特别报道

  • CA发布身份识别与访问权限管理解决方案(IAM)最新版本

    李国庆;

    <正>近日,CA发布了身份识别与访问权限管理解决方案(IAM)最新版本,帮助企业在减少IT运营成本的同时将风险最小化。通过自动化的集中政策管理,CAIAM解决方案为企业提供统一而简化的内部安全管理。它集中了一流的产品,为企业提供完整的、模块化和可扩展的IAM功能。增强型功能包括扩展的身份识别联盟,强大的认证管理,扩大的用户配置和完善的虚拟化支持。

    2007年03期 No.75 8页 [查看摘要][在线阅读][下载 19K]
  • Check Point为今年安全行业趋势把脉

    晓辉;

    <正>2006年世界电信日首次把主题定为“推动全球网络安全”,显示网络安全已经成为迫在眉睫的问题,互联网安全解决方案供应商Check Point软件技术有限公司表示,展望2007年,网络安全的威胁只会有增无减,而有关行业和用户必须做好两项工作,才能应对如此严峻的挑战,一是要把许多零散的安全设备整合为一个紧密的安全体系结构;二是要把安全保护扩展到企业IT系统内的数据层。

    2007年03期 No.75 9页 [查看摘要][在线阅读][下载 216K]

企业透视

  • 曙光静音服务器打造“静”办公

    <正>服务器作为网络必不可少的一个设备,为E时代的今天提供了便捷的办公环境,但因其配备了高转速、高噪音的散热风扇,噪音成了一个不小的问题。尤其是中、小型企业的网络服务器或工作站,由于办公面积有限,服务器和办公人员长时间“亲密接触”,高强度的噪音,不仅损害人的听觉,对神经系统、心血管系统、内分泌系统、消化系统以及视觉、

    2007年03期 No.75 10页 [查看摘要][在线阅读][下载 46K]

网络安全

  • 基于Linux的网络监控系统的实现

    李瑞维;叶利春;

    本文阐述了在Linux环境下利用Libpcap开发包实现网络监控系统的过程,重点分析了数据的捕获和处理方式。

    2007年03期 No.75 11-13页 [查看摘要][在线阅读][下载 247K]
  • SNMP安全机制的实现与发展

    常文娜;郭宇春;

    SNMP代理端维护着被管设备的管理信息库(MIB),为有效控制网管站对MIB库的访问,SNMP对外采取了对来访的网管用户进行身份验证的措施,对内借用了数据库管理中视图的概念,用以限制不同身份的用户可访问的管理信息。本文纵向论述了SNMP安全机制的实现,其中着重阐述了SNMPv3的实现机制。

    2007年03期 No.75 14-16页 [查看摘要][在线阅读][下载 197K]
  • 改进的IPSec-VPN网关PKI应用模型的设计与分析

    范冰冰;龙灿;

    目前VPN大多采用IPSec实现其安全需求,但IPSec不能解决通信各方的身份认证问题,从而影响网络的安全性。在IPSec-VPN中引入PKI技术,通过提供身份认证和访问控制机制能够解决VPN用户的身份认证缺陷。对PKI技术及其在VPN中的应用进行了研究,本文提出并分析一种改进的IPSec-VPN网关的PKI应用模型。

    2007年03期 No.75 17-19页 [查看摘要][在线阅读][下载 215K]
  • 基于Parlay Web Service技术的业务提供模式

    沈玉龙;裴庆祺;马建峰;

    融合Parlay Web Service和PKI、PMI技术,本文提出下一代网络的可信业务提供新模式。此模式在框架接口、业务接口和UDDI服务注册等模块支撑下,为下一代网络提供新的运作模式。在此基础上,针对可信电子政务业务开发,本文设计了可信业务控制系统。此系统实现可信电子政务业务的统一提供、控制和管理以及政务专网的互联互通。测试表明此系统具有响应时间短,可靠性和稳定性高的优点。

    2007年03期 No.75 20-22页 [查看摘要][在线阅读][下载 275K]
  • 基于SNMP的网络拓扑发现与拓扑生成树的绘制

    曲朝阳;胡绪超;

    提出了基于SNMP的网络拓扑发现算法,给出了拓扑生成树的数据结构和绘制算法,并对指定子网存活主机的发现做出了算法改进,给出了对比结果。

    2007年03期 No.75 23-24+27页 [查看摘要][在线阅读][下载 181K]
  • 基于移动代理的入侵检测系统关键技术研究

    陈云芳;王汝传;

    移动代理作为一种先进的软件技术,可有效解决入侵检测系统分布式天然特性所带来的诸多问题。本文提出了一种基于移动代理的入侵检测系统模型并实现了其原型系统,深入阐述了在入侵检测系统中应用移动代理技术所需要解决的关键问题。

    2007年03期 No.75 25-27页 [查看摘要][在线阅读][下载 110K]
  • IDC网络安全技术研究

    王婷;黄文培;

    本文结合IDC业务与网络特点,分析了IDC可能面临的安全威胁和攻击,提出了IDC安全机制、安全技术及网络安全体系,同时指出了IDC安全技术的未来发展趋势。

    2007年03期 No.75 28-30页 [查看摘要][在线阅读][下载 109K]
  • 浅谈小型局域网的组建与应用

    李科峰;

    随着计算机应用技术与通讯技术的发展以及在实践中的广泛应用,智能化和网络化成为必然趋势,局域网的应用可以营造一个现代化的高效、快捷、安全的环境,也可以使计算机以及其他硬件的功能得到充分的发挥。

    2007年03期 No.75 31-32+13页 [查看摘要][在线阅读][下载 179K]
  • 入侵检测系统的误警问题分析及对策

    冯运仿;

    误报和漏报是影响入侵检测质量的问题之一,必须采用有效的方法和途径解决入侵事件的误报、漏报。本文介绍了传统的入侵检测技术,分析了产生误报、漏报的原因,提出了降低误警率的对策。并介绍了新型入侵检测系统采用的新技术。

    2007年03期 No.75 33-35页 [查看摘要][在线阅读][下载 38K]
  • 入侵诱骗系统中的的数据捕获

    郁纬;胡蓓;陈昌芳;

    本文简单介绍了网络安全入侵诱骗技术及入侵诱骗系统模型,并给出了一种基于此模型基础上的多层次数据捕获方案模型及实施方案,详细讨论了系统层进程、文件、注册表异动捕获的实现,并给出了程序演示。

    2007年03期 No.75 36-38页 [查看摘要][在线阅读][下载 454K]
  • 网格授权技术的回顾与探讨

    张晨静;韩春静;廖振松;

    网格授权是指在网格环境下,合法用户在域内或域间单点登录进行资源访问时,网格系统对用户的访问授予不同等级的权限。本文对网格授权技术进行了回顾,介绍了现有的网格授权系统。同时,根据网格授权的当前状况,对网格授权的未来发展进行了预测。

    2007年03期 No.75 39-41页 [查看摘要][在线阅读][下载 127K]
  • 网络误用行为检测技术分析与研究

    孙鹤;綦贺;

    本文介绍了当前网络误用行为检测技术的研究现状,分析比较了基于主机的误用行为检测技术和基于网络的误用行为检测技术的特点,详细说明了误用行为检测方法的原理和技术。

    2007年03期 No.75 42-44页 [查看摘要][在线阅读][下载 108K]
  • 针对P2P网络中DHT的DoS攻击技术研究

    朱云鹏;陆余良;

    本文分析了基于分布式哈希表查找的大规模P2P系统的固有安全问题,提出了一种针对分布式哈希表系统利用算法复杂度进行DoS攻击的方法,并阐述了执行攻击的条件和构造这类攻击的方法,最后结合P2P网络发展趋势总结了此类攻击方法的局限性和进一步的研究方向。

    2007年03期 No.75 45-47页 [查看摘要][在线阅读][下载 132K]
  • 主动防御系统及应用研究

    黄家林;张征帆;

    随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加。传统的被动防御体系已经无法应对目前的自动化、大规模的网络攻击行为。尽管主动防御自身还存在一些尚待解决的问题,但它的出现已经开始改变这样的局面,并在一定范围内取得了不错的效果。本文首先介绍了主动防御的概念、组成,随后分析了目前存在的主要问题,最后以蠕虫病毒防御为例介绍了它的应用。

    2007年03期 No.75 48-51页 [查看摘要][在线阅读][下载 110K]
  • 网络监控系统中数据包捕获分析模块的实现

    李爱平;郝英;

    网络监控系统对所有的网络行为进行监控,诸如监控对互联网的访问及监控局域网之间的通信等。本文主要介绍了网络监控系统中的数据包捕获模块的设计与实现,和以网络监控系统在监控对互联网的访问方面的应用为例,介绍了网络监控系统中的数据包分析模块的设计与实现。

    2007年03期 No.75 52-54页 [查看摘要][在线阅读][下载 370K]

应用安全

  • XML文档加密在网上交易中的应用

    高凯;

    陕西理工学院计算机系陕西723000摘要:随着网上交易的广泛应用,安全问题成为一个不容忽视的重要问题。XML加密技术是保证XML安全的一种重要技术。本文讨论关于网上交易中XML文档的加密问题,从网上交易的实际情况出发,建立XML加密方法。

    2007年03期 No.75 55-56+19页 [查看摘要][在线阅读][下载 37K]
  • 电子商务安全证书分析

    帅青红;

    随着计算机技术、网络技术和通信技术的发展,以网上银行、网上购物为代表的电子商务已逐步深入到人们的生活中,电子商务的安全性已得到大家重视。通过使用数字证书,可以实现网上信息传输的机密性、真实性、完整性和不可否认性,从而保证电子商务通信的安全。

    2007年03期 No.75 57-59页 [查看摘要][在线阅读][下载 223K]
  • 检察机关内网建设安全强审计监控体系的建议

    季辉;

    本文建议建立可靠的检察机关内网安全审计系统,对检察机关涉密信息网络中的信息流进行不间断地采集、识别和分析,实时监控网络行为、事件和运行状态,通过对安全事件的收集、积累、分析和审计回放,可以对发现的不良行为提供有效的责任认定。同时通过健全授权管理系统,构建完善的内网安全强审计监控体系。

    2007年03期 No.75 60-61+35页 [查看摘要][在线阅读][下载 37K]
  • 普适计算环境中基于信任的安全模型的研究

    王黎;段会川;司青燕;

    普适计算的发展受到了学术界越来越多的关注,普适计算网络的安全问题是普适计算应用的关键问题。本文对普适计算的环境进行了概述,分析了普适计算的环境特点,并针对这些特点对当前的安全模型进行了评估。在此基础之上,构造了一个普适计算环境下基于信任的安全模型,给出了信任的概念,并对信任模型的建立过程进行了详细的分析。

    2007年03期 No.75 62-64+38页 [查看摘要][在线阅读][下载 629K]
  • 浅谈企业内部网络安全威胁与防范

    蔡喜平;栾宇航;汤深;

    在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。

    2007年03期 No.75 65-67页 [查看摘要][在线阅读][下载 38K]
  • 校园网的安全现状和改进对策

    陈新建;

    本文通过对校园网安全现状的分析,列举了目前校园网普遍存在的常见网络安全问题。并针对上述问题,结合最新的网络安全技术,提出了从制定安全管理制度、保证硬件物理安全和采用多种安全技术三个方面构建安全体系结构的改进对策。

    2007年03期 No.75 68-69页 [查看摘要][在线阅读][下载 31K]
  • 计算机网络综合防雷系统设计与研究

    蔡昭权;

    本文通过分析雷电的产生和危害形式,利用现代雷电防护理论和体系,采用屏蔽、接地、等电位连接、合理布线和设置电涌保护器等综合防护技术,结合计算机网络系统的特点,设计了计算机网络综合防雷系统,保证了计算机网络安全稳定的运行。

    2007年03期 No.75 70-73页 [查看摘要][在线阅读][下载 1180K]
  • 用TPM增强网格计算的安全性

    刘平;池亚平;方勇;

    本文根据网格的基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到网格中,在网格的虚拟组织动态建立的过程中对网格终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该虚拟组织的网格终端平台安全可靠,为网格的大规模应用提供有力的技术支持。

    2007年03期 No.75 74-75+67页 [查看摘要][在线阅读][下载 175K]
  • .NET编程中的安全漏洞分析

    黄烟波;钟锋华;

    .NET的发布无疑给编程者带来了一个崭新的世界,本文针对目前.NET的广泛使用状况,深入分析了.NET开发中的常见安全漏洞,并针对这些漏洞提出了切实可行的补救方法。

    2007年03期 No.75 76-77+51页 [查看摘要][在线阅读][下载 85K]
  • 战场网络攻击效能分析

    李冬;宋里宏;王璐;雷志东;

    战场网络攻击效能评估是网络攻击研究的重要内容。本文分析了战场网络攻击能力评估的基本流程,初步建立了战场网络攻击效能评估指标体系,提出了基于粗糙集的评价指标约简和权重自学习方法。

    2007年03期 No.75 78-79+92页 [查看摘要][在线阅读][下载 568K]
  • 社会信息化环境下的信息安全管理研究

    刘文艳;

    本文对社会信息化环境下信息安全管理工作面临的严峻形势进行了分析,指出了当前信息安全管理存在的不足,在此基础上,就加强我国信息安全管理方面的工作提出了几点建议。

    2007年03期 No.75 80-82页 [查看摘要][在线阅读][下载 36K]
  • IDS在校园网安全系统中的设计与应用

    周增国;

    本文通过对IDS入侵检测系统分类情况的介绍和IDS入侵检测过程的分析,最后从数据采集子系统、数据分析子系统、控制台子系统、数据库管理子系统四个部分详细论述了校园网安全系统中IDS入侵检测系统的设计与实现的整个过程。

    2007年03期 No.75 83-85页 [查看摘要][在线阅读][下载 140K]

加密技术

通信安全

  • 电信数据网的资产分类概述

    郭曙光;张蕊莉;

    在对电信数据网进行安全评估迫在眉睫之时,首要问题是确定需要评估的对象。本文结合目前我国电信网实际情况,对数据网中需要评估的资产进行了分类概述,主要从物理资产、服务资产和信息资产及其它们之间的相互关系角度出发进行分类,从而为下一步的评估工作做好准备。

    2007年03期 No.75 91-92页 [查看摘要][在线阅读][下载 88K]
  • 蓝牙散射网的数据吞吐量分析

    郭锋;耿阿囡;庄奕琪;

    文中建立了散射网下数据分组相互干扰的分析模型,在此基础上得出了蓝牙散射网在进行ACL分组传输时的网络吞吐量。针对不同的跳频方式和网络是否全局时隙同步的四种情况对单一类型的分组发送成功率进行了具体的分析,并进一步得出采用混合分组时的网络最大吞吐量,并得出达到最大吞吐量是应当采用的最佳分组。

    2007年03期 No.75 93-95页 [查看摘要][在线阅读][下载 880K]

新闻集萃

  • 新闻集萃

    <正>绿盟科技冰之眼NIPS再度独家夺得计算机世界信息安全检测类年度产品奖1月23日,IT界权威媒体计算机世界报社隆重举办一年一度的“计算机世界2006年度产品奖评选颁奖大会”,绿盟科技冰之眼网络入侵保护系统在会上力压群芳,独家获得信息检测类的唯一一块年度产品奖,再次凸显出绿盟科技产品的技术水准与市场应用实力。本着对读者的认真负责态度,在

    2007年03期 No.75 96页 [查看摘要][在线阅读][下载 63K]