- 董红波;李伟;
针对P2P网络的特性,本文提出了一种局域搜索免疫。实验使用SIS病毒传播模型在BA无标度网络和实际网络中测试了局域搜索免疫策略,结果表明与其它免疫策略相比,该策略可以通过免疫相等或较少的节点来消灭病毒。
2013年02期 No.146 5-7+12页 [查看摘要][在线阅读][下载 244K] - 彭开慧;桂荣枝;袁晖;
本文设计了一个基于可见水印的PPT课件版权保护系统,提供了课件格式转换、图片查看、水印嵌入、水印清除和网上发布等功能。该系统的设计充分考虑了PPT课件图片的特性,版权通告采用了自适应图像特性的可见水印技术,为能按需还原图像采用了基于直方图的可逆数据隐藏技术。
2013年02期 No.146 8-9页 [查看摘要][在线阅读][下载 95K] - 白正;张宏宇;王萍;
本文提出一种报文分发的流水线模型,该模型中的共享数据缓冲区操作采用了动态内存分配的无锁队列算法。该算法以链表形式组织队列,避免了采用循环数组结构引起的缓冲区长度限制和内存浪费;与通用的链表队列算法相比具有实现简洁,执行效率更高,并在试验环境下验证了其性能指标。
2013年02期 No.146 10-12页 [查看摘要][在线阅读][下载 131K] - 王雷;
目前的安全操作系统模型有很多,以SELinux安全模型,AppArmor安全模型等为大家所熟知,基于这些强制访问控制模型的审计机制也更有不同。本文提供了一种基于轻量级DTE安全模型的审计机制,该机制中的审计信息采用固定大小格式,这样方便对其进行操作。该审计机制有效的监控了系统中主体对客体的所有访问,包括非法用户的操作和合法用户的误操作等。在系统自带的审计机制中,审计信息是系统中所有的审计记录的集合,数量相当庞大,不利于进行分析。本文提出审计开关,对审计记录中的数据进行分类处理,大大提高了检索和查找的速度。
2013年02期 No.146 13-15页 [查看摘要][在线阅读][下载 110K] - 范全润;潘峰;
数据流量识别技术在应对网络病毒、网络入侵检测和网络管理等方面都有着重要的应用。当前主要的网络流量识别技术主要是DPI(Deep Packet Inspection)和DFI(Deep Flow Inspection),两种技术都各自有优点和缺点。本文提出了一种网络架构,将DPI和DFI技术相结合,并通过数据挖掘技术来辅助发现分类规则,应用FPGA的可编程性和并发性来加速识别和处理过程。
2013年02期 No.146 16-18+22页 [查看摘要][在线阅读][下载 154K] - 胡国胜;方龙雄;
无线射频识别(RFID)技术与条形码技术等识别技术相比,具有防水防磁、读取距离远、存储数据多、数据可加密等优点,目前己被广泛应用于交通、物流、医疗、食品安全等领域。但作为物联网重要的感知设备因其缺乏有效的安全机制影响到物联网的应用与推广。本文从物理安全、通信安全和信息安全三个角度分析RFID系统安全问题及其解决方法。
2013年02期 No.146 19-22页 [查看摘要][在线阅读][下载 115K] - 严霄凤;
电子认证的目的是建立以电子方式提交到信息系统的用户身份的可信性,电子认证令牌用于在电子认证过程中证明用户的身份。本文介绍了电子认证令牌及其使用,分析、例举了令牌面临的安全风险,给出了令牌安全风险的缓解措施。
2013年02期 No.146 23-26+30页 [查看摘要][在线阅读][下载 132K] - 林文美;缪品章;翁鲲鹏;王美;方演;
如何有效控制不同安全域之间的信息流向以及信息的访问控制是分级保护的一个工作重点。该系统利用Windows内核的驱动框架,通过嵌入在I/0管理器和文件系统驱动模块之间的文件过滤驱动模块向信息头部写入密级标,并结合管理中心分发的密钥,实现信息的动态透明加/解密,使涉密文件只能被有相应权限的用户所访问;信息控制引擎结合访问控制策略,实现信息流向控制,杜绝高密级信息向低密级域流动。
2013年02期 No.146 27-30页 [查看摘要][在线阅读][下载 170K] - 杜龙洋;梁晓诚;
Novell结构(N-PMIPV6)可以实现移动网络的无缝和有效整合。可上述体系结构因为数据包的丢失而降低了在数据传输上的性能。为了克服数据丢失问题,可以集成N-PMIPV6和同步绑定技术,这种技术可以避免数据包的丢失和额外隧道数据包的开销。通过此方案,节点更易到达,这样互联网到车辆网络的连接就不会出现任何的性能降低。
2013年02期 No.146 31-33页 [查看摘要][在线阅读][下载 145K] - 张忠生;
随着云计算在各领域的应用,云计算的安全问题不容忽视,本文依据现有安全管理标准(ITIL、ISO/IEC 27001和ISO/IEC 27002),对云计算的安全管理和监测进行了深入的探析。
2013年02期 No.146 34-36+70页 [查看摘要][在线阅读][下载 111K]
- 丛佩丽;
高校网站服务器是数字化校园核心,是高校与外界交互的平台,网站服务器的安全直接影响着高校的数据安全和网络管理水平。本文从服务器安全、IIS安全和防护安全隐患等方面部署安全防范策略,保证网站服务器安全,达到数字化校园的安全。
2013年02期 No.146 37-39+44页 [查看摘要][在线阅读][下载 109K] - 莫泓铭;蔡勇智;
网络的发展使网络无处不在,我们也越来越离不开网络,网络管理的水平直接影响到日常的用户体验。校园网作为最具代表性的网络之一,研究基于"技术+制度"的管理方法对于其他网络具有示范辐射作用。
2013年02期 No.146 40-41页 [查看摘要][在线阅读][下载 90K] - 韦乐;
各行业业务数据都具有异构性和复杂性的特点,该特点使得各企业各业务系统在数据共享和交换上存地很大的限制。本文首先对企业数据信息现状和XML相关技术进行分析,然后对异构数据交换引擎逻辑结构进行了讨论,最后对引擎中的各主要部件功能进行论述。本文设计了一个基于XML技术的异构数据交换引擎,该设计为异构数据在各业务各应用系统的共享和交换提供了一个良好的解决方案,该方案具有一定的通用性及较高的推广性。
2013年02期 No.146 42-44页 [查看摘要][在线阅读][下载 118K] - 李俊;
本文设计的高速公路不停车收费系统的网络安全监控系统主要是由客户端和多个服务端组成,通过客户端对被监控的主机进行监控,获取主机的操作和运行信息,根据高速公路企业制定的安全准则和行为规范对主机的行为进行有效的管理,实现了一个可靠、实用、方便、高效的企业网络安全监控系统。
2013年02期 No.146 45-47页 [查看摘要][在线阅读][下载 115K] - 王良成;谭露;
本文分析了传统生成文档方式的问题,结合当前一些常见类型文档支持XML格式,提出将数据集的数据转换成这些常见类型的文档支持的特定XML字符串,通过文件流的形式直接快速生成文档,这种过程就是通过XML文档直接生成常见类型的文档。
2013年02期 No.146 48-50页 [查看摘要][在线阅读][下载 107K] - 严霄凤;
蓝牙是一种短距离射频(RF)通信开放标准。蓝牙技术主要用于建立无线个人局域网(WPAN),并已被集成到多种类型的企业和消费者电子设备。本文介绍了蓝牙的技术特点、安全功能、存在的脆弱性和面临的威胁,并给出了蓝牙安全风险缓解对策建议。
2013年02期 No.146 51-54+47页 [查看摘要][在线阅读][下载 114K] - 何琼月;杨微;
物流配送中心的选址问题在当今经济,尤其是在电子商务发展迅速与繁荣的社会中有着举足轻重的地位。本文采用提出的改进粒子群算法对该问题的模型进行了求解,仿真结果表明改进算法对于该问题求解的有效性。
2013年02期 No.146 55-57页 [查看摘要][在线阅读][下载 142K] - 於晨希;
情报学的发展和信息化的建设使公安情报得到了更为广泛地空间发展,公安情报工作的内容不断丰富,因此需要对公安情报的理念转型和价值探索进行再梳理。公安情报的理念转型包括情报力、情报网、情报圈和情报链,公安情报的价值探索包括思辨情报、文化情报、情报管理和情报科学。
2013年02期 No.146 58-59+62页 [查看摘要][在线阅读][下载 97K] - 孙荣燕;蔡昌曙;周洲;赵燕杰;杨金铭;
国密算法的公布是大势所趋,2010年12月公布了SM2椭圆曲线公钥密码算法与SM3哈希算法,国密算法将接受全面的验证,走出国门成为可能。本文首先对ECDSA算法与国密SM2椭圆曲线数字签名算法进行了介绍,接着对ECDSA-SM2算法的数字模型进行了正确性证明。最后,本文就对待签名信息的预处理、ECDLP、哈希函数选择、安全性方面对ECDSA与ECDSA-SM2进行了对比分析研究。
2013年02期 No.146 60-62页 [查看摘要][在线阅读][下载 147K] - 齐战胜;林立友;
本文在基于PCI-E总线的Intel X86多核平台下,提出了一种基于多核CPU和多收发队列网卡的包捕获模型(简称Multi-PF_RING)。通过充分利用RPS和RFS的包分发技术、PF_RING的零拷贝技术和多核cpu的计算资源,解决了Gbit及其以上链路带宽下的包捕获问题。
2013年02期 No.146 63-66+70页 [查看摘要][在线阅读][下载 1003K] - 杨振英;万秋一;
信息安全是军队新世纪新阶段必须面临的一个重大问题,将直接影响到军队的战斗力以及军队和国家的根本利益。要想保护好军队的信息安全,第一步就是要军队人员信息安全素养。本文分析了信息安全所面临的攻击手段和信息安全目标,结合信息安全的评价原则,运用目标-结构法构建了军队人员信息安全素养评价指标评价体系,定性的分析了军队人员应具有的各种信息安全素养,一定程度上帮助建立了信息安全素养教育的内容。
2013年02期 No.146 67-70页 [查看摘要][在线阅读][下载 144K] - 贾晨刚;李珍;王垒;陈佳;
双网隔离技术是近几年出现的一个全新的安全防御手段,在一定程度上解决了各单位对信息的安全需求。在保证气象网络内部信息不外泄的前提下,我省实现双网隔离,对完成网间数据的安全交换有着重要的意义。本文利用无线AP技术达到网络隔离的效果,为没有条件增加部署一套有线网络而实现双网隔离的单位提供了可以参考的案例和经验。
2013年02期 No.146 71-72页 [查看摘要][在线阅读][下载 136K] - 易兰青;杨金铭;秦锦荣;孙荣燕;张大好;
本文针对电子政务视频会议中的双机热备问题,提出了MCU双机热备和终端双机热备的技术应用分析,探讨其在视频会议中主工作设备出现故障时,能够在规定的时间内自动切换、信号平滑,充分保证会议的高可靠性。
2013年02期 No.146 73-76页 [查看摘要][在线阅读][下载 413K] - 刘建军;
电子证据在国家立法层面、学术界都给予高度重视,在公安工作中成为打击刑事犯罪的重要手段。实践中电子证据的价值还没有充分利用,本文结合电子证据的特点和司法实践的实际提出了若干对策,以促进电子证据在公安工作中的更大发展。
2013年02期 No.146 77-79页 [查看摘要][在线阅读][下载 102K]