特别报道

  • 2006年互联网十大计算机病毒事件

    谢静;

    <正>1月10日,国内最大的计算机反病毒厂商江民科技反病毒中心对2006年网络安全事件进行了回顾,根据事件影响力和媒体关注度,排出了2006年十大互联网计算机病毒事件。

    2007年02期 No.74 8页 [查看摘要][在线阅读][下载 16K]
  • FORTINET发表2007年网络安全十大预言

    李明;

    <正>作为多重威胁防御安全解决方案领域的开拓者和市场领导者,Fortinet(飞塔)公司日前宣布,随着网络犯罪诱因的增加,对于不断增加的网络威胁的遏制力量明显不足。攻击者们正在调整他们的重心:从“如何更有威胁”到“怎样才是更好的赢利模式”。曾经弄得可怜的一百元或一千元就兴高采烈的攻击者们,现在可能正比任何时候都更疯狂的盯上了那些大型猎物。而在2007年,他们很有可能会全力以赴的扑向这些大型猎物。

    2007年02期 No.74 9页 [查看摘要][在线阅读][下载 16K]

权威论坛

  • 基于信息安全理念下的网络管理

    朱长风;

    <正>2001年尼姆达病毒的大规模爆发和破坏性结果,促使信息安全问题得到广泛的关注并被纳入信息化日常管理的范畴。日趋严重的计算机病毒和网络攻击行为,使得防病毒软件、防火墙和入侵检测设备得到广泛的部署和应用;大量黑客软件的出现和滥用导致密码的泄露和保密信息的窃取,为此出现了网络行为审计系统。

    2007年02期 No.74 10-11+72页 [查看摘要][在线阅读][下载 56K]
  • 浪花淘尽英雄

    <正>2006年的中国IT安全市场延续着05年的平稳态势,整体市场仍然在持续不断地增长。今年的中国IT安全市场总体规模达了5.7亿美元,2006年上半年与05年同比增长20.9%。可以预测,中国IT安全市场的未来是令人鼓舞的。同时我们也清楚地看到,随着网络的飞速发展,

    2007年02期 No.74 12-13页 [查看摘要][在线阅读][下载 30K]

企业透视

  • 立足本地 稳健发展——访Array Networks市场总监陈凯

    李国庆;

    <正>Array Networks创建于2000年,是汉鼎亚太和美国风险投资共同投资的私营公司。自创建以来Array Networks以稳步成长为SSL VPN领域的市场领导者。Array Networks在中国拥有全资子公司,负责中国区域市场的销售、支持工作,并拥有完整的研发队伍,可以快速响应本的用户的不同需求。Array Networks是一个应用优化和全局安全访问解决方案的提供商,因此近日Array Networks的市场总监陈凯接受了本刊记者的专访。

    2007年02期 No.74 14页 [查看摘要][在线阅读][下载 39K]
  • 企业级搜索大热Autonomy中国战略初露端倪

    <正>对于用惯了GOOGLE或者百度的众多用户而言,企业级搜索是一个多少有些晦涩的名词,不过这并不妨碍其被越来越多的专业人士津津乐道。

    2007年02期 No.74 15+13页 [查看摘要][在线阅读][下载 62K]
  • 趋势科技向提供全面安全服务领域战略转型

    <正>2006年,是全球领先的网络安全软件与服务提供商趋势科表现依然卓而不凡的一年,也是叶伟伦就职趋势科技(中国)有限公司总经理以来走过的第一年。在这一年中,叶伟伦先生成功带领趋势科技从单纯的安全产品供应商向提供全面安全服务的领域做战略转型,并荣获了中国软件企业十大领军人物和信息产业部年度新锐人物称号。

    2007年02期 No.74 16-17页 [查看摘要][在线阅读][下载 24K]
  • 曙光天阔I840r-F服务器为企业保驾护航

    <正>曙光天阔I840r-F双核服务器是曙光公司最新推出的一款企业级英特尔4路双核服务器。作为曙光天阔系列服务器的高端产品,I840r-F双核服务器秉承了曙光在高端服务器研发上的雄厚技术积累和实力,产品采用了全新的设计,具备了更高的性能、更高的可靠性、更高的扩展性和更高可管理性,

    2007年02期 No.74 18-20+13页 [查看摘要][在线阅读][下载 241K]

网络安全

  • 基于RBAC的网络环境下SMS权限控制方法

    程宇红;郭迪新;

    权限管理是保证数据安全的必要条件。本文在介绍基于角色的权限控制模型的基础上,通过分析SMS的安全需求,提出了一种基于RBAC的网络环境下的SMS权限控制方法,实现了安全的权限控制,取得了较好的效果。文中详细介绍了系统权限控制的设计与实现。

    2007年02期 No.74 21-22页 [查看摘要][在线阅读][下载 91K]
  • 局域网监听行为检测技术研究与实现

    张亚军;孙鹤;綦贺;

    本文首先给出了网络监听的定义,介绍了不同介质下网络监听的一般原理和方法,在比较了多种监听检测技术各自的优缺点后,提出并设计完成了用于局域网内检测Sniffer的网络监听行为检测系统,它采用了基于TCP/IP协议的系统协议栈反射发包探测技术,解决了局域网内非法监听的网络安全问题。

    2007年02期 No.74 23-25页 [查看摘要][在线阅读][下载 66K]
  • 可信计算环境下数据库系统安全体系结构研究

    龚昕;刘欣;

    本文分析了可信计算环境下数据库应用系统安全问题存在的环节,研究设计了可信计算环境下数据库系统安全体系结构,给出具体实现方法。

    2007年02期 No.74 26-27+33页 [查看摘要][在线阅读][下载 72K]
  • 密码算法RC5和RC6的分析和比较

    何文才;牛晓蕾;刘培鹤;杜鹏;张媛媛;

    RC5和RC6都是安全、简单、高效的分组密码算法,且参数可以灵活设置。本文详细地对RC5/6-w/r/b的加解密算法进行了介绍,并对它们的密码特性进行了分析和比较。

    2007年02期 No.74 28-30页 [查看摘要][在线阅读][下载 74K]
  • 入侵检测研究综述

    廖光忠;陈志凤;

    本文介绍了入侵检测的起因、入侵检测的相关定义,论述了设计入侵检测系统时所要考虑的问题,并对当前的入侵检测技术进行分析,指出了当前研究中存在的问题,并给出了通行的解决办法。

    2007年02期 No.74 31-33页 [查看摘要][在线阅读][下载 60K]
  • 网络入侵防御技术研究

    郦昊;陈意翔;吴安清;

    随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。

    2007年02期 No.74 34-35+41页 [查看摘要][在线阅读][下载 55K]
  • 一种高效的基于角色的访问控制方法

    王琨;丁振国;周利华;

    本文提出基于人工神经网络的RBAC算法,该算法充分考虑到角色之间的继承关系,采用预先定制的角色样本作为输入向量,以相应的权限作为输出向量训练人工神经网络。在系统运行中通过训练好的人工神经网络直接计算出用户的访问权限,省去了大量的查表操作,能够有效提高访问控制的效率。

    2007年02期 No.74 36-37+25页 [查看摘要][在线阅读][下载 79K]
  • Honeypot技术研究

    殷子江;顾跃举;谭敏;

    本文首先对honeypot的主要技术进行了研究,包括欺骗技术、入侵检测技术、信息控制技术、信息收集技术、数据分析技术和风险控制等;然后对honeypot的部署,从位置、数据源、数量、操作系统选择、系统分析方法等方面进行了研究。

    2007年02期 No.74 38-41页 [查看摘要][在线阅读][下载 87K]
  • 以太网中ARP欺骗原理与解决办法

    王奇;

    本文主要分析了以太网中ARP欺骗的原理,并给出了相应的解决办法。

    2007年02期 No.74 42-44页 [查看摘要][在线阅读][下载 93K]
  • 网络蠕虫扩散的研究

    周佳骏;轩志朋;汪婷婷;

    近年来,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁,因此研究网络蠕虫的扩散十分重要。本文介绍网络蠕虫以及扩散的基本定义,分析网络蠕虫的扩散机制,并在此基础上讨论基于P2P技术的网络蠕虫的特性,给出P2P网络蠕虫扩散的扫描策略以及相应算法。最后给出网络蠕虫研究的若干热点问题与展望。

    2007年02期 No.74 45-47页 [查看摘要][在线阅读][下载 65K]

应用安全

加密技术

  • 基于AES、ECC混合密码体制的电子签章系统

    孙娜;刘念;

    本文针对目前流行的电子签章系统中应用的底层加密算法滞后的问题,提出将ECC和AES等加密算法应用于电子签章系统的思想,充分利用AES加密长消息快速安全的特性,结合ECC适用于短消息和无线加密的优点,使系统具有广阔的应用前景。在实现上,使用Office自动化技术,实现系统对Office的无缝嵌入。

    2007年02期 No.74 88-89+79页 [查看摘要][在线阅读][下载 111K]
  • 一种ad hoc网络中的密钥管理

    李刚;

    ad hoc网络是一种新型的无线移动自组织网络,内部节点相互合作信任,没有中心控制节点,节点计算能力有限。针对如何在这种自组织群体中进行密钥管理,保证安全的通信,本文提出建立可信第三方CA(certificate authority),发放CA证书,并进行证书更新和证书撤消的操作,从而实现安全而有效的分布式密钥管理。

    2007年02期 No.74 90-91+68页 [查看摘要][在线阅读][下载 1995K]

通信安全

  • 无线移动网络中入侵检测技术的研究

    王静波;刘立军;李福军;王竞涛;

    本文介绍了无线移动网络中的各种安全隐患和可能的入侵手段,重点分析了在无线移动环境下的入侵检测技术及实现思想,在此基础上给出了一个无线移动网络入侵检测系统的基本概念框架,并对其中的各个模块进行了简要分析。

    2007年02期 No.74 92-94页 [查看摘要][在线阅读][下载 1490K]

新闻集萃

  • 新闻集萃

    <正>“熊猫烧香”病毒疯狂来袭,数十家企业局域网瘫痪12月27日,我国知名计算机反病毒厂商江民科技发布紧急病毒警报,一伪装成“熊猫烧香”图案的病毒正在疯狂作案,已有数十家企业局域网遭受重创。

    2007年02期 No.74 95-96+30页 [查看摘要][在线阅读][下载 101K]