方法,效果有一定提升。

    2017年04期 No.196 91+93页 [查看摘要][在线阅读][下载 1150K]

数据安全与云计算

  • 基于大数据时代下的网络安全问题分析

    朱鑫;

    随着时代的发展,计算机技术日渐发达。我们已经进入网络大数据时代,大数据时代意味着在我们生活的每时每刻,信息都如同爆炸一般大量产生,海量数据实时更新,记录和控制着我们的我们的生活。大数据时代带给了我们诸多的便利,与人之间的交流越来越密切,生活越来越方便,网络的高度发达让经济全球化和文化全球化成为全球发展的大方向。大数据时代有着数据量大、类型繁多、价值密度低、速度快、时效高等特点。在大数据时代之下的网络发展也走向了另一个新的方向,网络无处不在的信息感知和采集终端为我们的生活提供了海量的信息,同时也以敏锐的信息采集系统与高效的信息采集方式,时时刻刻记录着我们的个人信息。大数据时代下的网络更快捷,更高效、更方便。但是与此同时,我们要分析大数据时代下网络安全问题,对当今存在的种种漏洞进行思考和探索,从而寻找解决网络安全问题的具体实施方法。

    2017年04期 No.196 92-93页 [查看摘要][在线阅读][下载 1124K]
  • 大数据在互联网安全防御中的应用与研究

    李永红;

    随着互联网的普及和发展,其已经在很多行业得到广泛使用,取得了显著的应用成效。互联网即为人们的工作、学习、生活提供了便捷支撑,同时也带来了潜在的安全威胁,造成互联网应用系统的安全风险非常大,非常容易产生不可估量的经济损失。同时,互联网运行项目的增多,数据量也急剧上升,因此传统的安全防御技术已经无法支撑当前互联网应用和操作需求,亟需采用先进的大数据技术,利用数据挖掘、模式识别从海量的网络数据中发掘潜在的病毒和木马信息,从而可以识别网络中的安全威胁造成的后果严重程度,进而启动深层次的防御系统,及时将安全威胁清除掉,保证网络正常运行。

    2017年04期 No.196 94+97页 [查看摘要][在线阅读][下载 1079K]
  • 基于大数据的安全漏洞管理思路

    张贺勋;吴泽江;陈远平;袁峭;谭广达;

    安全漏洞是计算机系统软硬件自身存在的缺陷,漏洞管理是信息安全管理工作中重要的组成部分,如何高效地对漏洞开展管理工作,降低组织面临的安全风险,直接影响到信息安全管理工作的实际成效。

    2017年04期 No.196 95+97页 [查看摘要][在线阅读][下载 1077K]
  • 试论大数据环境下的数据网络安全问题

    洪海南;

    数据网络安全作为当代计算机领域内重要的课题,关系到网络环境的未来发展以及信息管理的可靠性。本文选取大数据作为研究的背景,就网络安全的相关问题展开研究,力图借此来构建安全有力的数据管理体系。

    2017年04期 No.196 96-97页 [查看摘要][在线阅读][下载 1015K]
  • 大数据环境下的数据安全探讨

    李河;

    当今社会已经进入到了知识经济时代,大数据对时代发展的巨大作用正在不断被挖掘。然而,当前的数据管控还存在很多问题。因此,需要对大数据的本源特征进行分析与研究,本文以此为根基,针对当前大数据环境下存在的数据安全问题进行分析,并给出了一些解决对策,为大数据的安全运行提供保障,希望今后可以为大数据的开发设计带来一定的参考价值。

    2017年04期 No.196 98+90页 [查看摘要][在线阅读][下载 1078K]
  • 数据库的安全管理探究

    张昊;

    计算机数据库的安全管理对保护用户信息至关重要,本文通过分析我国计算机数据管理的现状和存在的问题,提出了安全管理计算机数据库的有效措施。

    2017年04期 No.196 99+101页 [查看摘要][在线阅读][下载 1077K]
  • 网络数据安全存储的优化管理

    黄更红;

    随着现代计算机技术及信息技术不断发展,计算机网络技术也得到快速发展,数据储存逐渐向网络数据存储方面发展,可使数据储存更加高效方便,然而在网络数据存储过程中,所存在的比较重要的一个问题就是数据安全问题。因此,在网络数据存储方面,一项必要内容及任务就是对网络数据安全存储进行优化管理,从而使网络数据存储安全性能够得以提升,为网络数据的更好应用奠定比较理想的基础,同时促进网络数据存储得以更好发展。

    2017年04期 No.196 100-101页 [查看摘要][在线阅读][下载 1077K]
  • 浅谈网络安全分析中的大数据技术应用

    孙玉;

    大数据技术的发展与成熟,进一步促进了互联网事业的发展,在网络中的很多方面都能够发挥一定的作用。本文针对当前网络安全问题频发的现状,分析了大数据技术在网络安全分析中的应用,并探究了基于大数据技术的网络安全防御系统的构建。

    2017年04期 No.196 102+106页 [查看摘要][在线阅读][下载 1212K]
  • 事务级容侵的数据库安全分析

    田彬;

    随着计算机技术的发展,其在给人们带来便利的同时,其自身的安全问题也越来越突出,尤其是计算机数据库系统的安全问题。数据库系统的安全现已涉及到国家主权、商业机密以及个人隐私等,是计算机信息系统中数据存储和处理的核心,数据库一旦出现问题,将会导致信息的泄露。本文在针对当前入侵容忍的数据库系统自身存在的问题,对事务级入侵容忍方法进行了深入的分析,以实现数据库的安全性、可用性以及数据的机密性和完整性。

    2017年04期 No.196 103+111页 [查看摘要][在线阅读][下载 1080K]
  • 社交网络数据提取方法研究与实现

    李新焕;陈婧;王兰花;赵应丁;

    本文对典型的社交网络即新浪微博用户关系网络进行了详细的研究,其中的数据如某一个用户的粉丝相关信息、所关注用户相关信息,以及每天或每周的热门话题等,在不需要进入到某个用户的主页内就能把相关数据提取出来。另外着重介绍了提取新浪微博中用户相关信息的方法和过程,如学会申请新浪微博开放平台个人应用,以及利用API(应用程序编程接口)文档中的Java SDK(java软件开发工具包)开发相关应用从而获取相关信息,并对以后的研究指明了方向。

    2017年04期 No.196 104-106页 [查看摘要][在线阅读][下载 1321K]
  • 集中式数据备份系统研究

    吴彦虹;

    随着信息技术的应用越来越广泛,在大量主机中包含了大量非常重要的数据,为了保证这些数据的安全性,需要对这些分散在不同主机上的数据进行备份。集中数据备份系统可以实现对分散主机上数据的集中备份,系统由客户层、管理层和服务层三层组成,并且充分考虑了备份数据的安全性,采用PKI认证系统实现备份数据的安全管理。集中数据备份系统采用一种统一的模式来实现网络内分散主机上的数据处理,通过较少的硬件设备投入来为大量主机用户提供数据备份功能,提高了数据的安全性。

    2017年04期 No.196 107-108页 [查看摘要][在线阅读][下载 1207K]
  • WEB应用中SQL注入攻击与防御策略研究

    刘岳;盛杰;尹成语;

    SQL注入攻击是目前危害最严重的web应用攻击方式之一,本文介绍了SQL注入的原理及攻击分类,分析了SQL注入攻击在My SQL数据库中的攻击过程,然后从代码层和平台层两方面提出SQL注入攻击的防御策略,并分析了云计算背景下的SQL注入攻击与响应流程。

    2017年04期 No.196 109-111页 [查看摘要][在线阅读][下载 1087K]
  • 基于云计算的网络安全评估

    徐达飞;

    网络安全评估是利用网络安全感知技术对网络数据中蕴含的安全性信息进行多源异构分析,从而为网络安全运行保驾护航。本文对基于云计算的网络安全评估进行研究,通过对云计算的定义、特点、分类及云安全核心技术和云计算网络安全风险进行分析,从不同层次的角度设计基于云计算的网络安全评估模型,对网络安全所涉及到的各个方面进行评估,以便于给出正确的云计算网络安全问题解决办法。

    2017年04期 No.196 112-113页 [查看摘要][在线阅读][下载 1077K]
  • 基于云计算环境下的等级保护基本要求思考与改进

    王和平;朱凯华;

    云计算破坏了传统安全边界,对传统安全防护是一种威胁,更对等级保护系列标准产生冲击。本文通过对云计算环境下等级保护面临的挑战描述,引入虚拟化技术在主机安全、网络安全、存储安全及安全管理方面的安全防护措施,以增加虚拟化安全要求项,指导等级保护相关工作和云计算安全建设的开展,从而使等级保护更具适用性、完整性。

    2017年04期 No.196 114-115页 [查看摘要][在线阅读][下载 1076K]
  • 浅谈实现云端计算服务功能的关键技术

    唐卫国;

    随着网络技术的飞速发展,云端服务应用非常广泛,通过云端可以获得大量的信息、存储空间、数据分析结果,本文将阐述实现云端服务功能所依赖的虚拟化、分布式存储、数据管理、编程模式、信息安全等关键技术。

    2017年04期 No.196 116页 [查看摘要][在线阅读][下载 1070K]
  • 迈向云端——浅淡数据中心IT基础架构云平台化的风险与应对

    崔毅然;

    云计算给企业带来机遇的同时也带来新的挑战和风险。本文结合企业自身实际情况,对数据中心IT基础架构云平台化过程中存在的三个问题及其所带来的风险进行了深入的探讨与研究,并对实际工作中如何开展云平台化工作,提出了应对方法。

    2017年04期 No.196 117-119页 [查看摘要][在线阅读][下载 1245K]
  • 新时期互联网云计算的防护体系探索

    唐丽丽;

    互联网云计算是现代科学技术、互联网应用技术的重要表现形式,对我国社会各环节的发展均产生了至关重要的影响作用,但是与此同时,互联网云计算也存在一定的信息安全问题,这就要求相关人员加强对互联网云计算防护体系有效探索,切实有效的解决其潜在的安全隐患。基于此,本文以互联网云计算的概述为主要出发点,对现阶段互联网云计算存在的信息安全问题进行简要分析,并重点探讨新时期背景下互联网云计算防护体系的构建策略,以期通过这种方式来为相关人员提供一定的借鉴,从而加快互联网云计算的信息安全含量,更好地为人民群众、经济发展、行业进步所服务。

    2017年04期 No.196 120+124页 [查看摘要][在线阅读][下载 1214K]
  • 区块链技术的特点以及应用方法分析

    吴振宇;

    区块链技术具有时序数据、集体维护、去中心化、安全可靠等特点,在可编程货币系统、金融系统以及宏观社会系统等的构建中有着非常显著的优势。本文从区块链技术的概念出发,对其特点进行了分析,并对区块链技术在通信、能源、公证等领域的应用进行了讨论和研究,希望能够为区块链技术的应用和发展提供一些帮助。

    2017年04期 No.196 121+134页 [查看摘要][在线阅读][下载 1077K]

无线通信与移动互联网安全

  • 5G移动通信天线的研究与设计

    曾伟锋;

    在科学技术日新月异的二十一世纪,技术更新换代速度之快已经超乎我们的想象。本文结合了国内和国外移动通信技术的发展现状,在已经取得的成果的基础之上,来具体介绍一下5G移动通信天线的研究与设计。

    2017年04期 No.196 122+124页 [查看摘要][在线阅读][下载 1078K]
  • 公共环境下无线接入的安全问题研究

    何迪;

    互联网技术在快速发展建设过程中,wifi网络也开始逐渐普及,人们经常借助wifi网络连接到互联网环境内。但是wifi网络在为人们提供便捷情况下,也增加了网络安全风险。无线信号虽然具有良好的开放性,但是也增加了无线热点安全隐患。本文就对公共环境下无线接入安全问题进行分析研究,主要目的是提高社会大众对无线接入安全的重视程度。

    2017年04期 No.196 123-124页 [查看摘要][在线阅读][下载 1078K]
  • 移动互联网的信息安全问题与对策

    谭旺;侯爱莲;

    互联网安全本身的问题同移动网络的安全问题结合在一起,加大了人们使用移动互联网的风险,本文探讨移动互联网的信息安全问题,力求在安全使用移动网络方面探索一条有效途径。

    2017年04期 No.196 125+127页 [查看摘要][在线阅读][下载 1206K]
  • 信息化网络安全的建设与防护技术分析

    陈亮;

    网络安全是自有网络以来都在时时刻刻面对的问题,随着信息化的进程不断开展,网络的安全也越来越被人们所重视。对外交流、电子商务、信息化平台等等诸此之类都离不开网络,而在利用网络的同时,如何保护好企业自身网络的安全,企业的信息数据不被窃取与泄露,成为当前社会信息化安全的主要焦点之一。本文将从信息化网络安全建设,与安全防范等方面对此进行阐述。

    2017年04期 No.196 126-127页 [查看摘要][在线阅读][下载 1078K]
  • 物联网形势下的5G技术研究

    黄显强;

    随着社会的全面发展,物联网新形式下5G技术已经得到了广泛的应用。为了能够5G技术的应用水平得到全面性的提升,需要采用多种不同的方式对其物联网体系结构进行相应的调整。本文主要针对物联网形式下5G技术的应用进行分析,并对其发展趋势进行了全面的探讨。

    2017年04期 No.196 128+146页 [查看摘要][在线阅读][下载 1178K]
  • Android移动平台中的信息隐藏系统设计

    黄琳凯;

    Android系统现如今是应用最多的智能平台,在国内外大范围的被使用。本文对于安卓系统的隐藏设计提议了某种方法,在秘密信息的传递中进行隐身。根据安卓移动平台的特点,研究和解析了达成BMP和JPEG图像的信息隐藏系统,同时实际参考方案,并运用于安卓移动平台系统上。

    2017年04期 No.196 129+131页 [查看摘要][在线阅读][下载 1086K]
  • 基于Android系统的智能家居系统研究

    欧楠;薛颖;

    随着互联网、物联网以及移动通信等技术的快速发展和进步,有效地促进了Android手机、平板电脑、智能电视、空调和冰箱等电器设备的普及,这些设备在为人们提供便利的同时也潜在带来了风险。不法分子利用这些设备自身携带的操作系统开发架构、开发平台和数据库不同,以及这些系统接入网络存在的漏洞等进行攻击,严重损害人们的生活健康和安全。为了解决上述问题,本文基于Android系统开发了一个智能家居系统,引入先进的视频监控、入侵检测、多层防御手段提高家居设备的安全性,保证人们的家庭能够健康生活。

    2017年04期 No.196 130-131页 [查看摘要][在线阅读][下载 1078K]
  • 基于移动通信的信息安全技术探讨

    康建明;

    随着经济和科学技术的不断发展,移动通信技术已经成为人们日常生活中不可或缺的社交条件。移动通信技术从最初的简单通话到现代的视频传输,这一技术的发展经历了漫长的历程,但是随着社会的不断发展,移动通信技术在现代生活中的作用越来越明显,已经涉及到各行各业。移动通信技术在给人们生活带来便利的同时,安全性也同样接受着挑战。

    2017年04期 No.196 132+134页 [查看摘要][在线阅读][下载 1077K]
  • SDN、NFV技术在运营商网络中的引入探讨

    陈明;

    如今的时代是网络科技的时代,网络掀起了一场颠覆世界的风暴,各种新技术的兴起,着实改变着我们生活的各个方面,在运营商技术革新上也应如此。随着科技的进步,SDN、NFV等新技术的研发和兴起,很好地推动了运营商网络的创新与前进,为运营商智能化提供了一个很好的契机,本文将从理论出发,并结合现在运营商的实际,着重对运营商的几个传统的优势专业进行SDN、NFV引入探讨,以及分析目前引入SDN、NFV的困难之处。

    2017年04期 No.196 133-134页 [查看摘要][在线阅读][下载 1078K]
  • 基于用户感知的LTE网优关键性问题研究

    梁荣案;

    21世纪是网络化的时代,网络已经渗入到人们生活和生产的各个方面。随着社会经济和网络技术的发展,人们对于网络的运行速度要求越来越高,从传统的2G网到3G网,一直到现在覆盖全球的4G网络。最近几年,网络世界又出现了一种的技术——LTE网,它基于旧的网络技术,是GSM/UMTS标准的升级,用于提升网络数据传输能力,对于21世纪的网络技术发展具有重要意义。所以本文结合网络用户的使用情况对LTE网进行了研究,先简单介绍了LTE网,然后重点分析了它的关键性问题以及优化方案。

    2017年04期 No.196 135+190页 [查看摘要][在线阅读][下载 1080K]

校园网络安全

  • 高校计算机网络安全威胁与防范措施探讨

    刘冠秀;

    国家信息行业发展较快,带动了信息化建设水平的提升。由于计算机网络系统具有一定的开放性,容易受到诸多影响因素的威胁,导致安全系统较为脆弱,由此也对高校信息安全体系的发展造成了一定的影响。本文针对计算机网络安全、对策控制等进行了探讨,旨在提高该系统的长期稳定发展。

    2017年04期 No.196 136+190页 [查看摘要][在线阅读][下载 1077K]
  • 基于粒计算的商空间合成及应用

    陈亮;王云;陈丽芳;

    本文主要研究粒计算在商空间上的运算机制,针对商空间合成比较抽象,难于应用实际的问题,引入伴随二元关系信息粒的并运算对商空间进行合成。首先,提出商空间合成的理论,伴随二元关系信息粒的并运算;然后,定义了基于粒计算的商空间合成运算。最后,通过汽车车身用有机涂层材料应用实例对商空间信息粒进行计算,将理论应用于实际问题求解中,证明算法的有效性。

    2017年04期 No.196 137-138+190页 [查看摘要][在线阅读][下载 1161K]
  • 高校大规模无线网络的实施与安全管理

    梁浴文;

    随着高校师生各种移动互联设备的普及,传统的有线校园网络难以满足师生随处访问网络资源的需求。无线网络以其接入方式灵活,可扩展性强等特点在高校网络建设中应用得越来越广泛。本文以西南财经大学天府学院校园无线网络建设为例,探讨校园无线网络组建和安全管理的措施,总结了存在的问题及改进思路。

    2017年04期 No.196 139+63页 [查看摘要][在线阅读][下载 1172K]
  • 高校机房网络安全问题分析及对策

    郑子生;

    一般情况下,高校计算机机房中都承担着高校许多课程的教学任务,并且还需要为学校的在校学生们供应课外学习的相关网络平台。本文主要分析高校计算机机房在其教学环节的基本作用,同时对机房网络安全在高校中的必要性加以探讨,将威胁高校计算机机房网络安全的具体因素加以研究。

    2017年04期 No.196 140+142页 [查看摘要][在线阅读][下载 1079K]
  • 数字化校园网络的安全现状及防御对策

    杜国真;

    当前网络不断普及的同时也对学校教育产生了影响,自21世纪起各个学校就开始注重网络信息化的建设工作。数字化校园网当前已经在教学工作、科研工作以及管理交流服务当中发挥着越来越重要的作用,由于数字化校园网络的存在也使得运程教育、网上教学等教育服务更加的开放,使得更多的学生和教师同步进行校园网络资源的共享,那么在该过程当中就有可能会由于网络的不封闭导致出现相应的网络安全问题,这些问题涉及到的范围是非常广的,有硬件安全问题、应用软件平台安全、数据库系统安全等。而要使这些网络安全问题得到更好的解决,则需要采取一定的防御措施,本文从病毒防御、防火墙设置、管理安全等途径去改善现有的网络安全现状。

    2017年04期 No.196 141-142页 [查看摘要][在线阅读][下载 1085K]
  • 校园网络安全中分布式防火墙的应用

    吴勇;

    分布式防火墙技术是网络安全领域当中的核心技术,可以对校园网络起到良好的防护作用。本文首先分析了分布式防火墙的基本概念和优势,然后提出了校园网络安全中分布式防火墙的应用方法,以供管理人员参考。

    2017年04期 No.196 143页 [查看摘要][在线阅读][下载 1069K]
  • 信息化背景下的校园网络安全问题与对策分析

    阮海斌;

    伴随着社会的不断发展,当前互联网技术已经覆盖到各个领域,校园网在充分发挥其角色作用的同时也因各种网络事故和安全问题带来不少困扰。本文探讨信息化背景下的校园网络安全问题,并就解决对策进行总结,以供参考。

    2017年04期 No.196 144+149页 [查看摘要][在线阅读][下载 1190K]
  • 数字化校园信息安全立体防御体系的探索与实践

    肖弋;

    随着信息技术和数字技术的发展,我国高校已经进入数字化时代,在互联网普及的条件下,校园中面对的网络攻击也变得日益复杂,使得教育信息化受到严重的影响。在这样的情况下,传统的信息安全防御体系已经无法阻挡来自网络的强烈攻击,需要建立信息安全立体防御体系,才能有效阻挡网络的攻击,从而确保数字化校园的信息安全。

    2017年04期 No.196 145-146页 [查看摘要][在线阅读][下载 1121K]
  • 基于云计算的技校计算机机房管理与维护探讨

    左祺增;

    随着计算机技术的迅速发展,使技工院校传统的机房管理和维护工作变得愈加繁重,基于云计算的机房管理模式,可以使计算机机房软硬件建设降低成本,促使了云计算技术在技工院校计算机机房的应用发展。本文就技工院校计算机机房管理现存问题进行研究,构建计算机机房云计算平台,最后探讨其管理和维护方案。

    2017年04期 No.196 147+152页 [查看摘要][在线阅读][下载 1092K]
  • 基于层次模糊理论的高校云平台安全量化监控模型研究

    赵小柯;苗杰;林仪;

    近年许多高校开始部署私有云计算应用网络,但高校对信息和数据的安全具有特殊要求,使其面临众多安全风险问题。为使风险控制在可接受范围,一套基于高校云计算定制化服务的安全评估是十分必要的。本文首先结合云计算的基本架构和现有的云计算领域标准确定基础指标,利用德尔菲法和主成分分析法对指标体系进行构建,再通过模糊集合理论构建打分模型,最终得到高校云计算定制化服务量化评估模型。

    2017年04期 No.196 148-149页 [查看摘要][在线阅读][下载 1230K]
  • 面向安全漏洞管理的高校备案系统设计与实现

    江晓莲;郑海山;

    随着高校网络安全的复杂化和校内站点类型的多样化,高校在网站管理方面面临更大的挑战。强化网站备案、提高备案信息的准确性,完善问题网站处置应急响应机制,成为一件刻不容缓的工作。为了方便校内站点的备案管理和对站点安全漏洞进行及时响应,厦门大学开发了新的备案系统。在传统备案系统的基础上,引入年审机制,及时更新备案信息;为各个备案网站建立漏洞库,以便能更好跟踪网站漏洞处理进度,建立长效机制。本文结合当前网络安全日益严峻的背景,对备案系统进行设计,并给出了具体实现细节。

    2017年04期 No.196 150-152页 [查看摘要][在线阅读][下载 1237K]

行业与应用安全

  • 基于230 MHz电力频段的专用LTE射频芯片的设计

    卢刚;杨吉辉;武侠;刘晗;柳培忠;

    本文针对传统电路采用器件分立技术有占据空间大、成本高的问题,定制开发了电力专用射频芯片。着重介绍了射频芯片的设计方法,列举了开发使用的关键技术。该芯片内部集成射频和数字信号处理部分以及MCU,与目前市面上的芯片相比,具有集成度高、固件加固、支持自动化测试等优势。此芯片性能、功耗均达到了产业化的要求。

    2017年04期 No.196 153-155页 [查看摘要][在线阅读][下载 1390K]
  • 影响医院网络安全的非技术性因素

    程兆生;

    与技术性因素相比,医院网络安全问题中的非技术性因素属于可预见性因素,而医护人员在日常工作中可通过提高自身行为及意识等进行有效预防,但我国医院在使用网络时仍存在一定安全问题。因此,本文对医院网络安全中出现的非技术性因素及其产生的影响进行分析,并对如何针对其进行改善展开探讨。

    2017年04期 No.196 156+159页 [查看摘要][在线阅读][下载 1426K]
  • 如何从网络安全角度入手维护医院信息系统安全

    黄千程;

    伴随着社会科学的快速发展,计算机信息技术得以广泛应用,而对于医院而言,衡量其管理水平的一大主要标志就是信息化管理程度。但是现有的医院网络系统依旧存在较多问题,亟待解决,尤其是安全问题。这就需要加强对医院信息系统安全的重视。据此,本文如何从网络安全角度入手,维护医院信息系统安全进行了详细分析。

    2017年04期 No.196 157+164页 [查看摘要][在线阅读][下载 1078K]
  • 公安内网信息与网络安全管理技术支撑平台的设计与研究

    杨健;顾涛;

    近年来,随着科技与网络信息技术的快速发展,信息化业务得到了迅猛发展。与网络信息化快速发展相比较,信息安全保障建设仍不能与之相匹配,特别是信息安全管理体制研究与系统建设方面还存在不小差距。随着公安信息化的深入推进,设计研究公安内网信息与网络安全管理技术支撑平台对于公安信息化推进变得尤为重要。本文根据对公安内网信息与网络安全管理技术支撑平台研究,设计与实现相关平台,使网络安全管理更容易实现。

    2017年04期 No.196 158-159页 [查看摘要][在线阅读][下载 1425K]
  • 基于安全监测的公安信息网应用服务系统设计分析

    肖佳朋;

    随着信息网络的不断普及,以及网络信息技术在各领域中的深入开展,社会对网络的依赖性越来越强。对于公安部门而言,公安信息网络在日常工作中发挥着重要的作用。公安信息网上关键应用系统的安全、可靠、稳定运行是公安信息化部门管理工作的重要内容。本文从公安信息网应用服务安全监测系统出发,对系统的安全监测、报警处置等进行设计研究,以全面提高公安网安全监测与防护水平。

    2017年04期 No.196 160+167页 [查看摘要][在线阅读][下载 1128K]
  • P2P电子商务系统信任机制的设计与仿真构建探索

    张辉;

    P2P电子商务作为一种新的电子商务模式的发展。信任和风险对电子商务活动的影响越来越受到人们的重视。本文针对P2P电子商务的优势和面临的挑战,探讨了P2P电子商务的风险问题,提出了信任是一切商务活动的基础,认为企业应该采取一定的措施防范P2P电子商务中的信任风险。通过分析,有效的信任机制可以使电子商务更加安全,从而降低人们对风险的期望,进而增强对P2P电子商务的信心。

    2017年04期 No.196 161+167页 [查看摘要][在线阅读][下载 1094K]
  • 电子商务中计算机安全技术的应用研究

    赵艳茹;

    随着信息时代地不断发展,使得我国电子商务也得到了快速地发展,而社会经济也得到不断进步,与此同时,信息变得越来越不安全,出现了这样那样的问题。基于这种情况,有必要研究如何应用计算机的安全技术,来确保交易双方的信息更加安全,最终顺利完成电子商务活动。

    2017年04期 No.196 162+181页 [查看摘要][在线阅读][下载 1153K]
  • 网络购物所带来安全问题及解决策略

    张连浩;

    随着互联网技术的飞速发展,网络已经进入千家万户,包括网上购物、网上支付、网上交易,到交水电费、手机费等在内的这些网上金融活动,已经成为了我们日常生活中不可缺的部分。但由于网络技术发展及其相关的问题意向,安全性是阻碍的最大问题所在。本文针对几个重要的方面加以分析,并结合网络技术的发展及现代网络购物模式,提出科学、合理的解决策略。

    2017年04期 No.196 163-164页 [查看摘要][在线阅读][下载 1077K]
  • “互联网+”背景下社交媒介平台上的营销思维方式分析

    李语晴;

    对于一个主要拥有多类网络产品的公司来讲,在互联网的运用程度越来越深,运用范围越来越广的现在,结合互联网+的营销方法就显得极为重要。总的来讲,营销方法的选择取决于该公司营销思维方式的特点,多样性的思维方式让营销方法趋于广泛,针对性的思维方式让营销方法趋于深刻;而面对的市场、人群等因素的不同又决定了思维方式是单线衍生还是多线合并。本文分别以腾讯公司以及新浪公司为例,分别从市场、人群、产品、营销策略等几个方面分析其内在的营销思路,以得出社交媒介平台的营销思维方式两种表现的优劣情况。

    2017年04期 No.196 165-167页 [查看摘要][在线阅读][下载 1101K]
  • RFID技术在图书馆管理中的潜在风险与应用前景

    余啸;

    当前社会经济发展速度,信息化的传播覆盖面越来越广泛。应用在图书馆管理的服务模式开始由传统的图书馆管理人员服务转变为网络化自助服务,新形势发展背景之下的图书馆服务,具有较高的服务附加价值。面临知识经济时代的信息快速增长,关于图书馆藏书数量规模不断增加,传统的条形码识别管理模式已不再满足图书馆的管理以及读者需求,RFID技术的出现为图书馆服务的转型提供了技术支持。本文就RFID技术在图书馆管理中的应用进行相关的探讨和分析。

    2017年04期 No.196 168+171页 [查看摘要][在线阅读][下载 1102K]
  • 多层面探究电力系统信息网络安全问题

    段萱芳;

    一直以来电力系统是国民经济的基础设施,电力系统的信息网络安全问题对自身网络信息化建设进程有着非常重要的影响,其中电力系统的信息安全问题、应用系统开发以及系统防范和恢复措施均为信息安全战略的重要内容。一旦电力系统信息网络出现安全问题会威胁到系统安全、稳定、经济和优质的运行,甚至会产生极其严重的后果。所以当前核心任务就是保障电力系统信息网络的安全性,以确保操作平台不会遭受黑客或病毒的入侵,保障数据传输的安全性和可靠性。本文对电力网络信息系统安全造成威胁的因素进行了详细分析,并对保证信息网络系统性安全对策进行了多层面的深入探讨。

    2017年04期 No.196 169+179页 [查看摘要][在线阅读][下载 1078K]
  • 基于“互联网+”贵州省黔西南州众筹扶贫模式研究

    罗平娟;江河;郭书涛;

    本文主要研究探索"三变"的财政扶贫资金与社会众筹资金的合作模式,介绍贵州省黔西南州开展互联网+众筹扶贫的背景和意义,研究互联网+众筹扶贫平台运行模式,针对黔西南州开展众筹扶贫工作提出相关建议和对策,最终在本州内建立一个将社会民众与贫困村、贫困户联结,扩大扶贫参与者和受益面,带动贫困地区产业发展,推动特色产品销售,有效带动群众增收致富,建立科学治贫、精准扶贫、有效脱贫的互联网众筹扶贫应用示范平台。

    2017年04期 No.196 170-171页 [查看摘要][在线阅读][下载 1119K]
  • 基于InfiniBand的油藏数值模拟集群的建设与应用

    李志刚;韩庆时;

    为解决油田数值模拟并行计算性能低问题,分析了并行计算集群基础架构中对数值模拟计算速度的影响因素,对基于InfiniBand交换机和千兆以太网的并行机的计算性能进行了实例测试,根据测试结果,证明对于石油勘探开发过程中油藏模拟应用的科学计算的环境,构建具有高速互连网络的并行集群是计算效率最高的方案。

    2017年04期 No.196 172-173+179页 [查看摘要][在线阅读][下载 1185K]
  • 基于审计平台实现企业网络安全可视化的研究

    关泽武;欧阳可萃;

    随着企业信息化的不断发展,企业对网络技术的依赖逐日加深。与此同时,提高企业网络安全性也迫在眉睫。通过审计平台,可以有效确保企业网络安全。因此,本文主要介绍了审计平台的概念、审计平台的作用、系统组成以及系统功能。为企业构建审计平台提供一些参考。

    2017年04期 No.196 174-175页 [查看摘要][在线阅读][下载 1153K]
  • 基于物联网的温室大棚管理控制系统设计方案分析

    王浩;

    物联网在温室大棚管理控制中的应用起到了非常突出的效果,对温室的湿度、温度、通风、光照等可进行详细的分析。本文针对物联网的温室大棚管理控制系统设计方案做出了进一步探究,全面介绍了物联网技术,对物联网的智能化温室工程整体方案、具体方案、关键技术分析给出了指导与建议。

    2017年04期 No.196 176-177+181页 [查看摘要][在线阅读][下载 1340K]
  • 基于信息化条件下的军用信息系统安全思考

    王汉斌;

    随着信息技术的发展,我军不断加快信息化建设,提升部队的综合实力。但是由于信息技术具有的开放性特征可能会导致一些安全问题,因此就需要加强军用信息系统安全建设,保护我军信息安全。本文对当前形势下部队的信息安全隐患进行了分析,并探讨了加强我军信息系统安全的方法。

    2017年04期 No.196 178-179页 [查看摘要][在线阅读][下载 1078K]
  • 勘探开发一体化远程协同工作平台

    罗冬阳;焦杨;

    石油行业正面临异构平台越来越复杂化以及各种应用软件的数据在不同地点的多个平台上运行和存放等问题和挑战。为了解决这些问题,勘探开发一体化远程协同工作平台孕育而生。利用LiveQuest远程协同工作平台技术将基础设施、数据和各种勘探开发应用软件整合在一起,并采用统一的用户认证方式,从而达到在任何时间任何地点使用同一套账户即可轻松访问各类勘探开发应用软件的目的。

    2017年04期 No.196 180-181页 [查看摘要][在线阅读][下载 1202K]
  • 浅析虚拟化实验环境下的网络信息安全实验

    谢林;

    实验是培养实验者动手实践能力和自主探究能力的有效途径,但是资源受到限制,实验资源越来越不能满足实验者的实验需求。然而,网络信息安全是一门实践性很强的学问,需要有很好的实验环境,但是现有普遍的实验室环境并达不到实验者的需要。为解决这一实际问题,本文重点探究利用虚拟化技术构建实验环境,以打破传统实验环境的限制,提升实践质量。

    2017年04期 No.196 182+189页 [查看摘要][在线阅读][下载 1189K]
  • 基于发布/订阅模型的战场情报信息分发系统设计

    周红卫;张俊青;

    根据战场情报信息发布和订阅的特点,提出了一种战场情报分发系统的实时调度方法,通过监视负载量,在分发模块均衡情报发布任务和订阅任务,并实时监测和管理分发模块,从而实现了情报信息的安全、高效地被按需分发。实验证明,该方法能够均衡情报信息分发系统的负载,节省了系统的资源开销,为信息共享提供技术保障。

    2017年04期 No.196 183-185页 [查看摘要][在线阅读][下载 1448K]
  • 浅谈物联网专业的人才需求现状

    陈彦宇;

    根据国家2011年出台的物联网"十二五"的规划,物联网的十大应用重点领域分别是智能电网,智能物流,智能交通,智能家居,环境与安全检测,工业与自动化控制,医疗健康,精细农牧业,金融与服务业,国防军事上,所以随着物联网产业的兴起,不断发展和应用,物联网的前景非常可观。本文通过分析物联网产业的发展,以及物联网对专业人才的需求进行简单的论述。

    2017年04期 No.196 186+29页 [查看摘要][在线阅读][下载 1245K]

网络犯罪与取证

  • 网络犯罪中侦查实验方法的探讨

    邹继芸;高敔恒;

    随着互联网技术的飞速发展,网络也被一些不法分子利用。日前,以网络为犯罪载体或者作为犯罪分子入侵客体的犯罪案件频发,同时,网络犯罪案件的特殊性为电子数据取证带来很大的挑战。本文结合侦查实验法律依据、目的,对网络犯罪电子数据取证中侦查实验方法进行研讨,对依法打击网络犯罪具有实践意义。

    2017年04期 No.196 187+189页 [查看摘要][在线阅读][下载 1078K]
  • 刑事诉讼中电子数据鉴定存在的问题和对策

    朱华斌;刘定芳;

    随着社会的发展与进步,犯罪行为的发生也更加的隐蔽,在进行刑事诉讼的证据收集过程中,往往会面临着诸多的困难与不足。在这种情况下,在对刑事诉讼法进行修改的过程中,电子数据作为一种新的证据类型,被明确的列入到八种证据类型当中。但是在利用电子数据进行案件定性与审判的过程中,由于其与传统的证据有着很大区别,在具体操作过程中会经常出现一些问题,这就在很大程度上影响了电子数据作用的发挥,对于案件的侦破与审判产生了不利影响。因此,必须要强化刑事诉讼当中电子数据的鉴定应用工作,对其中存在的问题进行研究,更好的采取相应的措施,从而在刑事诉讼当中更好地发挥出电子数据的作用。

    2017年04期 No.196 188-189页 [查看摘要][在线阅读][下载 1078K]
  • 下载本期数据