焦点·论坛_企业透视

  • 扬州烟草构建“四层”安全防御体系——趋势科技护航烟草行业成功案例

    李娜;

    <正>扬州市烟草专卖局(公司)长期以来立足信息化建设,在功能和技术上的革新塑造了一个基础结构稳定、功能创新和执行高效的网络平台,通过近10年的努力,如今的扬州烟草已经取得了显著的成绩。趋势科技针对扬州烟草的网络和应用特点,结合趋势科技多年在防病毒领域的成功经验、以

    2010年09期 No.117 4页 [查看摘要][在线阅读][下载 827K]
  • 扬州烟草构建“四层”安全防御体系——趋势科技护航烟草行业成功案例

    李娜;

    <正>扬州市烟草专卖局(公司)长期以来立足信息化建设,在功能和技术上的革新塑造了一个基础结构稳定、功能创新和执行高效的网络平台,通过近10年的努力,如今的扬州烟草已经取得了显著的成绩。趋势科技针对扬州烟草的网络和应用特点,结合趋势科技多年在防病毒领域的成功经验、以

    2010年09期 No.117 4页 [查看摘要][在线阅读][下载 827K]
  • 强化系统安全应从对木马开始

    雷冰;

    <正>在互联网盛行的今天,"木马"一词可以说是无人不知、无人不晓。但是且不说普通用户的个人电脑能否抵御木马入侵,就连美国国防部也少不了被黑客的木马频繁光顾。就在前几天,美国传来消息:"维基解密"网站上传了一份可供下载、但暂不可阅读的加密文件,而它很有可能与阿富汗战争密

    2010年09期 No.117 5页 [查看摘要][在线阅读][下载 754K]
  • 强化系统安全应从对木马开始

    雷冰;

    <正>在互联网盛行的今天,"木马"一词可以说是无人不知、无人不晓。但是且不说普通用户的个人电脑能否抵御木马入侵,就连美国国防部也少不了被黑客的木马频繁光顾。就在前几天,美国传来消息:"维基解密"网站上传了一份可供下载、但暂不可阅读的加密文件,而它很有可能与阿富汗战争密

    2010年09期 No.117 5页 [查看摘要][在线阅读][下载 754K]

技术·应用_网络安全

  • ATC系统中短期冲突探测方法的研究

    程先峰;龚维强;

    飞行冲突探测是空中交通管制系统中的一个重要课题,本文结合我国空管的有关规定和飞行参数标准,介绍了在实践中探索并应用的一种冲突探测告警处理方法和运算步骤。

    2010年09期 No.117 6-8页 [查看摘要][在线阅读][下载 884K]
  • ATC系统中短期冲突探测方法的研究

    程先峰;龚维强;

    飞行冲突探测是空中交通管制系统中的一个重要课题,本文结合我国空管的有关规定和飞行参数标准,介绍了在实践中探索并应用的一种冲突探测告警处理方法和运算步骤。

    2010年09期 No.117 6-8页 [查看摘要][在线阅读][下载 884K]
  • Bayes分类技术在计算机病毒检测中的研究

    李伟光;黄常全;

    本文从恶意程序检测的问题入手,介绍了病毒检测技术中的问题和难点,通过对恶意程序的主要特征分析,结合当前迅速发展的模式识别与智能检测成果,提出了使用Bayes分类法对恶意程序进行判断的方案,并对该方案的优缺点进行了分析。

    2010年09期 No.117 9-11页 [查看摘要][在线阅读][下载 911K]
  • Bayes分类技术在计算机病毒检测中的研究

    李伟光;黄常全;

    本文从恶意程序检测的问题入手,介绍了病毒检测技术中的问题和难点,通过对恶意程序的主要特征分析,结合当前迅速发展的模式识别与智能检测成果,提出了使用Bayes分类法对恶意程序进行判断的方案,并对该方案的优缺点进行了分析。

    2010年09期 No.117 9-11页 [查看摘要][在线阅读][下载 911K]
  • Windows文件系统访问控制技术的研究

    张军;李秦伟;黄烨;

    本文通过对常见几中文件控制访问方法的分析,得出从底层进行限制的优势。然后对Windows操作系统的内部运行机制进行了详尽分析,揭示了Windows操作系统中用户层和内核层的协调作用过程,并具体分析内核层的各个组件作用,着重探讨了在底层实现文件访问控制的技术。最后,通过笔者的一个具体实例,向大家展示了实际控制过程。

    2010年09期 No.117 15-17页 [查看摘要][在线阅读][下载 851K]
  • Windows文件系统访问控制技术的研究

    张军;李秦伟;黄烨;

    本文通过对常见几中文件控制访问方法的分析,得出从底层进行限制的优势。然后对Windows操作系统的内部运行机制进行了详尽分析,揭示了Windows操作系统中用户层和内核层的协调作用过程,并具体分析内核层的各个组件作用,着重探讨了在底层实现文件访问控制的技术。最后,通过笔者的一个具体实例,向大家展示了实际控制过程。

    2010年09期 No.117 15-17页 [查看摘要][在线阅读][下载 851K]
  • 基于B/S的信息化平台权限管理系统设计

    杨薇;刘阳;杨永国;

    本文针对B/S模式下的信息化平台的权限管理系统进行了设计,提供了一种集成功能权限和数据权限的解决方案,在数据权限设计中提出了数据权限角色划分的概念,以满足多层次组织中权限管理方面的集中控制。该权限管理系统具有较高实用性,自适应性和通用性等特点,可以减少权限管理系统的重复开发,同时提高系统的健壮性和可维护性。

    2010年09期 No.117 18-20页 [查看摘要][在线阅读][下载 859K]
  • 基于B/S的信息化平台权限管理系统设计

    杨薇;刘阳;杨永国;

    本文针对B/S模式下的信息化平台的权限管理系统进行了设计,提供了一种集成功能权限和数据权限的解决方案,在数据权限设计中提出了数据权限角色划分的概念,以满足多层次组织中权限管理方面的集中控制。该权限管理系统具有较高实用性,自适应性和通用性等特点,可以减少权限管理系统的重复开发,同时提高系统的健壮性和可维护性。

    2010年09期 No.117 18-20页 [查看摘要][在线阅读][下载 859K]
  • 云火墙在校园网安全中的应用

    张学锋;刘祥深;

    本文从多个方面分析了校园网普遍存在的网络问题,同时也分析了传统网络安全技术和现在流行的网络安全技术"云火墙"。云火墙遵循了主动防御的思想,云火墙是防火墙的进一步发展,但它把防火墙提升到一个新的高度,给网络安全带来了新的生机。

    2010年09期 No.117 24-26页 [查看摘要][在线阅读][下载 846K]
  • 云火墙在校园网安全中的应用

    张学锋;刘祥深;

    本文从多个方面分析了校园网普遍存在的网络问题,同时也分析了传统网络安全技术和现在流行的网络安全技术"云火墙"。云火墙遵循了主动防御的思想,云火墙是防火墙的进一步发展,但它把防火墙提升到一个新的高度,给网络安全带来了新的生机。

    2010年09期 No.117 24-26页 [查看摘要][在线阅读][下载 846K]
  • P2P与网格相似性研究

    李运娣;张婉;

    网格和P2P都属于分布式技术,它们最初产生的原因不同,但总体目标相似。本文对P2P与网格技术的相似性与差异性进行了研究,重点对比分析了它们的资源管理机制、安全机制、容错机制以及连通性等几个关系系统性能的重要方面。通过对P2P模式与网格模式的对比分析,找出它们各自的优势与不足之处,以便综合利用它们的技术优势来构建高性能的分布式系统。

    2010年09期 No.117 27-29页 [查看摘要][在线阅读][下载 775K]
  • P2P与网格相似性研究

    李运娣;张婉;

    网格和P2P都属于分布式技术,它们最初产生的原因不同,但总体目标相似。本文对P2P与网格技术的相似性与差异性进行了研究,重点对比分析了它们的资源管理机制、安全机制、容错机制以及连通性等几个关系系统性能的重要方面。通过对P2P模式与网格模式的对比分析,找出它们各自的优势与不足之处,以便综合利用它们的技术优势来构建高性能的分布式系统。

    2010年09期 No.117 27-29页 [查看摘要][在线阅读][下载 775K]
  • 基于蚁群算法的网格资源发现模型研究

    邓小清;彭小利;梁弼;

    本文通过对传统的网格资源发现存在的问题进行分析,针对其不足,引入蚁群算法,提出基于蚁群算法的网格资源发现模型(AA_GRRM),设计并分析AA_GRRM的体系结构,并对其关键模块分析设计,以提高网格资源发现效率。

    2010年09期 No.117 30-31页 [查看摘要][在线阅读][下载 851K]
  • 基于蚁群算法的网格资源发现模型研究

    邓小清;彭小利;梁弼;

    本文通过对传统的网格资源发现存在的问题进行分析,针对其不足,引入蚁群算法,提出基于蚁群算法的网格资源发现模型(AA_GRRM),设计并分析AA_GRRM的体系结构,并对其关键模块分析设计,以提高网格资源发现效率。

    2010年09期 No.117 30-31页 [查看摘要][在线阅读][下载 851K]
  • 政府门户网站安全现状、原因及其对策研究

    杨兴春;牟剑平;

    随着信息化建设的大力推进,政府门户网站在阳光政务中起到了至关重要的作用,各级政府机关(机构)的信息和政策发布、行政服务、意见征集等一系列政务活动,都是通过政府门户网站进行的,因此,政府门户网站的安全运行至关重要。但是近几年尤其是近期出现的大量网站安全事件表明,我国各级政府门户网站的安全现状令人担忧,本文对此进行了比较全面的探讨,并对其原因进行了深入剖析,最后提出了切实可行的应对策略及措施。

    2010年09期 No.117 32-34页 [查看摘要][在线阅读][下载 775K]
  • 政府门户网站安全现状、原因及其对策研究

    杨兴春;牟剑平;

    随着信息化建设的大力推进,政府门户网站在阳光政务中起到了至关重要的作用,各级政府机关(机构)的信息和政策发布、行政服务、意见征集等一系列政务活动,都是通过政府门户网站进行的,因此,政府门户网站的安全运行至关重要。但是近几年尤其是近期出现的大量网站安全事件表明,我国各级政府门户网站的安全现状令人担忧,本文对此进行了比较全面的探讨,并对其原因进行了深入剖析,最后提出了切实可行的应对策略及措施。

    2010年09期 No.117 32-34页 [查看摘要][在线阅读][下载 775K]

技术·应用_技术应用

  • 基于不同层次实现校园网流量控制的方法与应用

    赵钊;

    本文从校园网实际出发,为解决校园网络拥塞和流量分配不均等问题,通过在不同层次对校园网流量的控制,抑制了P2P及视频流等大量耗费带宽的应用,保证了网络运行的畅通,提高了网络性能,使校园网用户能够充分的利用网络资源。

    2010年09期 No.117 35-37页 [查看摘要][在线阅读][下载 969K]
  • 基于不同层次实现校园网流量控制的方法与应用

    赵钊;

    本文从校园网实际出发,为解决校园网络拥塞和流量分配不均等问题,通过在不同层次对校园网流量的控制,抑制了P2P及视频流等大量耗费带宽的应用,保证了网络运行的畅通,提高了网络性能,使校园网用户能够充分的利用网络资源。

    2010年09期 No.117 35-37页 [查看摘要][在线阅读][下载 969K]
  • 基于Linux的计费网关设计与实现

    陈桢;范华峰;

    计费管理作为网络管理的五大功能之一,它能检测和控制网络操作的费用、代价,记录网络资源的使用情况。本文基于高效稳定的Linux系统设计和实现了计费网关,实现了对用户认证和计费。该系统在高负载高带宽的场合应用效果良好。

    2010年09期 No.117 38-40页 [查看摘要][在线阅读][下载 1306K]
  • 基于Linux的计费网关设计与实现

    陈桢;范华峰;

    计费管理作为网络管理的五大功能之一,它能检测和控制网络操作的费用、代价,记录网络资源的使用情况。本文基于高效稳定的Linux系统设计和实现了计费网关,实现了对用户认证和计费。该系统在高负载高带宽的场合应用效果良好。

    2010年09期 No.117 38-40页 [查看摘要][在线阅读][下载 1306K]
  • 基于NS2的Blue算法的分析与改进

    周芳;袁雪萍;

    本文主要介绍了如何在网络仿真工具NS2中扩展队列算法以及如何利用NS2中自带的工具进行数据分析,并利用NS2对主动队列算法BLUE进行了分析并将它与RED算法进行了比较,指出其不足之处并提出了改进方案。

    2010年09期 No.117 41-43页 [查看摘要][在线阅读][下载 914K]
  • 基于NS2的Blue算法的分析与改进

    周芳;袁雪萍;

    本文主要介绍了如何在网络仿真工具NS2中扩展队列算法以及如何利用NS2中自带的工具进行数据分析,并利用NS2对主动队列算法BLUE进行了分析并将它与RED算法进行了比较,指出其不足之处并提出了改进方案。

    2010年09期 No.117 41-43页 [查看摘要][在线阅读][下载 914K]
  • 加密算法在共享软件加密中的简单应用

    李厚刚;白玉芹;

    在共享软件设计开发过程中,利用不同的加密算法实现对软件注册、软件系统文件、用户权限等进行加密保护,实现了简单的软件加密,有效保护了共享软件的传播和软件系统自身安全。

    2010年09期 No.117 44-46页 [查看摘要][在线阅读][下载 842K]
  • 加密算法在共享软件加密中的简单应用

    李厚刚;白玉芹;

    在共享软件设计开发过程中,利用不同的加密算法实现对软件注册、软件系统文件、用户权限等进行加密保护,实现了简单的软件加密,有效保护了共享软件的传播和软件系统自身安全。

    2010年09期 No.117 44-46页 [查看摘要][在线阅读][下载 842K]
  • 利用IRF模型丰富文档的语义代表

    成少梅;

    文本挖掘是发现文本中所包含的内容和意义的过程。向量空间模型是文本挖掘中成熟的文本表示模型,而特征项的选择对其性能有着重要的影响。但以前的研究都把目光聚焦于文本中出现的特征项,忽略了文档之间的相关性。这种局限使这些特征项不能提供丰富的语义信息。始于2005年的Web2.0大潮席卷了整个互联网,在此背景下应运而生的社会化标注成了相关文档的语义桥梁,此文本挖掘带来了新的生机。据此本文利用IRF(Iterative Reinforcement Framwork)模型为文档产生了丰富的特征项,大大提高了文档的检索率。

    2010年09期 No.117 47-49页 [查看摘要][在线阅读][下载 921K]
  • 利用IRF模型丰富文档的语义代表

    成少梅;

    文本挖掘是发现文本中所包含的内容和意义的过程。向量空间模型是文本挖掘中成熟的文本表示模型,而特征项的选择对其性能有着重要的影响。但以前的研究都把目光聚焦于文本中出现的特征项,忽略了文档之间的相关性。这种局限使这些特征项不能提供丰富的语义信息。始于2005年的Web2.0大潮席卷了整个互联网,在此背景下应运而生的社会化标注成了相关文档的语义桥梁,此文本挖掘带来了新的生机。据此本文利用IRF(Iterative Reinforcement Framwork)模型为文档产生了丰富的特征项,大大提高了文档的检索率。

    2010年09期 No.117 47-49页 [查看摘要][在线阅读][下载 921K]
  • 蠕虫病毒的传播原理与防治

    李宗峰;

    蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的预防与治理。

    2010年09期 No.117 50-51页 [查看摘要][在线阅读][下载 892K]
  • 蠕虫病毒的传播原理与防治

    李宗峰;

    蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的预防与治理。

    2010年09期 No.117 50-51页 [查看摘要][在线阅读][下载 892K]
  • 基于GPRS的远程监控系统掉线重拨技术实现

    陈昕;刘中晅;韩兆福;

    本文基于GPRS的远程监控系统中,通信链路为GPRS网络,虽然GPRS登录Internet后具有始终保持在线通道,但也会因网络故障、信号不强、闪电等原因,而出现下网即掉线,为保证系统的可靠稳定的运行,本文提出了解决上述问题的软件实现办法。利用"心跳"程序,定期检查联网情况,一旦出现掉线,及时自动重新连接网络,保证远程采集前端与监控中心的稳定连接。

    2010年09期 No.117 61-62页 [查看摘要][在线阅读][下载 955K]
  • 基于GPRS的远程监控系统掉线重拨技术实现

    陈昕;刘中晅;韩兆福;

    本文基于GPRS的远程监控系统中,通信链路为GPRS网络,虽然GPRS登录Internet后具有始终保持在线通道,但也会因网络故障、信号不强、闪电等原因,而出现下网即掉线,为保证系统的可靠稳定的运行,本文提出了解决上述问题的软件实现办法。利用"心跳"程序,定期检查联网情况,一旦出现掉线,及时自动重新连接网络,保证远程采集前端与监控中心的稳定连接。

    2010年09期 No.117 61-62页 [查看摘要][在线阅读][下载 955K]
  • 基于多样图的纹理生成方法研究

    李艳伟;

    在计算机仿真和虚拟现实领域,如何构造具有高度真实感的视觉与动力学特征的物体,以模拟被研究对象在真实世界中的表现和作用,一直是人们研究的重要课题。纹理合成技术,则是真实再现表面效果和性能的重要手段之一,具有巨大的实用价值。纹理合成就是在样本图像有限并已知的情况下生成与其近似的纹理图像,并且新图像不能是原样本的复制。

    2010年09期 No.117 63-64+68页 [查看摘要][在线阅读][下载 922K]
  • 基于多样图的纹理生成方法研究

    李艳伟;

    在计算机仿真和虚拟现实领域,如何构造具有高度真实感的视觉与动力学特征的物体,以模拟被研究对象在真实世界中的表现和作用,一直是人们研究的重要课题。纹理合成技术,则是真实再现表面效果和性能的重要手段之一,具有巨大的实用价值。纹理合成就是在样本图像有限并已知的情况下生成与其近似的纹理图像,并且新图像不能是原样本的复制。

    2010年09期 No.117 63-64+68页 [查看摘要][在线阅读][下载 922K]
  • 日志服务器建设和应用

    陈庭平;沈丽娟;曾鹏;

    设备日志及时、准确地记录网络运行、服务信息,是网络管理人员应该重点关注的信息源。日志服务器利用日志服务器软件,采集网络设备、安全设备、应用服务器等的日志信息,集中存储管理。这些日志信息可以在日常维护管理中人工查阅,也可以利用程序进行处理和准确分析,实现对网络的全面监管。

    2010年09期 No.117 65-68页 [查看摘要][在线阅读][下载 962K]
  • 日志服务器建设和应用

    陈庭平;沈丽娟;曾鹏;

    设备日志及时、准确地记录网络运行、服务信息,是网络管理人员应该重点关注的信息源。日志服务器利用日志服务器软件,采集网络设备、安全设备、应用服务器等的日志信息,集中存储管理。这些日志信息可以在日常维护管理中人工查阅,也可以利用程序进行处理和准确分析,实现对网络的全面监管。

    2010年09期 No.117 65-68页 [查看摘要][在线阅读][下载 962K]
  • 基于Unix网络信息安全加密机的设计

    陈有为;王旭启;

    本文通过综合运用防火墙、加密解密、身份认证、审计及网络管理等多种网络安全方面的技术手段,设计了一种基于Unix操作系统的网络信息安全加密机,有效地解决了网络信息传输过程中安全性和保密性的问题。

    2010年09期 No.117 69-71页 [查看摘要][在线阅读][下载 825K]
  • 基于Unix网络信息安全加密机的设计

    陈有为;王旭启;

    本文通过综合运用防火墙、加密解密、身份认证、审计及网络管理等多种网络安全方面的技术手段,设计了一种基于Unix操作系统的网络信息安全加密机,有效地解决了网络信息传输过程中安全性和保密性的问题。

    2010年09期 No.117 69-71页 [查看摘要][在线阅读][下载 825K]
  • 内网安全管理技术研究

    李翔;马嘉川;

    随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,随之而来的网络安全问题也显得尤为重要。本文以内网安全为中心出发点,从桌面安全管理、内网行为监控、资产与补丁管理等多个角度构建一套完整的内网安全防护体系。重点介绍了局域网内网安全控制的一些策略。

    2010年09期 No.117 72-74+77页 [查看摘要][在线阅读][下载 988K]
  • 内网安全管理技术研究

    李翔;马嘉川;

    随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,随之而来的网络安全问题也显得尤为重要。本文以内网安全为中心出发点,从桌面安全管理、内网行为监控、资产与补丁管理等多个角度构建一套完整的内网安全防护体系。重点介绍了局域网内网安全控制的一些策略。

    2010年09期 No.117 72-74+77页 [查看摘要][在线阅读][下载 988K]
  • 基于渐进蚁群算法的DNA多序列比对

    李方洁;刘希玉;

    DNA多序列比对是生物信息学中的最重要的任务之一。本文针对多序列比对的特点,提出一种渐进蚁群算法,即将渐进比对算法和蚁群算法相结合。在渐进蚁群算法中,既能克服蚁群算法易于陷入局部最优解、收敛速度慢的特点,又能充分发挥渐进比对算法的优点。

    2010年09期 No.117 78-80页 [查看摘要][在线阅读][下载 879K]
  • 基于渐进蚁群算法的DNA多序列比对

    李方洁;刘希玉;

    DNA多序列比对是生物信息学中的最重要的任务之一。本文针对多序列比对的特点,提出一种渐进蚁群算法,即将渐进比对算法和蚁群算法相结合。在渐进蚁群算法中,既能克服蚁群算法易于陷入局部最优解、收敛速度慢的特点,又能充分发挥渐进比对算法的优点。

    2010年09期 No.117 78-80页 [查看摘要][在线阅读][下载 879K]