- 李瑞维;叶利春;
本文阐述了在Linux环境下利用Libpcap开发包实现网络监控系统的过程,重点分析了数据的捕获和处理方式。
2007年03期 No.75 11-13页 [查看摘要][在线阅读][下载 247K] - 常文娜;郭宇春;
SNMP代理端维护着被管设备的管理信息库(MIB),为有效控制网管站对MIB库的访问,SNMP对外采取了对来访的网管用户进行身份验证的措施,对内借用了数据库管理中视图的概念,用以限制不同身份的用户可访问的管理信息。本文纵向论述了SNMP安全机制的实现,其中着重阐述了SNMPv3的实现机制。
2007年03期 No.75 14-16页 [查看摘要][在线阅读][下载 197K] - 范冰冰;龙灿;
目前VPN大多采用IPSec实现其安全需求,但IPSec不能解决通信各方的身份认证问题,从而影响网络的安全性。在IPSec-VPN中引入PKI技术,通过提供身份认证和访问控制机制能够解决VPN用户的身份认证缺陷。对PKI技术及其在VPN中的应用进行了研究,本文提出并分析一种改进的IPSec-VPN网关的PKI应用模型。
2007年03期 No.75 17-19页 [查看摘要][在线阅读][下载 215K] - 沈玉龙;裴庆祺;马建峰;
融合Parlay Web Service和PKI、PMI技术,本文提出下一代网络的可信业务提供新模式。此模式在框架接口、业务接口和UDDI服务注册等模块支撑下,为下一代网络提供新的运作模式。在此基础上,针对可信电子政务业务开发,本文设计了可信业务控制系统。此系统实现可信电子政务业务的统一提供、控制和管理以及政务专网的互联互通。测试表明此系统具有响应时间短,可靠性和稳定性高的优点。
2007年03期 No.75 20-22页 [查看摘要][在线阅读][下载 275K] - 曲朝阳;胡绪超;
提出了基于SNMP的网络拓扑发现算法,给出了拓扑生成树的数据结构和绘制算法,并对指定子网存活主机的发现做出了算法改进,给出了对比结果。
2007年03期 No.75 23-24+27页 [查看摘要][在线阅读][下载 181K] - 陈云芳;王汝传;
移动代理作为一种先进的软件技术,可有效解决入侵检测系统分布式天然特性所带来的诸多问题。本文提出了一种基于移动代理的入侵检测系统模型并实现了其原型系统,深入阐述了在入侵检测系统中应用移动代理技术所需要解决的关键问题。
2007年03期 No.75 25-27页 [查看摘要][在线阅读][下载 110K] - 王婷;黄文培;
本文结合IDC业务与网络特点,分析了IDC可能面临的安全威胁和攻击,提出了IDC安全机制、安全技术及网络安全体系,同时指出了IDC安全技术的未来发展趋势。
2007年03期 No.75 28-30页 [查看摘要][在线阅读][下载 109K] - 李科峰;
随着计算机应用技术与通讯技术的发展以及在实践中的广泛应用,智能化和网络化成为必然趋势,局域网的应用可以营造一个现代化的高效、快捷、安全的环境,也可以使计算机以及其他硬件的功能得到充分的发挥。
2007年03期 No.75 31-32+13页 [查看摘要][在线阅读][下载 179K] - 冯运仿;
误报和漏报是影响入侵检测质量的问题之一,必须采用有效的方法和途径解决入侵事件的误报、漏报。本文介绍了传统的入侵检测技术,分析了产生误报、漏报的原因,提出了降低误警率的对策。并介绍了新型入侵检测系统采用的新技术。
2007年03期 No.75 33-35页 [查看摘要][在线阅读][下载 38K] - 郁纬;胡蓓;陈昌芳;
本文简单介绍了网络安全入侵诱骗技术及入侵诱骗系统模型,并给出了一种基于此模型基础上的多层次数据捕获方案模型及实施方案,详细讨论了系统层进程、文件、注册表异动捕获的实现,并给出了程序演示。
2007年03期 No.75 36-38页 [查看摘要][在线阅读][下载 454K] - 张晨静;韩春静;廖振松;
网格授权是指在网格环境下,合法用户在域内或域间单点登录进行资源访问时,网格系统对用户的访问授予不同等级的权限。本文对网格授权技术进行了回顾,介绍了现有的网格授权系统。同时,根据网格授权的当前状况,对网格授权的未来发展进行了预测。
2007年03期 No.75 39-41页 [查看摘要][在线阅读][下载 127K] - 孙鹤;綦贺;
本文介绍了当前网络误用行为检测技术的研究现状,分析比较了基于主机的误用行为检测技术和基于网络的误用行为检测技术的特点,详细说明了误用行为检测方法的原理和技术。
2007年03期 No.75 42-44页 [查看摘要][在线阅读][下载 108K] - 朱云鹏;陆余良;
本文分析了基于分布式哈希表查找的大规模P2P系统的固有安全问题,提出了一种针对分布式哈希表系统利用算法复杂度进行DoS攻击的方法,并阐述了执行攻击的条件和构造这类攻击的方法,最后结合P2P网络发展趋势总结了此类攻击方法的局限性和进一步的研究方向。
2007年03期 No.75 45-47页 [查看摘要][在线阅读][下载 132K] - 黄家林;张征帆;
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加。传统的被动防御体系已经无法应对目前的自动化、大规模的网络攻击行为。尽管主动防御自身还存在一些尚待解决的问题,但它的出现已经开始改变这样的局面,并在一定范围内取得了不错的效果。本文首先介绍了主动防御的概念、组成,随后分析了目前存在的主要问题,最后以蠕虫病毒防御为例介绍了它的应用。
2007年03期 No.75 48-51页 [查看摘要][在线阅读][下载 110K] - 李爱平;郝英;
网络监控系统对所有的网络行为进行监控,诸如监控对互联网的访问及监控局域网之间的通信等。本文主要介绍了网络监控系统中的数据包捕获模块的设计与实现,和以网络监控系统在监控对互联网的访问方面的应用为例,介绍了网络监控系统中的数据包分析模块的设计与实现。
2007年03期 No.75 52-54页 [查看摘要][在线阅读][下载 370K]
- 高凯;
陕西理工学院计算机系陕西723000摘要:随着网上交易的广泛应用,安全问题成为一个不容忽视的重要问题。XML加密技术是保证XML安全的一种重要技术。本文讨论关于网上交易中XML文档的加密问题,从网上交易的实际情况出发,建立XML加密方法。
2007年03期 No.75 55-56+19页 [查看摘要][在线阅读][下载 37K] - 帅青红;
随着计算机技术、网络技术和通信技术的发展,以网上银行、网上购物为代表的电子商务已逐步深入到人们的生活中,电子商务的安全性已得到大家重视。通过使用数字证书,可以实现网上信息传输的机密性、真实性、完整性和不可否认性,从而保证电子商务通信的安全。
2007年03期 No.75 57-59页 [查看摘要][在线阅读][下载 223K] - 季辉;
本文建议建立可靠的检察机关内网安全审计系统,对检察机关涉密信息网络中的信息流进行不间断地采集、识别和分析,实时监控网络行为、事件和运行状态,通过对安全事件的收集、积累、分析和审计回放,可以对发现的不良行为提供有效的责任认定。同时通过健全授权管理系统,构建完善的内网安全强审计监控体系。
2007年03期 No.75 60-61+35页 [查看摘要][在线阅读][下载 37K] - 王黎;段会川;司青燕;
普适计算的发展受到了学术界越来越多的关注,普适计算网络的安全问题是普适计算应用的关键问题。本文对普适计算的环境进行了概述,分析了普适计算的环境特点,并针对这些特点对当前的安全模型进行了评估。在此基础之上,构造了一个普适计算环境下基于信任的安全模型,给出了信任的概念,并对信任模型的建立过程进行了详细的分析。
2007年03期 No.75 62-64+38页 [查看摘要][在线阅读][下载 629K] - 蔡喜平;栾宇航;汤深;
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。
2007年03期 No.75 65-67页 [查看摘要][在线阅读][下载 38K] - 陈新建;
本文通过对校园网安全现状的分析,列举了目前校园网普遍存在的常见网络安全问题。并针对上述问题,结合最新的网络安全技术,提出了从制定安全管理制度、保证硬件物理安全和采用多种安全技术三个方面构建安全体系结构的改进对策。
2007年03期 No.75 68-69页 [查看摘要][在线阅读][下载 31K] - 蔡昭权;
本文通过分析雷电的产生和危害形式,利用现代雷电防护理论和体系,采用屏蔽、接地、等电位连接、合理布线和设置电涌保护器等综合防护技术,结合计算机网络系统的特点,设计了计算机网络综合防雷系统,保证了计算机网络安全稳定的运行。
2007年03期 No.75 70-73页 [查看摘要][在线阅读][下载 1180K] - 刘平;池亚平;方勇;
本文根据网格的基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到网格中,在网格的虚拟组织动态建立的过程中对网格终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该虚拟组织的网格终端平台安全可靠,为网格的大规模应用提供有力的技术支持。
2007年03期 No.75 74-75+67页 [查看摘要][在线阅读][下载 175K] - 黄烟波;钟锋华;
.NET的发布无疑给编程者带来了一个崭新的世界,本文针对目前.NET的广泛使用状况,深入分析了.NET开发中的常见安全漏洞,并针对这些漏洞提出了切实可行的补救方法。
2007年03期 No.75 76-77+51页 [查看摘要][在线阅读][下载 85K] - 李冬;宋里宏;王璐;雷志东;
战场网络攻击效能评估是网络攻击研究的重要内容。本文分析了战场网络攻击能力评估的基本流程,初步建立了战场网络攻击效能评估指标体系,提出了基于粗糙集的评价指标约简和权重自学习方法。
2007年03期 No.75 78-79+92页 [查看摘要][在线阅读][下载 568K] - 刘文艳;
本文对社会信息化环境下信息安全管理工作面临的严峻形势进行了分析,指出了当前信息安全管理存在的不足,在此基础上,就加强我国信息安全管理方面的工作提出了几点建议。
2007年03期 No.75 80-82页 [查看摘要][在线阅读][下载 36K] - 周增国;
本文通过对IDS入侵检测系统分类情况的介绍和IDS入侵检测过程的分析,最后从数据采集子系统、数据分析子系统、控制台子系统、数据库管理子系统四个部分详细论述了校园网安全系统中IDS入侵检测系统的设计与实现的整个过程。
2007年03期 No.75 83-85页 [查看摘要][在线阅读][下载 140K]