- 于明;陈卫东;周希元;
网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。
2007年01期 15-17页 [查看摘要][在线阅读][下载 250K] - 姬龙涛;李亚汝;
本文通过对入侵检测系统Snort的基本介绍和Snort抓取包后存放的数据库的重点分析,利用目前已经比较成熟的B/S模式的ASPweb技术加以分析,直观化反应,形成了一套比较规整的网络信息分析系统。利用Mysql数据库把Snort和ASP联系起来,形成一个实时监控的网络报警机制。实现了对网络服务器的监控和响应机制。
2007年01期 18-20+17页 [查看摘要][在线阅读][下载 206K] - 章登科;葛红;
本文首先从分析生物免疫系统入手,剖析生物免疫系统的工作原理,在此基础上构建了针对计算机安全的人工免疫系统模型。并从理论上对生物免疫系统与计算机免疫系统的相似之处做了比较,然后对人工免疫系统在计算机安全中的应用做了进一步的阐述。最后对人工免疫系统在计算机安全领域的应用进行了展望。
2007年01期 21-23页 [查看摘要][在线阅读][下载 154K] - 李雪真;
随着信息的多元化、数字化的迅猛发展,信息安全技术显得越来越重要。身份认证是安全系统中的第一道关卡,在安全系统中的地位极其重要。本文在介绍现有的身份认证方法,分析它们的优缺点的基础上,提出一种结合挑战/应答机制和生物特征的身份认证方案。
2007年01期 24-26页 [查看摘要][在线阅读][下载 298K] - 高永仁;
宏病毒是一些制作病毒的专业人员利用MSOFFICE的开放性既WORD和EXCEL中提供的WORDBASIC/EX-CELBASIC编程接口,专门制作的一个或多个具有病毒特点的宏,这种病毒宏影响到计算机的使用,并能通过DOC文档及DOT模版进行自我复制及传播。本文较详细地叙述了宏病毒的运行机制、预防及清除方法。
2007年01期 27-28+23页 [查看摘要][在线阅读][下载 118K] - 刘焯琛;李羚颖;
在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。从信任问题的研究出发,给出了信任的相关定义,详细分析了有代表性的信任模型,提出了当前PKI域中信任模型存在的问题及今后的研究方向。
2007年01期 29-31页 [查看摘要][在线阅读][下载 523K] - 蒋中国;
本文介绍了隐蔽通道,分析了隐蔽通道NUSHU的实现,并从基于主机和网络两个方面详细分析了针对NUSHU的检测方法的实现。
2007年01期 32-34页 [查看摘要][在线阅读][下载 468K] - 夏丹丹;李刚;程梦梦;于亮;
入侵检测系统是一种基于主动策略的网络安全系统。本文从入侵检测系统的定义出发,介绍了它的发展历程,并对入侵检测系统进行了分类。最后分析了入侵检测系统面临的主要问题及今后的发展趋势。
2007年01期 35-36+26页 [查看摘要][在线阅读][下载 136K] - 杨学俊;李建良;
本文主要阐述了如何利用WINDOWS界面下的VC++6.0可视化应用软件实现IP-VPN网关管理,设计出WINDOWS界面下的应用软件,同时在LINUX下利用GCC编辑器用C语言进行程序设计以实现LINUX对WINDOWS管理软件作出响应的相应操作。最终实现IP-VPN管理中的部分内容。
2007年01期 37-39页 [查看摘要][在线阅读][下载 645K] - 李阳;周铁军;
本文描述了一种采用人工神经网络技术的高效异常入侵检测模型,对网络流量处理、神经网络的训练及其算法、神经网络的检测及其算法进行了详细的论述,利用Levenberg-Marquardt算法对传统BP算法进行改进,改进的BP算法较传统BP算法具有收敛速度快、正确检测率高的优点。
2007年01期 40-43页 [查看摘要][在线阅读][下载 4929K]
- 刘伟;石坚;杨涛;
本文在提出EPON网管系统的体系结构和功能需求的基础上,使用了基于SNMP和JAVA的技术,设计并实现了EPON网管系统,并给出了EPON网管系统的实现情况。
2007年01期 44-46页 [查看摘要][在线阅读][下载 543K] - 赵有才;刘克胜;杨智丹;
当前,越来越多的计算机使用者面临着安全性和隐私泄露的威胁。这种威胁不是源于计算机病毒或黑客的攻击,而是源于一些秘密地安装在计算机上的监视程序。这些监视程序就是间谍软件,它们的任务就是记录和向第三方传递用户计算机的使用行为。正是由于它们的远程监视和交互功能引起了第三方的注意,从而造成非法利用。本文将结合一些实例讲述间谍软件的角色和功能,及一些合法的和非法的用途,最后提出一些防范策略。
2007年01期 47-48+60页 [查看摘要][在线阅读][下载 120K] - 李东;
本文针对辽宁省交通厅公路管理局管理信息系统的特点,提出了自己的WEB层应用框架,并将这一框架应用到信息系统的实际开发当中。
2007年01期 49-51页 [查看摘要][在线阅读][下载 1584K] - 金志伟;
本文介绍了一个兼顾Internet和Intranet用户应用的分布式空间要素服务系统,符合OpenGIS的WFS规范和GML规范,采用XML/SOAP/WebService技术,向Internet用户提供空间要素服务;通过J2EE平台,采用EJB组件技术向Intranet用户提供空间要素服务。本文还介绍了一个异构多数据源统一访问接口的设计与实现,而且分析了系统性能优化的一些措施,包括附件方式的WebService、地理信息数据的压缩、缓冲等技术,而且设计并实现了一个多数据源的数据库连接池。
2007年01期 52-54+34页 [查看摘要][在线阅读][下载 1789K] - 欧阳晋;
针对目前日益增长的互联网环境下多应用协同工作的系统运行模式,本文基于XML技术,采用PKI安全体系并结合SOAP技术的运用,设计并实现了一种安全、灵活的数据交换机制,能够为多个业务应用系统协同工作提供统一、安全的数据交换服务。
2007年01期 55-57+46页 [查看摘要][在线阅读][下载 1983K] - 张新刚;梁慧军;
本文介绍和分析了国内外可信计算的研究现状和研究重点,展望了可信计算的发展趋势。
2007年01期 58-60页 [查看摘要][在线阅读][下载 124K] - 牛晓冰;李大兴;
网格作为一种集成的计算和资源环境,能够把资源转换成一种随处可得的、可靠的、标准的计算能力,它的动态性、分布性、高效性等特点决定了网格安全的重要性和特殊性。GSI即GridSecurityInfrastructure,被称作网格安全基础设施,在结合已有安全技术和发展新技术的基础上在一定程度上实现了网格安全。本文结合网格基本概念和特点对网格的安全性进行分析,并结合网格安全基础设施GSI阐述了网格的安全实现。
2007年01期 61-63页 [查看摘要][在线阅读][下载 935K] - 代琛;傅华明;
通过非透明桥,PCIExpress提供了将智能适配器集成到下一代系统设计中的能力。本文展示了如何使用在PCIExpress环境中采用的实际标准技术,说明了如何将它们用于智能适配器的设计中。
2007年01期 64-65+68页 [查看摘要][在线阅读][下载 561K] - 杨晋;
本文分析了电子商务的安全现状以及危及电子商务安全的主要因素,以电子商务安全基本要求为出发点,通过深入研究现代电子商务安全典型技术:包括访问控制技术、数字认证技术、虚拟专用网技术、加密技术、CA技术等技术,设计了现代电子商务安全物理模型。
2007年01期 66-68页 [查看摘要][在线阅读][下载 392K] - 杜鹏飞;
校园网络目前面临许多不安全的因素,本文分析了校园网络中存在的问题,提出了加强校园网络安全的措施。
2007年01期 69-70页 [查看摘要][在线阅读][下载 119K] - 陈军;段辉良;
本文就系统自动更新在校园网内的部署进行了研究,设计了客户端安装程序、退出机制和全面的解决方案,文中还分析了存在的安全风险。实践证明,在校园网内部部署系统自动更新不失为一种保障网络安全、高效运行的有效手段,但存在潜在的安全风险。
2007年01期 71-74页 [查看摘要][在线阅读][下载 1172K] - 曾利军;桂卫华;
Web上有海量的数据信息,怎样对这些数据进行复杂的应用成了现今数据库技术的研究热点。数据挖掘就是从大量的数据中发现隐含的规律性的内容,解决数据的应用质量问题。充分利用有用的数据,废弃虚伪无用的数据,是数据挖掘技术的最重要的应用。本文着重介绍数据挖掘引擎的主要技术和和数据挖掘算法,这使得用户对数据的生成、收集、存储和处理数据的能力大大提高。
2007年01期 75-76+43页 [查看摘要][在线阅读][下载 945K] - 杜彦辉;王学军;
北京市近年来面临网络违法犯罪突出,网络违法犯罪案件大幅上升趋势。针对网络犯罪的特点,本文提出了打击与防范网络犯罪的对策,以及信息安全的支撑环境,提高打击犯罪的能力、加强国际协作,共同构建和谐网络社会。
2007年01期 77-79页 [查看摘要][在线阅读][下载 188K] - 王宏伟;
本文主要分析影响数字化校园建设中信息安全和信息共享的因素,为更好的开展数字化校园建设提供一些参考。
2007年01期 80-81页 [查看摘要][在线阅读][下载 117K]