- 程宇红;郭迪新;
权限管理是保证数据安全的必要条件。本文在介绍基于角色的权限控制模型的基础上,通过分析SMS的安全需求,提出了一种基于RBAC的网络环境下的SMS权限控制方法,实现了安全的权限控制,取得了较好的效果。文中详细介绍了系统权限控制的设计与实现。
2007年02期 No.74 21-22页 [查看摘要][在线阅读][下载 91K] - 张亚军;孙鹤;綦贺;
本文首先给出了网络监听的定义,介绍了不同介质下网络监听的一般原理和方法,在比较了多种监听检测技术各自的优缺点后,提出并设计完成了用于局域网内检测Sniffer的网络监听行为检测系统,它采用了基于TCP/IP协议的系统协议栈反射发包探测技术,解决了局域网内非法监听的网络安全问题。
2007年02期 No.74 23-25页 [查看摘要][在线阅读][下载 66K] - 龚昕;刘欣;
本文分析了可信计算环境下数据库应用系统安全问题存在的环节,研究设计了可信计算环境下数据库系统安全体系结构,给出具体实现方法。
2007年02期 No.74 26-27+33页 [查看摘要][在线阅读][下载 72K] - 何文才;牛晓蕾;刘培鹤;杜鹏;张媛媛;
RC5和RC6都是安全、简单、高效的分组密码算法,且参数可以灵活设置。本文详细地对RC5/6-w/r/b的加解密算法进行了介绍,并对它们的密码特性进行了分析和比较。
2007年02期 No.74 28-30页 [查看摘要][在线阅读][下载 74K] - 廖光忠;陈志凤;
本文介绍了入侵检测的起因、入侵检测的相关定义,论述了设计入侵检测系统时所要考虑的问题,并对当前的入侵检测技术进行分析,指出了当前研究中存在的问题,并给出了通行的解决办法。
2007年02期 No.74 31-33页 [查看摘要][在线阅读][下载 60K] - 郦昊;陈意翔;吴安清;
随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。
2007年02期 No.74 34-35+41页 [查看摘要][在线阅读][下载 55K] - 王琨;丁振国;周利华;
本文提出基于人工神经网络的RBAC算法,该算法充分考虑到角色之间的继承关系,采用预先定制的角色样本作为输入向量,以相应的权限作为输出向量训练人工神经网络。在系统运行中通过训练好的人工神经网络直接计算出用户的访问权限,省去了大量的查表操作,能够有效提高访问控制的效率。
2007年02期 No.74 36-37+25页 [查看摘要][在线阅读][下载 79K] - 殷子江;顾跃举;谭敏;
本文首先对honeypot的主要技术进行了研究,包括欺骗技术、入侵检测技术、信息控制技术、信息收集技术、数据分析技术和风险控制等;然后对honeypot的部署,从位置、数据源、数量、操作系统选择、系统分析方法等方面进行了研究。
2007年02期 No.74 38-41页 [查看摘要][在线阅读][下载 87K] - 王奇;
本文主要分析了以太网中ARP欺骗的原理,并给出了相应的解决办法。
2007年02期 No.74 42-44页 [查看摘要][在线阅读][下载 93K] - 周佳骏;轩志朋;汪婷婷;
近年来,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁,因此研究网络蠕虫的扩散十分重要。本文介绍网络蠕虫以及扩散的基本定义,分析网络蠕虫的扩散机制,并在此基础上讨论基于P2P技术的网络蠕虫的特性,给出P2P网络蠕虫扩散的扫描策略以及相应算法。最后给出网络蠕虫研究的若干热点问题与展望。
2007年02期 No.74 45-47页 [查看摘要][在线阅读][下载 65K]
- 王时绘;董元和;
本文根据具体的项目实践,在基于VPN环境的数据库复制的应用及部署的基础上,对VPN自身的安全和数据复制过程中数据的安全进行了实现和分析。
2007年02期 No.74 48-49页 [查看摘要][在线阅读][下载 149K] - 帅青红;
电子商务的发展,对传统支付系统带来了前所未有的冲击,其安全性越来越受到人们的重视。针对电子商务对在线实时支付的需要,本文设计了基于数字证书的第三方电子商务支付平台,这对于解决电子商务的实时支付安全,提供了有益的借鉴和参考。
2007年02期 No.74 50-52页 [查看摘要][在线阅读][下载 180K] - 袁向英;
Windows Server Update Services(WSUS),是微软公司提供的一种免费软件,它提供了Windows部分操作系统的关键更新的分发。基于此技术构建了的WSUS服务器,可以向整个局域网的用户提供免费的WSUS服务,使用此服务,可以快速进行部分Windows操作系统的关键补丁的更新,大大的节省了更新的时间,也节省了网络带宽。本文详细描述了WSUS系统的部署和使用,及WSUS系统的扩展。
2007年02期 No.74 53-56页 [查看摘要][在线阅读][下载 290K] - 罗勇;曾德;蒋仕伟;汪前;
本文从物理层防护、防火墙、病毒软件等方面提出了相应的安全策略,并介绍了一种运用信息隐藏技术结合传统密码技术,开发适用于印刷图像加密的软件的设想。
2007年02期 No.74 57-58页 [查看摘要][在线阅读][下载 51K] - 刘培鹤;牛晓蕾;杜鹏;何文才;张媛媛;
本文深入分析了企业即时通信系统(EIM)的框架结构以及软件自身的安全漏洞,并针对EIM的每个模块分别进行了安全性设计,其中采用了身份认证、信息加密、病毒扫描等网络安全技术。
2007年02期 No.74 59-61页 [查看摘要][在线阅读][下载 79K] - 冯运仿;
本文阐述了视频会议系统存在的主要安全问题,探讨了企业视频会议系统的安全保证机制,并提出了解决方案。
2007年02期 No.74 62-63+56页 [查看摘要][在线阅读][下载 68K] - 吴玉;李岚;
本文分析了入侵者用来逃避审计、日志控制及入侵检测机制所采用的工具和技术,描述了入侵者所采用的操作系统和网络策略,及企图对抗计算机取证和逃避检测的隐藏技术。介绍了在安全事件发生之前管理员应当采取的一些准备工作与防范策略。
2007年02期 No.74 64-65+47页 [查看摘要][在线阅读][下载 84K] - 柳景超;周立兵;宋胜锋;
随着网络技术的快速发展,信息隐藏技术在以计算机网络为中心的网络战中发挥重要作用。本文首先综述了信息隐藏的基本原理和模型,进而分析了信息隐藏技术在网络战中的应用,最后重点讨论了信息隐藏的两种关键技术:隐藏技术和检测技术。
2007年02期 No.74 66-68页 [查看摘要][在线阅读][下载 196K] - 郭大春;秦宗全;徐晓燕;
本文首先介绍网络病毒的特征及传播方式,然后分析校园网的特点及安全风险,最后总结出一套比较实际可行的校园网安全措施。
2007年02期 No.74 69-70页 [查看摘要][在线阅读][下载 47K] - 刘硕;
本文主要对协议分析技术进行了介绍,讨论了在协议分析中以太网、IP、UDP、ICMP等协议的解析过程,并对IPS技术特点进行了介绍。
2007年02期 No.74 71-72页 [查看摘要][在线阅读][下载 70K] - 李科峰;
将虚拟现实技术应用到教学中,能够更好地满足教学中情景化及自然交互性的要求,学生可以亲身探索不能到达的环境,观察现实中难以观测的现象,更重要的是教师可以简化现实世界中过于复杂的细节,从而可以更好的突出事物的特点,随着该技术在教学应用中的不断研究开发,它在教育领域内将有着极其巨大的应用前景。
2007年02期 No.74 73-74页 [查看摘要][在线阅读][下载 390K] - 高圣鑫;闫博;
本文以局域网为主要应用背景,首先分析了网络设备中数据包的排队过程,引入了M/G/1排队模型。然后,通过Poisson模型和Pareto模型,分别描述了局域网数据包到达时间得分布和逗留时间的概率分布,进而得出局域网设备的技术指标。
2007年02期 No.74 75-76页 [查看摘要][在线阅读][下载 56K] - 凌咏红;张杨;王幸福;
本文讨论通过优化MS SQL CE提供的远程数据访问(RDA)体系结构,实现Pocket PC上的SQL CE数据库与远程PC服务器上的SQL Server2000数据库数据更高效的同步与交换,并将其应用到移动道路稽查征费系统。
2007年02期 No.74 77-79页 [查看摘要][在线阅读][下载 62K] - 张弛;
本文系统的分析了“黑客”对于ASP网站后台的入侵手段,结合我国网站管理员水平及经验参差不齐的现状,给出了简单且有效的ASP网站后台安全解决方案。使大多数编程水平不高的管理员也能杜绝网站后台的安全隐患。
2007年02期 No.74 80-82页 [查看摘要][在线阅读][下载 185K] - 程学先;赵普;
本文基于SAML实现一个适用于Web服务要求的联合单点登录系统,并用WS-Security规范保证SAML自身的安全。该系统具有跨越平台的特性,可以减少客户注册、认证次数以及医保中心管理客户信息的开销。
2007年02期 No.74 83-85页 [查看摘要][在线阅读][下载 70K] - 任艳惠;李建奇;陶曾杰;
本文探讨了一种可以方便可靠实现的中小型企业身份认证系统。它能较好的解决在两层结构中,信息系统中身份认证存在的问题。最后给出该方案实现的一些关键代码,实践证明本文提出的方法有一定实用价值。
2007年02期 No.74 86-87页 [查看摘要][在线阅读][下载 54K]