- 蒋义军;涂宏;
构建无线网络系统的技术发展非常迅猛。目前存在着多种可用于创建无线网络的技术。其中,IEEE802.11b标准用途相当广泛,已经成为用于共享无线局域网(WLAN)技术的行业标准。本文集中研究IEEE802.11b标准的安全性问题及其解决措施。
2008年03期 No.87 7-9页 [查看摘要][在线阅读][下载 528K] - 董颖娣;王慧琴;范保玲;
本文提出了一种在IPv6中基于路由器工作状态的网络拥塞控制算法。首先通过对路由器处流入数据速率的测试,对路由器的工作状态进行分类。然后利用IPv6中数据包的流标签格式,在路由器处根据其不同工作状态设置特殊数据包标签,通过在发送端提取反馈的数据包的特征对发送速率进行调整以解决网络拥塞问题,并且可以实现在路由器处对数据流进行管理。
2008年03期 No.87 10-11+27页 [查看摘要][在线阅读][下载 391K] - 乔建军;石绍应;
本文介绍了SNMP网络管理协议,详细分析了基于Linux的SNMP代理的原理。并基于HP Agent++软件包,介绍了代理软件的一种实现方法。文中讨论的方法对于SNMP代理软件的设计实现有普遍意义,并已应用在一款路由设备的代理软件的开发过程中,并且大大提高了代理软件的运行效率。
2008年03期 No.87 12-14页 [查看摘要][在线阅读][下载 261K] - 万杨;
本文讨论了嵌入式通信网关设计的必要性和其具有的优势,简单分析了其硬件系统结构、设计原理和网络系统结构,详细讨论了数据帧格式的设计、传输层UDP数据包的转发,并实现了通过UDP对通信网关的控制,文中给出了部分实现代码。
2008年03期 No.87 15-16页 [查看摘要][在线阅读][下载 366K] - 王新程;杨蓉蓉;解福;
本文首先给出了对等计算环境下信任的定义,并分析了信任的属性。根据对等网络的特点,提出了一个动态自适应信任模型,着重介绍了信任的计算模型。在信任计算模型中,直接信任度评估采用基于贝叶斯评估方法,推荐信任度是在基于直接信任度计算的基础上,结合自身信任经验计算推荐信任度,最后给出了综合评估信任度计算模型。仿真结果表明,在交互决策时显示出模型的优越性和健壮性。
2008年03期 No.87 17-18页 [查看摘要][在线阅读][下载 1149K] - 李芳;陈勇;吕向风;
XML语言作为数据表示的一个开放标准,它给Web应用乃至网络计算注入了新的活力。XML应用日益广泛,XML安全问题已经成为关注的焦点。本文介绍分析了XML安全问题中的三种主要技术:XML签名、XML加密和XML密钥管理规范,并给出了XML签名、XML加密的结构格式及实例。
2008年03期 No.87 19-20+65页 [查看摘要][在线阅读][下载 132K] - 安化龙;
互联网的应用已经扩展到对服务质量有要求的多媒体业务和实时业务;这些因素促使现有的网络演变成能够提供服务质量的网络。本文以网络的终端设备为要研究对象,研究建立基于终端产品的QoS系统方案。并探讨制定一个QoS实施策略,以实现终端设备的QoS。并对用软件如何实现进行研究。
2008年03期 No.87 21-22页 [查看摘要][在线阅读][下载 44K] - 张毓;疏靖;
目前,在IP主干网络的VPN建设中,MPLS技术得到了较为广泛的应用,但在运营过程中,其服务质量、网络管理等问题却影响着MPLS VPN的进一步发展。主动网络技术利用节点的可编程性,实现了网络的智能化。本文根据MPLS VPN在其运营过程中存在的一些问题,提出了将主动网络技术运用于MPLS VPN网络中的一种思路,以构造一个灵活、高效、安全的网络体系。
2008年03期 No.87 23-24+31页 [查看摘要][在线阅读][下载 241K] - 吴粒;肖杰斌;李俊络;
证监会于日前发布新规则强化信息披露,可见我国急需完善信息披露体系,本文试着从管理层进行内部控制信息披露的必要性着手,结合美国内部控制信息披露的情况指出我国所存在的问题,然后提出改进建议。
2008年03期 No.87 25-27页 [查看摘要][在线阅读][下载 63K] - 綦宁;
IP地址的识别及安全防范在计算机应用中重要性日益突出,本文根据TCP/IP协议栈模型的不同层次结构阐述网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的。
2008年03期 No.87 28-29+9页 [查看摘要][在线阅读][下载 104K] - 贾涛;
近年来,反病毒技术的研究主要禁锢于特征值扫描法,很少对病毒主动防御技术进行深入的探讨和研究。本文主要分析了传统反病毒技术及其局限性,并对主动防御技术进行了初步探讨。
2008年03期 No.87 30-31页 [查看摘要][在线阅读][下载 45K] - 李静燕;
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。
2008年03期 No.87 32-34页 [查看摘要][在线阅读][下载 63K] - 王亮;杨永川;
网络取证技术在国内目前还不很成熟,本文简要介绍了网络取证的概念和基本流程,对有关网络取证技术及电子证据的分析方法与分析规则进行了简要探讨。最后对网络取证的发展趋势进行了展望。
2008年03期 No.87 35-37页 [查看摘要][在线阅读][下载 63K] - 贾钊;王蕊楠;陶波;
本文在对P2P网络及其应用介绍的基础上,分析了P2P技术相关的安全问题,给出了现有的一些解决方法。最后讨论了P2P系统安全所面临的挑战和需要研究的重点方向。
2008年03期 No.87 38-39+58页 [查看摘要][在线阅读][下载 103K] - 杨延军;池亚平;方勇;
在计算机取证中涉及到取证事件因果关联分析时,特定事件的产生时间是重点关注的因素。本文在分析动态时间戳方法的基础上,提出一种利用异常检测方法确定文件产生真实时间范围的改进方案,为计算机取证提供了有效依据。
2008年03期 No.87 40-41+74页 [查看摘要][在线阅读][下载 1312K]
- 张晓燕;张浩;
本文介绍了一种基于机器学习的流量识别和管理方案。讨论了该方案的整体框架,重点描述了流量识别和应用程序标示的过程,对其中使用的算法进行了详细说明,最后指出了方案中需要改进的地方。
2008年03期 No.87 42-44页 [查看摘要][在线阅读][下载 1214K] - 王凤光;王志琦;卢绪余;
随着电子政务网络规模的扩大,网络安全管理成为重要内容。本文论述通过架设日志服务器,实现交换机、服务器等网络设备的集中日志管理与分析,加强电子政务网络安全管理。
2008年03期 No.87 45-46页 [查看摘要][在线阅读][下载 282K] - 冯璐;冯凤娟;
数据库连接作为系统性能的一个重要瓶颈,软件开发人员正在寻求各种高效的方法来提高系统性能,本文就以本人在IP网管系统项目研发过程中的实际应用为例介绍单例模式在数据库连接池中的应用。
2008年03期 No.87 47-49+76页 [查看摘要][在线阅读][下载 196K] - 赵莉;禹继国;
为了保证数据在网络中的传输安全,本文结合博弈论中的非合作模型提出一种网络数据的安全传输方案。该方案用一种只有两个参与者(攻击者和数据传输者)的非合作博弈模型来描述数据的安全传输问题,并用具体的网络拓扑证明了这个博弈模型存在纳什均衡点。
2008年03期 No.87 50-51页 [查看摘要][在线阅读][下载 1075K] - 赵壹;丁瑞;蒋海鸥;
Internet的不断普及、方便的接入方式以及信息内容的爆炸增长,为个人、企业、政府、学校等带来了极大的便利和巨大的机会。但是,人们在得益于信息革命带来的巨大机遇的同时,不得不面对网络信息安全问题的严峻考验,而认证中心(CA)是当前网络安全领域研究的热点之一。本文首先提出了CA所面临的安全威胁,然后分别从CA的权限管理、数据库安全、密钥安全管理等方面阐述了CA系统的安全性设计。
2008年03期 No.87 52-53+88页 [查看摘要][在线阅读][下载 103K] - 张立涓;
本文从校园信息化建设的现状出发,提出了一个基于Web应用的校园网统一的身份认证管理的单点登录解决方案。着重对SSO的认证流程以及该方案的技术实现细节作了比较深入地探讨和分析。
2008年03期 No.87 54-55页 [查看摘要][在线阅读][下载 234K] - 何文才;何晓娜;许盛伟;王中华;刘培鹤;
针对中国大部分企业在多年的信息化发展过程中暴露出的"信息孤岛"问题,本文提出了一种基于USBKEY的统一认证服务平台。该系统利用USBKEY完成身份认证,用USBKEY的内置加密算法和密钥完成对用户身份资料的加密,用户登录的签名验签和会话密钥的传递。整个系统的安全性高,可靠性好,开发成本低。
2008年03期 No.87 56-58页 [查看摘要][在线阅读][下载 200K] - 王延庆;
复杂网络可靠性分析中关键要考虑的是"核心节点"的安全,而核心节点的确定有很多方法,本文在已有方法基础上提出了基于负载接连失效的节点重要性评估方法,结合网络节点的负载,给节点定义了"过载函数",使得节点重要性评估不仅更加简便,而且能更合理地确定节点的重要性。最后通过一个具体实例证明该方法的可行性。
2008年03期 No.87 59-61页 [查看摘要][在线阅读][下载 1182K] - 李旭;
入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。本文利用鸟群特性和神经网络对任意非线性函数的逼近能力,提出了一种基于鸟群神经网络的入侵检测方法。用鸟群变换代替普通神经网络的激励函数,能有效地提高网络样本训练的效率和速度,在仿真结果中体现出了很好的收敛速度和学习能力,比较适合用于入侵检测系统中。通过把鸟群神经网络技术与SNORT相结合,进行仿真实验。结果表明这种入侵检测系统模型是有效的。
2008年03期 No.87 62-65页 [查看摘要][在线阅读][下载 1137K] - 沙为超;何自立;
计算机病毒以其极强的破坏性和传染性,成了网络战研究的重点,并提出了病毒武器的概念。然而病毒的这些特征并不足以作为武器使用,本文提出对病毒进行改造,以适应装备化的需要。本文主要从计算机病毒的可控和跨平台两个方向进行了初步的探讨。
2008年03期 No.87 66-68页 [查看摘要][在线阅读][下载 149K] - 徐庆飞;杨新宇;
为了满足Internet上移动IP主机的网络业务需求,Internet工程任务组设计了移动IP协议。移动IP在某种意义上讲就是一种路由协议,其主要缺点恰恰是路由效率低。原始的移动IP策略产生了"三角路由"问题,严重影响了移动主机的通信效率和质量,路由优化策略较好地解决了这一问题,并且在现有的网络环境和硬件条件下,不会带来新的问题(如:安全问题)。本文详细地描述了这两种路由方案,最后在NS平台上对这两种方案进行了模拟对比。
2008年03期 No.87 69-71页 [查看摘要][在线阅读][下载 353K] - 李德郎;
本文列举了数据库的常见故障,找出了消除故障的方法,重点论述了数据库备份与恢复。
2008年03期 No.87 72-74页 [查看摘要][在线阅读][下载 62K] - 李峰;
大量的P2P等非关键业务在校园网中的应用无情地吞噬着校园网络有限的带宽资源,使得关键性应用得不到保障。本文通过P2P原理及发展特点分析,提出有效识别和控制P2P流的参考措施和方法。
2008年03期 No.87 75-76页 [查看摘要][在线阅读][下载 44K] - 陈晶;
本文通过分析校园网络的自身特点,提出了校园网络安全整体解决方案。介绍了PIX防火墙的工作原理,并结合校园网络安全的现状,提出实际应用中PIX防火墙设置的方法。
2008年03期 No.87 77-79页 [查看摘要][在线阅读][下载 65K] - 徐儒;李柳柏;
本文根据县乡农业信息系统的特点,给出了安全系统结构模型,并对该模型详细分析做了设计和实现。最后给出了模糊数学算法,并对系统进行了安全评估。
2008年03期 No.87 80-82+68页 [查看摘要][在线阅读][下载 1235K] - 吴志远;于磊;洪东明;郭俊杰;
本文根据校园网管理的实际情况,结合目前比较流行的拓扑自动发现算法,设计并实现了一个网络拓扑自动发现系统。采用遍历路由表算法实现主域拓扑的自动发现,并通过多线程编程技术提高子网拓扑发现的效率,同时,软件还提供了对网络设备的性能监视功能,极大方便了网络管理人员对网络设备的监控。
2008年03期 No.87 83-85页 [查看摘要][在线阅读][下载 355K] - 汪军;丰洪才;
本文通过对高校的校园网的需求进行分析,结合实例系统地探讨了校园网建设方案,并给出了该校园网系统设计方案。
2008年03期 No.87 86-88页 [查看摘要][在线阅读][下载 153K] - 吕克志;
随着虚拟现实技术和校园网络的发展,以及高校对实践教学的重视,使建立虚拟实验室成为可能。本文介绍了网络虚拟实验室的定义、系统结构,并对当前实现网络虚拟实验室的几种主流技术进行了比较和概括。
2008年03期 No.87 89-90页 [查看摘要][在线阅读][下载 121K]