- 晓辉;
<正>日前,应用交付网络领域的全球领先企业F5 Networks公司,与企业网关安全领域的领先企业Secure Computing公司,联合发布了业界首款基于资信的网络边缘安全模块。这款产品具有什么功能?为什么它的出现在网络安全市场引起强大的反响?它给用户带来了哪些好处?带着这些问题本刊记者独家采访了F5 Networks公司产品主管领导。
2007年04期 No.76 10+58页 [查看摘要][在线阅读][下载 428K] - 晓辉;
<正>日前,应用交付网络领域的全球领先企业F5 Networks公司,与企业网关安全领域的领先企业Secure Computing公司,联合发布了业界首款基于资信的网络边缘安全模块。这款产品具有什么功能?为什么它的出现在网络安全市场引起强大的反响?它给用户带来了哪些好处?带着这些问题本刊记者独家采访了F5 Networks公司产品主管领导。
2007年04期 No.76 10+58页 [查看摘要][在线阅读][下载 428K] - 胥小红;
<正>经常在北京宽带网点播电影的用户近来发现,该网站的搜索功能有了全新的变化——输入查询内容后,返回的内容更加丰富,立体,不但有高度相关的搜索结果,还增加了相关推荐等个性化内容。记者从北京宽带网获悉,凡此种种,是因为该网站采用了英国企业搜索厂商Autonomy公司的智能搜索引擎。
2007年04期 No.76 11页 [查看摘要][在线阅读][下载 311K] - 胥小红;
<正>经常在北京宽带网点播电影的用户近来发现,该网站的搜索功能有了全新的变化——输入查询内容后,返回的内容更加丰富,立体,不但有高度相关的搜索结果,还增加了相关推荐等个性化内容。记者从北京宽带网获悉,凡此种种,是因为该网站采用了英国企业搜索厂商Autonomy公司的智能搜索引擎。
2007年04期 No.76 11页 [查看摘要][在线阅读][下载 311K] - 刘坤;
<正>近日,在国务院新闻办公室所属项目——国际互联网络新闻宣传系统工程建设中,曙光公司成功中标。系统建设中,数台曙光天阔I620r-F服务器通过曙光机群控制系统交互协作,实现了网站的进一步扩容,为人民网搭建出了完美的网络平台。人民网作为新华社直属的国家级网络新闻发布机构,其新闻以权威性和客观性著称,此次中标也是曙光服务器与国家级权威网络新闻发布机构合作的开始,据相关人士透露,曙光服务器在性能、可靠性方面的突出表现以及五年原厂免费的优质服务成为了他们选择的关键,此外曙光服务器的口碑也是他们的择重之处。
2007年04期 No.76 12页 [查看摘要][在线阅读][下载 138K] - 刘坤;
<正>近日,在国务院新闻办公室所属项目——国际互联网络新闻宣传系统工程建设中,曙光公司成功中标。系统建设中,数台曙光天阔I620r-F服务器通过曙光机群控制系统交互协作,实现了网站的进一步扩容,为人民网搭建出了完美的网络平台。人民网作为新华社直属的国家级网络新闻发布机构,其新闻以权威性和客观性著称,此次中标也是曙光服务器与国家级权威网络新闻发布机构合作的开始,据相关人士透露,曙光服务器在性能、可靠性方面的突出表现以及五年原厂免费的优质服务成为了他们选择的关键,此外曙光服务器的口碑也是他们的择重之处。
2007年04期 No.76 12页 [查看摘要][在线阅读][下载 138K]
- 崔红霞;
本文对当前几种IP QoS提供机制进行了较详细的分析,比较了它们的优缺点,并介绍了一种协同合作(DiffServ+MPLS)提供端到端的QoS的体系结构,最后阐明了IP QoS的研究前景。
2007年04期 No.76 13-15页 [查看摘要][在线阅读][下载 442K] - 崔红霞;
本文对当前几种IP QoS提供机制进行了较详细的分析,比较了它们的优缺点,并介绍了一种协同合作(DiffServ+MPLS)提供端到端的QoS的体系结构,最后阐明了IP QoS的研究前景。
2007年04期 No.76 13-15页 [查看摘要][在线阅读][下载 442K] - 张小勇;王衍波;王凝;刘洪伟;王小俊;
Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。本文比较完善的描述了Lucas公钥密码体制及其原理,在此基础上,讨论了该体制的安全性、速度、周期特性等性能问题,通过与RSA公钥密码体制的对比,阐述了两者互补的优缺点,工作对Lucas公钥密码体制是一个较好的总结与探索,具有一定的实际意义。
2007年04期 No.76 16-18页 [查看摘要][在线阅读][下载 2068K] - 张小勇;王衍波;王凝;刘洪伟;王小俊;
Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。本文比较完善的描述了Lucas公钥密码体制及其原理,在此基础上,讨论了该体制的安全性、速度、周期特性等性能问题,通过与RSA公钥密码体制的对比,阐述了两者互补的优缺点,工作对Lucas公钥密码体制是一个较好的总结与探索,具有一定的实际意义。
2007年04期 No.76 16-18页 [查看摘要][在线阅读][下载 2068K] - 高书贵;刘萍;
本文采用基于RBAC(Role Based Access Control访)问控制技术,引入角色的概念,使得用户、权限管理条理化,减少授权管理的复杂性,支持用户数量和子系统数量、功能的无限增加,满足系统扩展性要求,更重要的是将角色在所有子系统中的权限集成到一个数据库表中,避免了各子系统分别管理用户和权限所带来的安全隐患。
2007年04期 No.76 19-21页 [查看摘要][在线阅读][下载 596K] - 高书贵;刘萍;
本文采用基于RBAC(Role Based Access Control访)问控制技术,引入角色的概念,使得用户、权限管理条理化,减少授权管理的复杂性,支持用户数量和子系统数量、功能的无限增加,满足系统扩展性要求,更重要的是将角色在所有子系统中的权限集成到一个数据库表中,避免了各子系统分别管理用户和权限所带来的安全隐患。
2007年04期 No.76 19-21页 [查看摘要][在线阅读][下载 596K] - 苗军民;张彬;刘劲松;
本文从身份验证、基于对象的访问控制、审核策略、软件限制策略、加密文件系统、安全策略、公钥基础结构、Internet协议安全性等不同层面上讨论了Windows Server 2003的安全机制。在实际应用中合理利用这些安全机制,才能确保服务器系统安全稳定地运行,减少受病毒侵害和黑客攻击的机会。
2007年04期 No.76 22-24页 [查看摘要][在线阅读][下载 193K] - 苗军民;张彬;刘劲松;
本文从身份验证、基于对象的访问控制、审核策略、软件限制策略、加密文件系统、安全策略、公钥基础结构、Internet协议安全性等不同层面上讨论了Windows Server 2003的安全机制。在实际应用中合理利用这些安全机制,才能确保服务器系统安全稳定地运行,减少受病毒侵害和黑客攻击的机会。
2007年04期 No.76 22-24页 [查看摘要][在线阅读][下载 193K] - 黄霞;
随着网络技术高速发展,网络安全技术呈现出多样化和一体化的发展态势。本文对防火墙、入侵检测系统和入侵防御系统三种主流网络安全技术的功能、分类及缺陷作了简要的阐述,并集中讨论了整合这些安全技术的必要性,以及其所带来的现实意义。
2007年04期 No.76 25-26+31页 [查看摘要][在线阅读][下载 334K] - 黄霞;
随着网络技术高速发展,网络安全技术呈现出多样化和一体化的发展态势。本文对防火墙、入侵检测系统和入侵防御系统三种主流网络安全技术的功能、分类及缺陷作了简要的阐述,并集中讨论了整合这些安全技术的必要性,以及其所带来的现实意义。
2007年04期 No.76 25-26+31页 [查看摘要][在线阅读][下载 334K] - 褚建立;马雪松;
本文从分析ARP协议入手,介绍了ARP欺骗技术的基本原理,并在此基础上提出了采用PVLAN技术来防范局域网内的ARP欺骗的措施。
2007年04期 No.76 27-29页 [查看摘要][在线阅读][下载 375K] - 褚建立;马雪松;
本文从分析ARP协议入手,介绍了ARP欺骗技术的基本原理,并在此基础上提出了采用PVLAN技术来防范局域网内的ARP欺骗的措施。
2007年04期 No.76 27-29页 [查看摘要][在线阅读][下载 375K] - 王晓刚;
本文简要介绍了计算机病毒及计算机病毒防范的内涵,分别讨论了对单机和网络计算机病毒攻击的防范对策与方法。
2007年04期 No.76 30-31页 [查看摘要][在线阅读][下载 182K] - 王晓刚;
本文简要介绍了计算机病毒及计算机病毒防范的内涵,分别讨论了对单机和网络计算机病毒攻击的防范对策与方法。
2007年04期 No.76 30-31页 [查看摘要][在线阅读][下载 182K] - 冯运仿;
网络协议分析是网络入侵检测中的一项关键技术。当前主要方法是对网络层和传输层协议进行分析。本文介绍了当前主流的网络协议TCP/IP协议,研究了面向入侵检测的协议分析技术,基本解决了入侵检测普遍存在的误警率高、难以做到实时性的不足。
2007年04期 No.76 32-33页 [查看摘要][在线阅读][下载 434K] - 冯运仿;
网络协议分析是网络入侵检测中的一项关键技术。当前主要方法是对网络层和传输层协议进行分析。本文介绍了当前主流的网络协议TCP/IP协议,研究了面向入侵检测的协议分析技术,基本解决了入侵检测普遍存在的误警率高、难以做到实时性的不足。
2007年04期 No.76 32-33页 [查看摘要][在线阅读][下载 434K] - 谢铭;沈廷根;潘波;
移动代理的安全迁移是移动代理系统的一个基本安全问题。移动代理是否能完成预定的任务在一定程度上依赖于移动代理是否能安全地在主机间迁移。本文以ESTC方案为基础,提出了一个改进的移动代理安全迁移方案,经过安全性分析和性能分析,本文所提出的方案在满足了安全性要求的同时,在性能上有所改进。
2007年04期 No.76 34-37页 [查看摘要][在线阅读][下载 347K] - 谢铭;沈廷根;潘波;
移动代理的安全迁移是移动代理系统的一个基本安全问题。移动代理是否能完成预定的任务在一定程度上依赖于移动代理是否能安全地在主机间迁移。本文以ESTC方案为基础,提出了一个改进的移动代理安全迁移方案,经过安全性分析和性能分析,本文所提出的方案在满足了安全性要求的同时,在性能上有所改进。
2007年04期 No.76 34-37页 [查看摘要][在线阅读][下载 347K] - 费娟;
电信网络正在逐渐过渡到基于IP的下一代网络,作为下一代网络中的核心技术-软交换,由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。NAT的使用在一定程度上给软交换提供了安全保障,但也带来了穿越等技术问题。本文给出了软交换业务中实现地址转换设备穿越的方案,并对各种常用方法进行了对比和探讨。
2007年04期 No.76 38-40页 [查看摘要][在线阅读][下载 380K] - 费娟;
电信网络正在逐渐过渡到基于IP的下一代网络,作为下一代网络中的核心技术-软交换,由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。NAT的使用在一定程度上给软交换提供了安全保障,但也带来了穿越等技术问题。本文给出了软交换业务中实现地址转换设备穿越的方案,并对各种常用方法进行了对比和探讨。
2007年04期 No.76 38-40页 [查看摘要][在线阅读][下载 380K]
- 刘元;李灿丽;邢子涯;
本文提出可以将Web服务架构划分为基础概念层、逻辑分析层和应用物理层三个层次的模型,并分别讨论了模型的具体内容。同时又提出了电子政务是一套复杂的系统,进一步完善电子商务还需要其他的相关技术的服务与支持。
2007年04期 No.76 41-43页 [查看摘要][在线阅读][下载 437K] - 刘元;李灿丽;邢子涯;
本文提出可以将Web服务架构划分为基础概念层、逻辑分析层和应用物理层三个层次的模型,并分别讨论了模型的具体内容。同时又提出了电子政务是一套复杂的系统,进一步完善电子商务还需要其他的相关技术的服务与支持。
2007年04期 No.76 41-43页 [查看摘要][在线阅读][下载 437K] - 李振军;
本文就电子邮件系统的安全性进行分析。探讨了电子邮件的安全问题,指出其不安全的内在原因,提出了安全电子邮件应具有的四种具体功能。由于PGP侧重个人目的的电子邮件安全,最后对基于RSA公钥加密体系的邮件加密软件—PGP进行了详细的分析。
2007年04期 No.76 44-45+43页 [查看摘要][在线阅读][下载 340K] - 李振军;
本文就电子邮件系统的安全性进行分析。探讨了电子邮件的安全问题,指出其不安全的内在原因,提出了安全电子邮件应具有的四种具体功能。由于PGP侧重个人目的的电子邮件安全,最后对基于RSA公钥加密体系的邮件加密软件—PGP进行了详细的分析。
2007年04期 No.76 44-45+43页 [查看摘要][在线阅读][下载 340K] - 谭敏;顾跃举;
随着计算机技术的发展,电子政务逐渐成为政府行政部门的办公和为公众提供服务的主要手段和工具。电子政务最重要的内涵是运用信息及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使得人们可以通过不同的渠道得到政府的信息及服务。然而随着网络和电子信息技术的进步和发展,鉴于政府的特殊身份,电子政务的安全和信息安全的问题将始终都重要和突出。
2007年04期 No.76 46-47+37页 [查看摘要][在线阅读][下载 324K] - 谭敏;顾跃举;
随着计算机技术的发展,电子政务逐渐成为政府行政部门的办公和为公众提供服务的主要手段和工具。电子政务最重要的内涵是运用信息及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使得人们可以通过不同的渠道得到政府的信息及服务。然而随着网络和电子信息技术的进步和发展,鉴于政府的特殊身份,电子政务的安全和信息安全的问题将始终都重要和突出。
2007年04期 No.76 46-47+37页 [查看摘要][在线阅读][下载 324K] - 陈军;付刚华;尹辉;
本文对高校网上招生的网络安全进行了研究,设计了全面解决方案。文中采用负载均衡和链路聚合技术对局域网进行了优化。从安全、高效和可管理的角度出发部署了门禁考勤管理系统。实践证明,本文提出的解决方案对保障高校网上招生的网络安全和高效运行是十分有效的。
2007年04期 No.76 48-50+21页 [查看摘要][在线阅读][下载 1076K] - 陈军;付刚华;尹辉;
本文对高校网上招生的网络安全进行了研究,设计了全面解决方案。文中采用负载均衡和链路聚合技术对局域网进行了优化。从安全、高效和可管理的角度出发部署了门禁考勤管理系统。实践证明,本文提出的解决方案对保障高校网上招生的网络安全和高效运行是十分有效的。
2007年04期 No.76 48-50+21页 [查看摘要][在线阅读][下载 1076K] - 程中东;
广域环境下的企业信息系统安全是企业信息化工作的一个重要课题。本文分析了企业信息系统安全隐患,提出安全工作的防护措施,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供参考。
2007年04期 No.76 51-52页 [查看摘要][在线阅读][下载 144K] - 程中东;
广域环境下的企业信息系统安全是企业信息化工作的一个重要课题。本文分析了企业信息系统安全隐患,提出安全工作的防护措施,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供参考。
2007年04期 No.76 51-52页 [查看摘要][在线阅读][下载 144K] - 谢杨梅;
本文阐述了基于B/S模式下的辅导员助理系统的研究与设计,重点分析了本系统的功能模块的特点以及实现的关键技术。本系统可应用于各高等院校的辅导员的日常管理,提高工作效率。
2007年04期 No.76 53-55页 [查看摘要][在线阅读][下载 484K] - 谢杨梅;
本文阐述了基于B/S模式下的辅导员助理系统的研究与设计,重点分析了本系统的功能模块的特点以及实现的关键技术。本系统可应用于各高等院校的辅导员的日常管理,提高工作效率。
2007年04期 No.76 53-55页 [查看摘要][在线阅读][下载 484K] - 张剑;曹萍;
OPNET网络仿真软件为网络和分布式系统仿真提供了功能强大的开发环境,HLA体系结构为不同的仿真实体提供了协同仿真的平台。本文探讨了OPNET仿真软件的特点、HLA体系结构,以及如何在HLA结构上进行OPNET协同仿真设计与实现方法。
2007年04期 No.76 56-58页 [查看摘要][在线阅读][下载 350K] - 张剑;曹萍;
OPNET网络仿真软件为网络和分布式系统仿真提供了功能强大的开发环境,HLA体系结构为不同的仿真实体提供了协同仿真的平台。本文探讨了OPNET仿真软件的特点、HLA体系结构,以及如何在HLA结构上进行OPNET协同仿真设计与实现方法。
2007年04期 No.76 56-58页 [查看摘要][在线阅读][下载 350K] - 黄家林;程暄;
本文从校园网的实际管理出发,结合理论研究提出了基于syslog日志系统的建模分析,通过对syslog的分析,可以对网络中的安全事件进行跟踪,管理和记录。同时,如果将syslog作为IDS的数据源之一,可以提高IDS的效率及降低误报率。本文着重介绍syslog数据采集引擎在网络中的架构与实现。
2007年04期 No.76 59-61页 [查看摘要][在线阅读][下载 467K] - 黄家林;程暄;
本文从校园网的实际管理出发,结合理论研究提出了基于syslog日志系统的建模分析,通过对syslog的分析,可以对网络中的安全事件进行跟踪,管理和记录。同时,如果将syslog作为IDS的数据源之一,可以提高IDS的效率及降低误报率。本文着重介绍syslog数据采集引擎在网络中的架构与实现。
2007年04期 No.76 59-61页 [查看摘要][在线阅读][下载 467K] - 杨瑞霞;
CSP是目前应用最广泛的PKI密码接口。CSP终端用户通过Windows提供的CryptoAPI公共接口访问密码函数,而不需要去关心密码运算的具体实现。USB KEY具有使用方便、安全性高、运算能力强等特点,是实现PKI密码运算的理想设备。用户可以通过调用动态库来使用USBKEY的加密运算功能,从而实现CSP所需要的PKI密码函数。本文从CSP的技术原理出发,结合USB KEY的功能特点,深入讨论了如何使用USB KEY实现CSP的功能。
2007年04期 No.76 62-64页 [查看摘要][在线阅读][下载 321K] - 杨瑞霞;
CSP是目前应用最广泛的PKI密码接口。CSP终端用户通过Windows提供的CryptoAPI公共接口访问密码函数,而不需要去关心密码运算的具体实现。USB KEY具有使用方便、安全性高、运算能力强等特点,是实现PKI密码运算的理想设备。用户可以通过调用动态库来使用USBKEY的加密运算功能,从而实现CSP所需要的PKI密码函数。本文从CSP的技术原理出发,结合USB KEY的功能特点,深入讨论了如何使用USB KEY实现CSP的功能。
2007年04期 No.76 62-64页 [查看摘要][在线阅读][下载 321K] - 陈伟川;
本文介绍了移动Agent的性能特点,提出了层次化网络管理体系和基于多Agent的专家系统网络性能管理模块的结构,然后提出了一种问题解决模式来优化网络性能的思路及相应的实施步骤。最后介绍了基于规则的专家系统性能管理。
2007年04期 No.76 65-67页 [查看摘要][在线阅读][下载 418K] - 陈伟川;
本文介绍了移动Agent的性能特点,提出了层次化网络管理体系和基于多Agent的专家系统网络性能管理模块的结构,然后提出了一种问题解决模式来优化网络性能的思路及相应的实施步骤。最后介绍了基于规则的专家系统性能管理。
2007年04期 No.76 65-67页 [查看摘要][在线阅读][下载 418K] - 裘旭光;刘晶;张大鹏;
本文从手部静脉特征的分类,模式分析、特征提取,性能评价等角度,系统地整理分析了手部静脉识别研究的相关文献,并阐述了其在网络安全中的应用现状和前景。
2007年04期 No.76 68-71页 [查看摘要][在线阅读][下载 1018K] - 裘旭光;刘晶;张大鹏;
本文从手部静脉特征的分类,模式分析、特征提取,性能评价等角度,系统地整理分析了手部静脉识别研究的相关文献,并阐述了其在网络安全中的应用现状和前景。
2007年04期 No.76 68-71页 [查看摘要][在线阅读][下载 1018K] - 吕韩飞;
本文首先指出三层MPLS VPN可能受到的安全威胁,然后分析了三层MPLS VPN在数据面、控制面和管理面上的安全性,最后提出保持系统安全的一些建议。
2007年04期 No.76 72-74页 [查看摘要][在线阅读][下载 636K] - 吕韩飞;
本文首先指出三层MPLS VPN可能受到的安全威胁,然后分析了三层MPLS VPN在数据面、控制面和管理面上的安全性,最后提出保持系统安全的一些建议。
2007年04期 No.76 72-74页 [查看摘要][在线阅读][下载 636K] - 李一飞;张文磊;
本文阐述了视频信息非线性编辑系统的发展现状,分析了宏观上影响系统安全的主要因素,从系统安全的意义和防范出发,对如何加强系统安全提出技术体系架构和相应实施方案,旨在解决视频信息应用与系统安全防护之间的矛盾,提高信息系统综合处理能力。
2007年04期 No.76 75-77页 [查看摘要][在线阅读][下载 1099K] - 李一飞;张文磊;
本文阐述了视频信息非线性编辑系统的发展现状,分析了宏观上影响系统安全的主要因素,从系统安全的意义和防范出发,对如何加强系统安全提出技术体系架构和相应实施方案,旨在解决视频信息应用与系统安全防护之间的矛盾,提高信息系统综合处理能力。
2007年04期 No.76 75-77页 [查看摘要][在线阅读][下载 1099K] - 王瑞彬;
社区网络安全对整个社区网的应用是非常重要的,本文分析了社区网络系统中网络所存在的安全问题和网络安全策略,最后给出了在社区系统网络安全体系中应采取的措施和方法。
2007年04期 No.76 78-80页 [查看摘要][在线阅读][下载 212K] - 王瑞彬;
社区网络安全对整个社区网的应用是非常重要的,本文分析了社区网络系统中网络所存在的安全问题和网络安全策略,最后给出了在社区系统网络安全体系中应采取的措施和方法。
2007年04期 No.76 78-80页 [查看摘要][在线阅读][下载 212K] - 裴庆祺;高铭鼎;范科峰;
本文介绍了数字版权管理技术的现状和该技术在家庭网络中的应用以及存在的问题,并设计了一种基于域的家庭网络数字版权管理系统。通过域的形式组建家庭网络,既有效保护数字内容的版权,又保证用户能够灵活、方便地使用和共享数字内容。最后对该方案进行了性能和安全性分析。
2007年04期 No.76 81-83+77页 [查看摘要][在线阅读][下载 659K] - 裴庆祺;高铭鼎;范科峰;
本文介绍了数字版权管理技术的现状和该技术在家庭网络中的应用以及存在的问题,并设计了一种基于域的家庭网络数字版权管理系统。通过域的形式组建家庭网络,既有效保护数字内容的版权,又保证用户能够灵活、方便地使用和共享数字内容。最后对该方案进行了性能和安全性分析。
2007年04期 No.76 81-83+77页 [查看摘要][在线阅读][下载 659K]