- 张立涛,钱省三,应力
网络安全的实现,技术手段必不可少,但更重要的还是要靠有效的管理。针对这一问题,本文在对网络安全进行综合分析的基础上,从整体、系统化的观点出发,对网络安全管理进行了分层次、分级别的论述,最后归纳出一个网络安全管理策略的模型。
2001年08期 6-9页 [查看摘要][在线阅读][下载 361k] - 张震国
<正> 网络安全受到挑战可以追溯到1988年11月20日,大约在美国东部时间6点,康奈尔大学(CornelUniversitry)的一个学生莫利斯向Internet发送了一个蠕虫(worm)程序——第一个攻击Internet的重要病毒,一个小时以内,6000台计算机完全瘫痪。从那以后攻击事件成几何倍数增长,由此带来的经济损失更是惊人。美国据FBI做过的统计,美国黑客攻击网络造成的损失1999年达到了$170亿,仅2000年2月7日利用DDos(分布式拒绝服务攻击)攻击美国知名网站(Yahoo、Amazon、CNN、Buy、eBay、
2001年08期 10-11页 [查看摘要][在线阅读][下载 329k] - 范红,冯登国
本文主要概述了安全协议形式化分析的研究状况,分析了现有安全协议形式化分析工具所面临的挑战和问题。
2001年08期 12-15页 [查看摘要][在线阅读][下载 371k] - 宋鹏鹏,寇芸,王育民
支持高速、宽带、丰富的多媒体数据业务是第三代移动通信的新特征,但同时其网络安全问题也引起了相当的关注。本文首先介绍了3G的安全目标和原则,然后以现行3G标准之一——WCDMA体制为例,详细阐述了第三代移动通信系统的安全体制和方法,并与3G的另一种体制CDMA2000的安全策略进行对照,最后对3G的安全体制做了分析与总结。
2001年08期 16-19页 [查看摘要][在线阅读][下载 883k] - 王思锋,陈钟,段云所
分析了电子商务的安全需求、面临的主要安全问题,并在对入侵行为进行分类研究的基础上,对电子商务活动流程的描述和脆弱点分析中研究了其安全对策。
2001年08期 20-23页 [查看摘要][在线阅读][下载 998k] - 孟祥光,田萱,孟强
本文通过对比传统的网上交易方式,说明了有CA参与的电子商务如何解决其安全性问题,探讨了CA在解决网络安全问题中加密的过程,并详细介绍了CA中心的工作流程。
2001年08期 24-27页 [查看摘要][在线阅读][下载 538k] - 帅青红,匡松
随着因特网、有线网、无线网的融合,统一信息服务应运而生。用户可以使用电子邮件、传真、语音邮件、手机、可视邮件、电话等中的任何一种工具发出信息,而接受方则可以在自己方便的任何时刻、任何地点,使用电话、电脑、传真、呼机中的任何一种工具连接到系统的服务器,并获取所需信息,它满足了个人通信服务、个人化信息内容服务和个人化电子商务服务的需要。
2001年08期 28-31页 [查看摘要][在线阅读][下载 420k] - 寇芸,王育民
DDOS攻击严重威胁着网络的安全,如何防御和对抗DDOS攻击已经成为确保网络安全的重要环节。本文综合分析了DDOS攻击的原理、实现及其今后的发展,并在此基础之上建立了基于B-Channel的DDOS防御系统模型。然后简要分析了模型的特点及缺点,并针对DDOS攻击的实现条件对如何在实际网络中进行DDOS防御进行了探讨。
2001年08期 32-34页 [查看摘要][在线阅读][下载 283k] - 赵丽华,卢旭英
随着网络技术的迅猛发展,网络管理人员迫切需要一种能够实时监控网络状态的有效措施和解决办法。本文根据网络分布式系统的设计原则,采取电子证书的安全体制和人工智能技术,有效地解决了网上数据传输的有效性问题,提高了网络系统的有效性和可靠性。
2001年08期 35-37页 [查看摘要][在线阅读][下载 249k] - 李继民,李铭,朱向锋
基于Web营销系统是Intranet和Extranet的集成,为了保证系统的可用性、数据的完整性和关键信息的保密性,主要采用了双机热备份方式、分布式防火墙等技术,Extranet采用虚拟专用网(VPN)来保证系统的安全性。
2001年08期 38-40页 [查看摘要][在线阅读][下载 370k] - 王伍戎,李涛,尹鹏,王耀,顾婷婷,王先旺
CA及公钥证书是PKI(Public Key Infrastructure)的核心,是密钥管理理论与技术发展的结晶。文章提出了一种Internet分布式环境下CA的实现模型,并详细讨论了其实现的技术
2001年08期 41-42页 [查看摘要][在线阅读][下载 293k] - 韩华
随着校园网络的日益发展,校园网络安全越来越成为一种迫切的要求,本文通过使用防火墙技术,按照校园网的一般使用要求,具体完成了校园网络安全的配置过程。
2001年08期 43-45页 [查看摘要][在线阅读][下载 366k] - 刘峰,李涛,张炜,王耀,冷丽琴,肖赢,王先旺
本文介绍了FW1.0防火墙的应用代理的设计与实现,介绍的应用代理包括HTTP代理、FTP代理、TELNET代理和SMTP代理。
2001年08期 46-47页 [查看摘要][在线阅读][下载 158k] - 曹斌
<正> 6月26日,长期致力于网络安全研究的沈阳东软软件股份有限公司(即原东大阿尔派公司)在北京召开了以“网络·安全·明天”为主题的新闻发布会,隆重推出了其研发的NetEye防火墙3.0版本。这是东软继NetEye防火墙1.0、2.0后的最新升级版本,标志着东软在网络安全领域里再次掀起新的革命。 经国家权威部门检测,NetEye防火墙3.0符合GB/T18019-1999(包过滤防火墙安全技术要求)和GB/T18020-1999(应用级防火墙安全技术要求)两个标准的技术要求。
2001年08期 48-49页 [查看摘要][在线阅读][下载 327k] - 杨晓红,梁长志,刘书华
学校教学机房大多是采用服务器+有盘工作站架构的局域网,局域网络的安全对保障基于计算机的教学十分重要。本文介绍了保护Windows NT局域网网络安全的一些措施,通过我系局域网运行情况来看,较好的保证了网络的安全,为我系教学提供了良好的保证。
2001年08期 50-51页 [查看摘要][在线阅读][下载 177k] - 李波
本文从UNIX操作系统的网络安全策略出发,结合实际,从几个方面简要介绍了UNIX系统网络的安全问题。
2001年08期 52-54页 [查看摘要][在线阅读][下载 452k] - 周雪艳
网络时代的来临给人类带来巨大便利的同时,也给违法犯罪行为提供了新的机会和新的方式,网络黄毒泛滥就是其中之一。牟利或非牟利型的利用网络制作、复制、传播淫秽物品犯罪、网吧里色情网站的存在、聊天室的泛黄等等——网络黄毒不仅恶化了社会风气,更重要的是对青少年的成长极为不利。网络黄毒和其他色情问题一样引起了各国的重视,各种措施相继出台。本文对网络黄毒现状及其对策进行了初步探讨。
2001年08期 55-58页 [查看摘要][在线阅读][下载 333k] - 胡振辽,孙晓冬,高远
近年来计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径。归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案。
2001年08期 59-60页 [查看摘要][在线阅读][下载 203k] - 王昭,段云所,陈钟
<正> 1 防火墙的概念 防火墙的原义是指古代人们修建在房屋之间的一道墙,当某一房屋发生火灾的时候,它能防止火势蔓延到别的房屋。这里所谈的防火墙并不是真正用来防火的墙,而是目前最流行、使用最广泛的一种网络安全技术。防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。一个好的防火墙必须具备以下特点:它是不同网络或网络安全域之间信息通过的唯一
2001年08期 61-64页 [查看摘要][在线阅读][下载 824k] 下载本期数据