权威论坛

  • 建议将恶意软件改称有害软件

    王江民;

    <正>如今,恶意软件(流氓软件)已成为垃圾邮件的“接班人”,其以“强制、隐瞒、欺骗”用户为基本特征,正在疯狂地“侵犯”着用户的电脑,肆虐地吞噬着用户的网络资源。更为严重的是,据安全厂商监控,他们发现有大量的间谍软件和广告软件是捆绑在恶意软件中入侵用户系统的。

    2007年04期 No.76 8页 [查看摘要][在线阅读][下载 518K]
  • 建议将恶意软件改称有害软件

    王江民;

    <正>如今,恶意软件(流氓软件)已成为垃圾邮件的“接班人”,其以“强制、隐瞒、欺骗”用户为基本特征,正在疯狂地“侵犯”着用户的电脑,肆虐地吞噬着用户的网络资源。更为严重的是,据安全厂商监控,他们发现有大量的间谍软件和广告软件是捆绑在恶意软件中入侵用户系统的。

    2007年04期 No.76 8页 [查看摘要][在线阅读][下载 518K]
  • 八个方面分辨漏洞管理产品优异性

    张永利;

    <正>如果您的网络计算机数量多到连管理员自己都不清楚:每台主机使用的是什么操作系统?哪些打了最新的安全补丁,哪些没有打?这就表明你已经需要购买一款漏洞管理产品了。然而,当前市场上的漏洞管理产品有很多,选择一台适合的漏洞管理产品,需要注意哪些方面的问题呢?

    2007年04期 No.76 9+12页 [查看摘要][在线阅读][下载 487K]
  • 八个方面分辨漏洞管理产品优异性

    张永利;

    <正>如果您的网络计算机数量多到连管理员自己都不清楚:每台主机使用的是什么操作系统?哪些打了最新的安全补丁,哪些没有打?这就表明你已经需要购买一款漏洞管理产品了。然而,当前市场上的漏洞管理产品有很多,选择一台适合的漏洞管理产品,需要注意哪些方面的问题呢?

    2007年04期 No.76 9+12页 [查看摘要][在线阅读][下载 487K]

企业透视

  • F5发布首款用于BIG-IP的基于资信的消息安全模块

    晓辉;

    <正>日前,应用交付网络领域的全球领先企业F5 Networks公司,与企业网关安全领域的领先企业Secure Computing公司,联合发布了业界首款基于资信的网络边缘安全模块。这款产品具有什么功能?为什么它的出现在网络安全市场引起强大的反响?它给用户带来了哪些好处?带着这些问题本刊记者独家采访了F5 Networks公司产品主管领导。

    2007年04期 No.76 10+58页 [查看摘要][在线阅读][下载 428K]
  • F5发布首款用于BIG-IP的基于资信的消息安全模块

    晓辉;

    <正>日前,应用交付网络领域的全球领先企业F5 Networks公司,与企业网关安全领域的领先企业Secure Computing公司,联合发布了业界首款基于资信的网络边缘安全模块。这款产品具有什么功能?为什么它的出现在网络安全市场引起强大的反响?它给用户带来了哪些好处?带着这些问题本刊记者独家采访了F5 Networks公司产品主管领导。

    2007年04期 No.76 10+58页 [查看摘要][在线阅读][下载 428K]
  • Autonomy触角深入北京网通助力搭建高性能搜索平台

    胥小红;

    <正>经常在北京宽带网点播电影的用户近来发现,该网站的搜索功能有了全新的变化——输入查询内容后,返回的内容更加丰富,立体,不但有高度相关的搜索结果,还增加了相关推荐等个性化内容。记者从北京宽带网获悉,凡此种种,是因为该网站采用了英国企业搜索厂商Autonomy公司的智能搜索引擎。

    2007年04期 No.76 11页 [查看摘要][在线阅读][下载 311K]
  • Autonomy触角深入北京网通助力搭建高性能搜索平台

    胥小红;

    <正>经常在北京宽带网点播电影的用户近来发现,该网站的搜索功能有了全新的变化——输入查询内容后,返回的内容更加丰富,立体,不但有高度相关的搜索结果,还增加了相关推荐等个性化内容。记者从北京宽带网获悉,凡此种种,是因为该网站采用了英国企业搜索厂商Autonomy公司的智能搜索引擎。

    2007年04期 No.76 11页 [查看摘要][在线阅读][下载 311K]
  • 曙光为人民网打造权威网络新闻平台

    刘坤;

    <正>近日,在国务院新闻办公室所属项目——国际互联网络新闻宣传系统工程建设中,曙光公司成功中标。系统建设中,数台曙光天阔I620r-F服务器通过曙光机群控制系统交互协作,实现了网站的进一步扩容,为人民网搭建出了完美的网络平台。人民网作为新华社直属的国家级网络新闻发布机构,其新闻以权威性和客观性著称,此次中标也是曙光服务器与国家级权威网络新闻发布机构合作的开始,据相关人士透露,曙光服务器在性能、可靠性方面的突出表现以及五年原厂免费的优质服务成为了他们选择的关键,此外曙光服务器的口碑也是他们的择重之处。

    2007年04期 No.76 12页 [查看摘要][在线阅读][下载 138K]
  • 曙光为人民网打造权威网络新闻平台

    刘坤;

    <正>近日,在国务院新闻办公室所属项目——国际互联网络新闻宣传系统工程建设中,曙光公司成功中标。系统建设中,数台曙光天阔I620r-F服务器通过曙光机群控制系统交互协作,实现了网站的进一步扩容,为人民网搭建出了完美的网络平台。人民网作为新华社直属的国家级网络新闻发布机构,其新闻以权威性和客观性著称,此次中标也是曙光服务器与国家级权威网络新闻发布机构合作的开始,据相关人士透露,曙光服务器在性能、可靠性方面的突出表现以及五年原厂免费的优质服务成为了他们选择的关键,此外曙光服务器的口碑也是他们的择重之处。

    2007年04期 No.76 12页 [查看摘要][在线阅读][下载 138K]

网络安全

  • IP网络中QoS机制的研究

    崔红霞;

    本文对当前几种IP QoS提供机制进行了较详细的分析,比较了它们的优缺点,并介绍了一种协同合作(DiffServ+MPLS)提供端到端的QoS的体系结构,最后阐明了IP QoS的研究前景。

    2007年04期 No.76 13-15页 [查看摘要][在线阅读][下载 442K]
  • IP网络中QoS机制的研究

    崔红霞;

    本文对当前几种IP QoS提供机制进行了较详细的分析,比较了它们的优缺点,并介绍了一种协同合作(DiffServ+MPLS)提供端到端的QoS的体系结构,最后阐明了IP QoS的研究前景。

    2007年04期 No.76 13-15页 [查看摘要][在线阅读][下载 442K]
  • Lucas公钥密码体制及其性能分析

    张小勇;王衍波;王凝;刘洪伟;王小俊;

    Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。本文比较完善的描述了Lucas公钥密码体制及其原理,在此基础上,讨论了该体制的安全性、速度、周期特性等性能问题,通过与RSA公钥密码体制的对比,阐述了两者互补的优缺点,工作对Lucas公钥密码体制是一个较好的总结与探索,具有一定的实际意义。

    2007年04期 No.76 16-18页 [查看摘要][在线阅读][下载 2068K]
  • Lucas公钥密码体制及其性能分析

    张小勇;王衍波;王凝;刘洪伟;王小俊;

    Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。本文比较完善的描述了Lucas公钥密码体制及其原理,在此基础上,讨论了该体制的安全性、速度、周期特性等性能问题,通过与RSA公钥密码体制的对比,阐述了两者互补的优缺点,工作对Lucas公钥密码体制是一个较好的总结与探索,具有一定的实际意义。

    2007年04期 No.76 16-18页 [查看摘要][在线阅读][下载 2068K]
  • RBAC在Web授权系统中的设计与实现

    高书贵;刘萍;

    本文采用基于RBAC(Role Based Access Control访)问控制技术,引入角色的概念,使得用户、权限管理条理化,减少授权管理的复杂性,支持用户数量和子系统数量、功能的无限增加,满足系统扩展性要求,更重要的是将角色在所有子系统中的权限集成到一个数据库表中,避免了各子系统分别管理用户和权限所带来的安全隐患。

    2007年04期 No.76 19-21页 [查看摘要][在线阅读][下载 596K]
  • RBAC在Web授权系统中的设计与实现

    高书贵;刘萍;

    本文采用基于RBAC(Role Based Access Control访)问控制技术,引入角色的概念,使得用户、权限管理条理化,减少授权管理的复杂性,支持用户数量和子系统数量、功能的无限增加,满足系统扩展性要求,更重要的是将角色在所有子系统中的权限集成到一个数据库表中,避免了各子系统分别管理用户和权限所带来的安全隐患。

    2007年04期 No.76 19-21页 [查看摘要][在线阅读][下载 596K]
  • Windows Server 2003的安全机制分析

    苗军民;张彬;刘劲松;

    本文从身份验证、基于对象的访问控制、审核策略、软件限制策略、加密文件系统、安全策略、公钥基础结构、Internet协议安全性等不同层面上讨论了Windows Server 2003的安全机制。在实际应用中合理利用这些安全机制,才能确保服务器系统安全稳定地运行,减少受病毒侵害和黑客攻击的机会。

    2007年04期 No.76 22-24页 [查看摘要][在线阅读][下载 193K]
  • Windows Server 2003的安全机制分析

    苗军民;张彬;刘劲松;

    本文从身份验证、基于对象的访问控制、审核策略、软件限制策略、加密文件系统、安全策略、公钥基础结构、Internet协议安全性等不同层面上讨论了Windows Server 2003的安全机制。在实际应用中合理利用这些安全机制,才能确保服务器系统安全稳定地运行,减少受病毒侵害和黑客攻击的机会。

    2007年04期 No.76 22-24页 [查看摘要][在线阅读][下载 193K]
  • 当前网络安全技术的缺陷及整合趋势

    黄霞;

    随着网络技术高速发展,网络安全技术呈现出多样化和一体化的发展态势。本文对防火墙、入侵检测系统和入侵防御系统三种主流网络安全技术的功能、分类及缺陷作了简要的阐述,并集中讨论了整合这些安全技术的必要性,以及其所带来的现实意义。

    2007年04期 No.76 25-26+31页 [查看摘要][在线阅读][下载 334K]
  • 当前网络安全技术的缺陷及整合趋势

    黄霞;

    随着网络技术高速发展,网络安全技术呈现出多样化和一体化的发展态势。本文对防火墙、入侵检测系统和入侵防御系统三种主流网络安全技术的功能、分类及缺陷作了简要的阐述,并集中讨论了整合这些安全技术的必要性,以及其所带来的现实意义。

    2007年04期 No.76 25-26+31页 [查看摘要][在线阅读][下载 334K]
  • 基于PVLAN技术的局域网ARP欺骗防范技术探讨

    褚建立;马雪松;

    本文从分析ARP协议入手,介绍了ARP欺骗技术的基本原理,并在此基础上提出了采用PVLAN技术来防范局域网内的ARP欺骗的措施。

    2007年04期 No.76 27-29页 [查看摘要][在线阅读][下载 375K]
  • 基于PVLAN技术的局域网ARP欺骗防范技术探讨

    褚建立;马雪松;

    本文从分析ARP协议入手,介绍了ARP欺骗技术的基本原理,并在此基础上提出了采用PVLAN技术来防范局域网内的ARP欺骗的措施。

    2007年04期 No.76 27-29页 [查看摘要][在线阅读][下载 375K]
  • 计算机病毒防范的对策与方法

    王晓刚;

    本文简要介绍了计算机病毒及计算机病毒防范的内涵,分别讨论了对单机和网络计算机病毒攻击的防范对策与方法。

    2007年04期 No.76 30-31页 [查看摘要][在线阅读][下载 182K]
  • 计算机病毒防范的对策与方法

    王晓刚;

    本文简要介绍了计算机病毒及计算机病毒防范的内涵,分别讨论了对单机和网络计算机病毒攻击的防范对策与方法。

    2007年04期 No.76 30-31页 [查看摘要][在线阅读][下载 182K]
  • 面向入侵检测的协议分析技术研究

    冯运仿;

    网络协议分析是网络入侵检测中的一项关键技术。当前主要方法是对网络层和传输层协议进行分析。本文介绍了当前主流的网络协议TCP/IP协议,研究了面向入侵检测的协议分析技术,基本解决了入侵检测普遍存在的误警率高、难以做到实时性的不足。

    2007年04期 No.76 32-33页 [查看摘要][在线阅读][下载 434K]
  • 面向入侵检测的协议分析技术研究

    冯运仿;

    网络协议分析是网络入侵检测中的一项关键技术。当前主要方法是对网络层和传输层协议进行分析。本文介绍了当前主流的网络协议TCP/IP协议,研究了面向入侵检测的协议分析技术,基本解决了入侵检测普遍存在的误警率高、难以做到实时性的不足。

    2007年04期 No.76 32-33页 [查看摘要][在线阅读][下载 434K]
  • 一个改进的移动代理安全迁移方案

    谢铭;沈廷根;潘波;

    移动代理的安全迁移是移动代理系统的一个基本安全问题。移动代理是否能完成预定的任务在一定程度上依赖于移动代理是否能安全地在主机间迁移。本文以ESTC方案为基础,提出了一个改进的移动代理安全迁移方案,经过安全性分析和性能分析,本文所提出的方案在满足了安全性要求的同时,在性能上有所改进。

    2007年04期 No.76 34-37页 [查看摘要][在线阅读][下载 347K]
  • 一个改进的移动代理安全迁移方案

    谢铭;沈廷根;潘波;

    移动代理的安全迁移是移动代理系统的一个基本安全问题。移动代理是否能完成预定的任务在一定程度上依赖于移动代理是否能安全地在主机间迁移。本文以ESTC方案为基础,提出了一个改进的移动代理安全迁移方案,经过安全性分析和性能分析,本文所提出的方案在满足了安全性要求的同时,在性能上有所改进。

    2007年04期 No.76 34-37页 [查看摘要][在线阅读][下载 347K]
  • 基于软交换的NAT穿越技术方案的研究

    费娟;

    电信网络正在逐渐过渡到基于IP的下一代网络,作为下一代网络中的核心技术-软交换,由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。NAT的使用在一定程度上给软交换提供了安全保障,但也带来了穿越等技术问题。本文给出了软交换业务中实现地址转换设备穿越的方案,并对各种常用方法进行了对比和探讨。

    2007年04期 No.76 38-40页 [查看摘要][在线阅读][下载 380K]
  • 基于软交换的NAT穿越技术方案的研究

    费娟;

    电信网络正在逐渐过渡到基于IP的下一代网络,作为下一代网络中的核心技术-软交换,由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。NAT的使用在一定程度上给软交换提供了安全保障,但也带来了穿越等技术问题。本文给出了软交换业务中实现地址转换设备穿越的方案,并对各种常用方法进行了对比和探讨。

    2007年04期 No.76 38-40页 [查看摘要][在线阅读][下载 380K]

应用安全

  • Web服务下的电子政务模型的研究

    刘元;李灿丽;邢子涯;

    本文提出可以将Web服务架构划分为基础概念层、逻辑分析层和应用物理层三个层次的模型,并分别讨论了模型的具体内容。同时又提出了电子政务是一套复杂的系统,进一步完善电子商务还需要其他的相关技术的服务与支持。

    2007年04期 No.76 41-43页 [查看摘要][在线阅读][下载 437K]
  • Web服务下的电子政务模型的研究

    刘元;李灿丽;邢子涯;

    本文提出可以将Web服务架构划分为基础概念层、逻辑分析层和应用物理层三个层次的模型,并分别讨论了模型的具体内容。同时又提出了电子政务是一套复杂的系统,进一步完善电子商务还需要其他的相关技术的服务与支持。

    2007年04期 No.76 41-43页 [查看摘要][在线阅读][下载 437K]
  • 电子邮件的安全性分析

    李振军;

    本文就电子邮件系统的安全性进行分析。探讨了电子邮件的安全问题,指出其不安全的内在原因,提出了安全电子邮件应具有的四种具体功能。由于PGP侧重个人目的的电子邮件安全,最后对基于RSA公钥加密体系的邮件加密软件—PGP进行了详细的分析。

    2007年04期 No.76 44-45+43页 [查看摘要][在线阅读][下载 340K]
  • 电子邮件的安全性分析

    李振军;

    本文就电子邮件系统的安全性进行分析。探讨了电子邮件的安全问题,指出其不安全的内在原因,提出了安全电子邮件应具有的四种具体功能。由于PGP侧重个人目的的电子邮件安全,最后对基于RSA公钥加密体系的邮件加密软件—PGP进行了详细的分析。

    2007年04期 No.76 44-45+43页 [查看摘要][在线阅读][下载 340K]
  • 电子政务安全体系的构建

    谭敏;顾跃举;

    随着计算机技术的发展,电子政务逐渐成为政府行政部门的办公和为公众提供服务的主要手段和工具。电子政务最重要的内涵是运用信息及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使得人们可以通过不同的渠道得到政府的信息及服务。然而随着网络和电子信息技术的进步和发展,鉴于政府的特殊身份,电子政务的安全和信息安全的问题将始终都重要和突出。

    2007年04期 No.76 46-47+37页 [查看摘要][在线阅读][下载 324K]
  • 电子政务安全体系的构建

    谭敏;顾跃举;

    随着计算机技术的发展,电子政务逐渐成为政府行政部门的办公和为公众提供服务的主要手段和工具。电子政务最重要的内涵是运用信息及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使得人们可以通过不同的渠道得到政府的信息及服务。然而随着网络和电子信息技术的进步和发展,鉴于政府的特殊身份,电子政务的安全和信息安全的问题将始终都重要和突出。

    2007年04期 No.76 46-47+37页 [查看摘要][在线阅读][下载 324K]
  • 高校网上招生的网络安全与优化

    陈军;付刚华;尹辉;

    本文对高校网上招生的网络安全进行了研究,设计了全面解决方案。文中采用负载均衡和链路聚合技术对局域网进行了优化。从安全、高效和可管理的角度出发部署了门禁考勤管理系统。实践证明,本文提出的解决方案对保障高校网上招生的网络安全和高效运行是十分有效的。

    2007年04期 No.76 48-50+21页 [查看摘要][在线阅读][下载 1076K]
  • 高校网上招生的网络安全与优化

    陈军;付刚华;尹辉;

    本文对高校网上招生的网络安全进行了研究,设计了全面解决方案。文中采用负载均衡和链路聚合技术对局域网进行了优化。从安全、高效和可管理的角度出发部署了门禁考勤管理系统。实践证明,本文提出的解决方案对保障高校网上招生的网络安全和高效运行是十分有效的。

    2007年04期 No.76 48-50+21页 [查看摘要][在线阅读][下载 1076K]
  • 广域环境下的企业信息系统安全管理分析

    程中东;

    广域环境下的企业信息系统安全是企业信息化工作的一个重要课题。本文分析了企业信息系统安全隐患,提出安全工作的防护措施,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供参考。

    2007年04期 No.76 51-52页 [查看摘要][在线阅读][下载 144K]
  • 广域环境下的企业信息系统安全管理分析

    程中东;

    广域环境下的企业信息系统安全是企业信息化工作的一个重要课题。本文分析了企业信息系统安全隐患,提出安全工作的防护措施,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供参考。

    2007年04期 No.76 51-52页 [查看摘要][在线阅读][下载 144K]
  • 基于B/S模式的辅导员助理系统的研究与设计

    谢杨梅;

    本文阐述了基于B/S模式下的辅导员助理系统的研究与设计,重点分析了本系统的功能模块的特点以及实现的关键技术。本系统可应用于各高等院校的辅导员的日常管理,提高工作效率。

    2007年04期 No.76 53-55页 [查看摘要][在线阅读][下载 484K]
  • 基于B/S模式的辅导员助理系统的研究与设计

    谢杨梅;

    本文阐述了基于B/S模式下的辅导员助理系统的研究与设计,重点分析了本系统的功能模块的特点以及实现的关键技术。本系统可应用于各高等院校的辅导员的日常管理,提高工作效率。

    2007年04期 No.76 53-55页 [查看摘要][在线阅读][下载 484K]
  • 基于HLA的通信系统协同仿真设计与实现

    张剑;曹萍;

    OPNET网络仿真软件为网络和分布式系统仿真提供了功能强大的开发环境,HLA体系结构为不同的仿真实体提供了协同仿真的平台。本文探讨了OPNET仿真软件的特点、HLA体系结构,以及如何在HLA结构上进行OPNET协同仿真设计与实现方法。

    2007年04期 No.76 56-58页 [查看摘要][在线阅读][下载 350K]
  • 基于HLA的通信系统协同仿真设计与实现

    张剑;曹萍;

    OPNET网络仿真软件为网络和分布式系统仿真提供了功能强大的开发环境,HLA体系结构为不同的仿真实体提供了协同仿真的平台。本文探讨了OPNET仿真软件的特点、HLA体系结构,以及如何在HLA结构上进行OPNET协同仿真设计与实现方法。

    2007年04期 No.76 56-58页 [查看摘要][在线阅读][下载 350K]
  • 基于syslog的数据采集引擎在IDS中的研究

    黄家林;程暄;

    本文从校园网的实际管理出发,结合理论研究提出了基于syslog日志系统的建模分析,通过对syslog的分析,可以对网络中的安全事件进行跟踪,管理和记录。同时,如果将syslog作为IDS的数据源之一,可以提高IDS的效率及降低误报率。本文着重介绍syslog数据采集引擎在网络中的架构与实现。

    2007年04期 No.76 59-61页 [查看摘要][在线阅读][下载 467K]
  • 基于syslog的数据采集引擎在IDS中的研究

    黄家林;程暄;

    本文从校园网的实际管理出发,结合理论研究提出了基于syslog日志系统的建模分析,通过对syslog的分析,可以对网络中的安全事件进行跟踪,管理和记录。同时,如果将syslog作为IDS的数据源之一,可以提高IDS的效率及降低误报率。本文着重介绍syslog数据采集引擎在网络中的架构与实现。

    2007年04期 No.76 59-61页 [查看摘要][在线阅读][下载 467K]
  • 基于USB KEY的CSP实现

    杨瑞霞;

    CSP是目前应用最广泛的PKI密码接口。CSP终端用户通过Windows提供的CryptoAPI公共接口访问密码函数,而不需要去关心密码运算的具体实现。USB KEY具有使用方便、安全性高、运算能力强等特点,是实现PKI密码运算的理想设备。用户可以通过调用动态库来使用USBKEY的加密运算功能,从而实现CSP所需要的PKI密码函数。本文从CSP的技术原理出发,结合USB KEY的功能特点,深入讨论了如何使用USB KEY实现CSP的功能。

    2007年04期 No.76 62-64页 [查看摘要][在线阅读][下载 321K]
  • 基于USB KEY的CSP实现

    杨瑞霞;

    CSP是目前应用最广泛的PKI密码接口。CSP终端用户通过Windows提供的CryptoAPI公共接口访问密码函数,而不需要去关心密码运算的具体实现。USB KEY具有使用方便、安全性高、运算能力强等特点,是实现PKI密码运算的理想设备。用户可以通过调用动态库来使用USBKEY的加密运算功能,从而实现CSP所需要的PKI密码函数。本文从CSP的技术原理出发,结合USB KEY的功能特点,深入讨论了如何使用USB KEY实现CSP的功能。

    2007年04期 No.76 62-64页 [查看摘要][在线阅读][下载 321K]
  • 基于专家系统多Agent的网络性能管理

    陈伟川;

    本文介绍了移动Agent的性能特点,提出了层次化网络管理体系和基于多Agent的专家系统网络性能管理模块的结构,然后提出了一种问题解决模式来优化网络性能的思路及相应的实施步骤。最后介绍了基于规则的专家系统性能管理。

    2007年04期 No.76 65-67页 [查看摘要][在线阅读][下载 418K]
  • 基于专家系统多Agent的网络性能管理

    陈伟川;

    本文介绍了移动Agent的性能特点,提出了层次化网络管理体系和基于多Agent的专家系统网络性能管理模块的结构,然后提出了一种问题解决模式来优化网络性能的思路及相应的实施步骤。最后介绍了基于规则的专家系统性能管理。

    2007年04期 No.76 65-67页 [查看摘要][在线阅读][下载 418K]
  • 静脉识别技术在网络安全中的应用

    裘旭光;刘晶;张大鹏;

    本文从手部静脉特征的分类,模式分析、特征提取,性能评价等角度,系统地整理分析了手部静脉识别研究的相关文献,并阐述了其在网络安全中的应用现状和前景。

    2007年04期 No.76 68-71页 [查看摘要][在线阅读][下载 1018K]
  • 静脉识别技术在网络安全中的应用

    裘旭光;刘晶;张大鹏;

    本文从手部静脉特征的分类,模式分析、特征提取,性能评价等角度,系统地整理分析了手部静脉识别研究的相关文献,并阐述了其在网络安全中的应用现状和前景。

    2007年04期 No.76 68-71页 [查看摘要][在线阅读][下载 1018K]
  • 三层MPLS VPN中的安全问题分析

    吕韩飞;

    本文首先指出三层MPLS VPN可能受到的安全威胁,然后分析了三层MPLS VPN在数据面、控制面和管理面上的安全性,最后提出保持系统安全的一些建议。

    2007年04期 No.76 72-74页 [查看摘要][在线阅读][下载 636K]
  • 三层MPLS VPN中的安全问题分析

    吕韩飞;

    本文首先指出三层MPLS VPN可能受到的安全威胁,然后分析了三层MPLS VPN在数据面、控制面和管理面上的安全性,最后提出保持系统安全的一些建议。

    2007年04期 No.76 72-74页 [查看摘要][在线阅读][下载 636K]
  • 视频信息非线性编辑系统安全策略研究

    李一飞;张文磊;

    本文阐述了视频信息非线性编辑系统的发展现状,分析了宏观上影响系统安全的主要因素,从系统安全的意义和防范出发,对如何加强系统安全提出技术体系架构和相应实施方案,旨在解决视频信息应用与系统安全防护之间的矛盾,提高信息系统综合处理能力。

    2007年04期 No.76 75-77页 [查看摘要][在线阅读][下载 1099K]
  • 视频信息非线性编辑系统安全策略研究

    李一飞;张文磊;

    本文阐述了视频信息非线性编辑系统的发展现状,分析了宏观上影响系统安全的主要因素,从系统安全的意义和防范出发,对如何加强系统安全提出技术体系架构和相应实施方案,旨在解决视频信息应用与系统安全防护之间的矛盾,提高信息系统综合处理能力。

    2007年04期 No.76 75-77页 [查看摘要][在线阅读][下载 1099K]
  • 数字化社区综合网络安全性分析

    王瑞彬;

    社区网络安全对整个社区网的应用是非常重要的,本文分析了社区网络系统中网络所存在的安全问题和网络安全策略,最后给出了在社区系统网络安全体系中应采取的措施和方法。

    2007年04期 No.76 78-80页 [查看摘要][在线阅读][下载 212K]
  • 数字化社区综合网络安全性分析

    王瑞彬;

    社区网络安全对整个社区网的应用是非常重要的,本文分析了社区网络系统中网络所存在的安全问题和网络安全策略,最后给出了在社区系统网络安全体系中应采取的措施和方法。

    2007年04期 No.76 78-80页 [查看摘要][在线阅读][下载 212K]
  • 一种基于域的家庭网络DRM系统

    裴庆祺;高铭鼎;范科峰;

    本文介绍了数字版权管理技术的现状和该技术在家庭网络中的应用以及存在的问题,并设计了一种基于域的家庭网络数字版权管理系统。通过域的形式组建家庭网络,既有效保护数字内容的版权,又保证用户能够灵活、方便地使用和共享数字内容。最后对该方案进行了性能和安全性分析。

    2007年04期 No.76 81-83+77页 [查看摘要][在线阅读][下载 659K]
  • 一种基于域的家庭网络DRM系统

    裴庆祺;高铭鼎;范科峰;

    本文介绍了数字版权管理技术的现状和该技术在家庭网络中的应用以及存在的问题,并设计了一种基于域的家庭网络数字版权管理系统。通过域的形式组建家庭网络,既有效保护数字内容的版权,又保证用户能够灵活、方便地使用和共享数字内容。最后对该方案进行了性能和安全性分析。

    2007年04期 No.76 81-83+77页 [查看摘要][在线阅读][下载 659K]

加密技术

  • 密码学的发展研究

    李红;苏水广;

    本文简述私钥密码学与公钥密码学的工作原理、应用方向,有代表性的密码系统,密码今后的发展方向和相应的理论依据。

    2007年04期 No.76 84-85+55页 [查看摘要][在线阅读][下载 276K]
  • 密码学的发展研究

    李红;苏水广;

    本文简述私钥密码学与公钥密码学的工作原理、应用方向,有代表性的密码系统,密码今后的发展方向和相应的理论依据。

    2007年04期 No.76 84-85+55页 [查看摘要][在线阅读][下载 276K]
  • 软件水印技术研究现状概述

    白雪梅;

    本文介绍了软件水印技术的起源、分类和攻击类型,概括了有代表性的主要水印算法,并对几个典型软件保护技术的基本思想和性能特征作了总结,最后指出软件水印技术进一步的发展方向。

    2007年04期 No.76 86-88+80页 [查看摘要][在线阅读][下载 355K]
  • 软件水印技术研究现状概述

    白雪梅;

    本文介绍了软件水印技术的起源、分类和攻击类型,概括了有代表性的主要水印算法,并对几个典型软件保护技术的基本思想和性能特征作了总结,最后指出软件水印技术进一步的发展方向。

    2007年04期 No.76 86-88+80页 [查看摘要][在线阅读][下载 355K]
  • 基于贝叶斯理论的中文垃圾邮件过滤技术理论探讨

    邵必林;马维平;边根庆;

    本文在对中文邮件关键词提取方法、关键词的降维处理与优化提炼以及垃圾邮件识别概率等方面进行理论探讨的同时,较为详细地阐述了中文环境下贝叶斯过滤技术的使用方法,这对有效减少垃圾邮件数量,提高网络利用率具有重要的理论价值和现实意义。

    2007年04期 No.76 89-91+67页 [查看摘要][在线阅读][下载 1925K]
  • 基于贝叶斯理论的中文垃圾邮件过滤技术理论探讨

    邵必林;马维平;边根庆;

    本文在对中文邮件关键词提取方法、关键词的降维处理与优化提炼以及垃圾邮件识别概率等方面进行理论探讨的同时,较为详细地阐述了中文环境下贝叶斯过滤技术的使用方法,这对有效减少垃圾邮件数量,提高网络利用率具有重要的理论价值和现实意义。

    2007年04期 No.76 89-91+67页 [查看摘要][在线阅读][下载 1925K]

通信技术

  • 无线Mesh网关键技术分析

    王玉磊;

    无线网状网(Wireless Mesh Network,WMN)技术是一种具有良好市场应用前景的新型宽带无线网络技术。本文首先讨论了无线网状网的研究背景,并针对其结构特点、与其他通信网络的区别以及关键技术,进行了初步的探讨和总结。

    2007年04期 No.76 92-94+71页 [查看摘要][在线阅读][下载 898K]
  • 无线Mesh网关键技术分析

    王玉磊;

    无线网状网(Wireless Mesh Network,WMN)技术是一种具有良好市场应用前景的新型宽带无线网络技术。本文首先讨论了无线网状网的研究背景,并针对其结构特点、与其他通信网络的区别以及关键技术,进行了初步的探讨和总结。

    2007年04期 No.76 92-94+71页 [查看摘要][在线阅读][下载 898K]

新闻集萃

  • 新闻集萃

    <正>绿盟科技捧得“中国通信市场成功品牌企业”奖杯近日,由中国通信企业协会、中国电子学会、中国通信学会、中国高科技产业化研究会、中国市场品牌战略论坛组委会等8家权威机构联合主办,主题为“回顾·展望·转型(品牌)创新”的2007中国通信市场年度盛典在北京隆重举行。政府领导、业界专家、企业领袖、电信运营企业、IT用户、金融投资及新闻界等各界人士将近200人参加了本届年会,年会通过回顾2006年中国通信产业最具特点的瞬间,为产业界、经济界、投资界人士打造了感触新知、激荡智慧的互动平台。

    2007年04期 No.76 95-96页 [查看摘要][在线阅读][下载 226K]
  • 新闻集萃

    <正>绿盟科技捧得“中国通信市场成功品牌企业”奖杯近日,由中国通信企业协会、中国电子学会、中国通信学会、中国高科技产业化研究会、中国市场品牌战略论坛组委会等8家权威机构联合主办,主题为“回顾·展望·转型(品牌)创新”的2007中国通信市场年度盛典在北京隆重举行。政府领导、业界专家、企业领袖、电信运营企业、IT用户、金融投资及新闻界等各界人士将近200人参加了本届年会,年会通过回顾2006年中国通信产业最具特点的瞬间,为产业界、经济界、投资界人士打造了感触新知、激荡智慧的互动平台。

    2007年04期 No.76 95-96页 [查看摘要][在线阅读][下载 226K]