- 晓慧;
<正>4月16日,曙光公司携手Intel在北京新世纪日航酒店召开了主题为“‘I’芯曙光,突破极限”的高端产品战略推进会。会上,曙光公司回顾了与Intel长期、稳定合作关系,并展示了目前Intel全系列的产品规划和成熟应用。随后,应和本次主题,曙光公司公布了与Intel未来的战略规划蓝图——即曙光公司将针对高端市场重磅打造Intel四路新志强以及新安腾产品,通过进一步细分高端市场不同层面的应用需求,加以定制产品、打造方案、优化应用、降低总体拥有成本,为用户提供更有价值的供应系统,从而打破传统小型机对于高端的高额垄断。
2007年05期 No.77 8页 [查看摘要][在线阅读][下载 158K] - 晓慧;
<正>4月16日,曙光公司携手Intel在北京新世纪日航酒店召开了主题为“‘I’芯曙光,突破极限”的高端产品战略推进会。会上,曙光公司回顾了与Intel长期、稳定合作关系,并展示了目前Intel全系列的产品规划和成熟应用。随后,应和本次主题,曙光公司公布了与Intel未来的战略规划蓝图——即曙光公司将针对高端市场重磅打造Intel四路新志强以及新安腾产品,通过进一步细分高端市场不同层面的应用需求,加以定制产品、打造方案、优化应用、降低总体拥有成本,为用户提供更有价值的供应系统,从而打破传统小型机对于高端的高额垄断。
2007年05期 No.77 8页 [查看摘要][在线阅读][下载 158K] - 谢静;
<正>2007年4月11日,作为思科安全产品的一部分,全球邮件安全网关领域的IronPort今天在北京召开了“IronPort CEO Scott先生记者见面会”。IronPort首席执行官Scott Weiss先生、中国区总经理李松先生,以及互联网协会反垃圾邮件中心负责人出席了此次发布会,向大家全面介绍了全球垃圾邮件最新的发展趋势,并就IronPort在中国的市场投资和发展战略,产品与服务体系的发展规划进行了阐述,还向大家详细介绍了邮箱绿色IP工程等一系列市场举措。
2007年05期 No.77 9页 [查看摘要][在线阅读][下载 188K] - 谢静;
<正>2007年4月11日,作为思科安全产品的一部分,全球邮件安全网关领域的IronPort今天在北京召开了“IronPort CEO Scott先生记者见面会”。IronPort首席执行官Scott Weiss先生、中国区总经理李松先生,以及互联网协会反垃圾邮件中心负责人出席了此次发布会,向大家全面介绍了全球垃圾邮件最新的发展趋势,并就IronPort在中国的市场投资和发展战略,产品与服务体系的发展规划进行了阐述,还向大家详细介绍了邮箱绿色IP工程等一系列市场举措。
2007年05期 No.77 9页 [查看摘要][在线阅读][下载 188K]
- 王新颖;
<正>沈阳航空工业学院的网络管理中心承载着邮件的收发、后台数据库、各种软件的应用等工作,对于网络服务器的性能要求颇高。在整个网络管理中心网络服务器担负着关键性工作,对服务器的稳定性、高可用性、数据的安全性提出了非常高的要求。据此,曙光公司从过去所完成的大量解决方案中吸取经验并结合新的技术提出了双机容错解决方案,包括用于作为数据存储设备的系列磁盘阵列柜,双机双控软件结合的高可用性完整解决方案。通过双机容错解决方案的实施提供给客户一套具有单点故障容错能力,且性价比优越的用户应用系统运行平台。可以根据其应用的发展规模,进行可伸缩的调整,以保证用户的投资。
2007年05期 No.77 13页 [查看摘要][在线阅读][下载 161K] - 王新颖;
<正>沈阳航空工业学院的网络管理中心承载着邮件的收发、后台数据库、各种软件的应用等工作,对于网络服务器的性能要求颇高。在整个网络管理中心网络服务器担负着关键性工作,对服务器的稳定性、高可用性、数据的安全性提出了非常高的要求。据此,曙光公司从过去所完成的大量解决方案中吸取经验并结合新的技术提出了双机容错解决方案,包括用于作为数据存储设备的系列磁盘阵列柜,双机双控软件结合的高可用性完整解决方案。通过双机容错解决方案的实施提供给客户一套具有单点故障容错能力,且性价比优越的用户应用系统运行平台。可以根据其应用的发展规模,进行可伸缩的调整,以保证用户的投资。
2007年05期 No.77 13页 [查看摘要][在线阅读][下载 161K] - 吕晓丽;
<正>Autonomy公司最近发布了它的etalk呼叫中心软件新版本,该软件提供了多语言情绪分析功能。Qfiniti浏览器,作为etalk呼叫中心套件的一部分,旨在了解客户公司呼叫中心代理人以及客户的态度和情绪。etalk呼叫处理软件合并了传统的搜索、分类和语言分析技术(包含非语言相关如客户互动期间的情绪探测等)。该软件是一个支持大多数欧洲语言的多语言系统。它还提供先进的搜索和语言分析功能,例如链搜索、自动分词、呼叫分类集群、自动分类和查询导引。
2007年05期 No.77 14页 [查看摘要][在线阅读][下载 161K] - 吕晓丽;
<正>Autonomy公司最近发布了它的etalk呼叫中心软件新版本,该软件提供了多语言情绪分析功能。Qfiniti浏览器,作为etalk呼叫中心套件的一部分,旨在了解客户公司呼叫中心代理人以及客户的态度和情绪。etalk呼叫处理软件合并了传统的搜索、分类和语言分析技术(包含非语言相关如客户互动期间的情绪探测等)。该软件是一个支持大多数欧洲语言的多语言系统。它还提供先进的搜索和语言分析功能,例如链搜索、自动分词、呼叫分类集群、自动分类和查询导引。
2007年05期 No.77 14页 [查看摘要][在线阅读][下载 161K] - 孟岗;
<正>2007年3月28日晚上,TJX公司在一份经过整理的文件中公布了资料被盗的详情。文件显示,该公司的电脑系统从2005年7月开始就遭到黑客的攻击,至少4570万个信用卡和借记卡号码被盗。这些失窃信息被黑客卖给第三方,用来伪造信用卡并进行肆意消费。如此庞大的信息被盗在全世界都是史无前例的,这让许多的消费者对于使用信用卡付账感到十分地不安。目前,这家公司正面临私人资料外泄和延误举报等一系列诉讼。
2007年05期 No.77 15页 [查看摘要][在线阅读][下载 186K] - 孟岗;
<正>2007年3月28日晚上,TJX公司在一份经过整理的文件中公布了资料被盗的详情。文件显示,该公司的电脑系统从2005年7月开始就遭到黑客的攻击,至少4570万个信用卡和借记卡号码被盗。这些失窃信息被黑客卖给第三方,用来伪造信用卡并进行肆意消费。如此庞大的信息被盗在全世界都是史无前例的,这让许多的消费者对于使用信用卡付账感到十分地不安。目前,这家公司正面临私人资料外泄和延误举报等一系列诉讼。
2007年05期 No.77 15页 [查看摘要][在线阅读][下载 186K] - 文斌;
<正>业界知名网络安全厂商网御神州近日推出在“安全源于管理,管理驱动安全”的创新理念之下专门设计的五款安全产品系列,包括SecIPS 3600系列入侵防御系统、SecAV 3600系列防毒墙、SecSSL 3600系列安全接入网关、SecFox-SNI安全监控系统(V3.0)和SecFox-SIM(V2.0)安全管理系统。此次发布的五款产品系列,都是针对现在和未来的企业安全需求所设计的,能够帮助企业有效地防范当今和未来的混合威胁。
2007年05期 No.77 16页 [查看摘要][在线阅读][下载 145K] - 文斌;
<正>业界知名网络安全厂商网御神州近日推出在“安全源于管理,管理驱动安全”的创新理念之下专门设计的五款安全产品系列,包括SecIPS 3600系列入侵防御系统、SecAV 3600系列防毒墙、SecSSL 3600系列安全接入网关、SecFox-SNI安全监控系统(V3.0)和SecFox-SIM(V2.0)安全管理系统。此次发布的五款产品系列,都是针对现在和未来的企业安全需求所设计的,能够帮助企业有效地防范当今和未来的混合威胁。
2007年05期 No.77 16页 [查看摘要][在线阅读][下载 145K] - 黄玉菲;
<正>2007年4月18日,国内信息安全领域的著名厂商联想网御在北京召开了盛大的“下一代安全架构”及新产品发布会,向500多名来自全国的客户、合作伙伴以及媒体分享了联想网御在信息安全方面的最新技术理念及全线安全新产品,并重点介绍了公司对产业发展的分析、用户需求的理解,以及公司未来发展战略,成功奏响了联想网御冲击中国信息安全第一品牌的第一曲。
2007年05期 No.77 17页 [查看摘要][在线阅读][下载 172K] - 黄玉菲;
<正>2007年4月18日,国内信息安全领域的著名厂商联想网御在北京召开了盛大的“下一代安全架构”及新产品发布会,向500多名来自全国的客户、合作伙伴以及媒体分享了联想网御在信息安全方面的最新技术理念及全线安全新产品,并重点介绍了公司对产业发展的分析、用户需求的理解,以及公司未来发展战略,成功奏响了联想网御冲击中国信息安全第一品牌的第一曲。
2007年05期 No.77 17页 [查看摘要][在线阅读][下载 172K]
- 陈良;
本文对TCP/IP不同协议层次的网络安全协议进行归纳,对它们的优缺点进行了分析。包括Internet层的IPSec;传输层的TLS,SSL;应用层的S-HTTP,SET,S/MIME。
2007年05期 No.77 18-19+12页 [查看摘要][在线阅读][下载 434K] - 陈良;
本文对TCP/IP不同协议层次的网络安全协议进行归纳,对它们的优缺点进行了分析。包括Internet层的IPSec;传输层的TLS,SSL;应用层的S-HTTP,SET,S/MIME。
2007年05期 No.77 18-19+12页 [查看摘要][在线阅读][下载 434K] - 史湘宁;
信息网格追求的最终目标是能够做到服务点播(Service On Demand)和一步到位的服务(One Click Is Enough)。本文基于因特网的最新发展趋势,主要从信息网格的定义、特点和应用三个方面讲述了因特网从万维网(Web)到信息网格(Grid)的发展之路。
2007年05期 No.77 20-22页 [查看摘要][在线阅读][下载 508K] - 史湘宁;
信息网格追求的最终目标是能够做到服务点播(Service On Demand)和一步到位的服务(One Click Is Enough)。本文基于因特网的最新发展趋势,主要从信息网格的定义、特点和应用三个方面讲述了因特网从万维网(Web)到信息网格(Grid)的发展之路。
2007年05期 No.77 20-22页 [查看摘要][在线阅读][下载 508K] - 邱波;季磊;
网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。给社会带来极大危害。本文初步地分析了涉网犯罪的动向,特点以及初探了侦防对策。
2007年05期 No.77 23-25页 [查看摘要][在线阅读][下载 325K] - 邱波;季磊;
网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。给社会带来极大危害。本文初步地分析了涉网犯罪的动向,特点以及初探了侦防对策。
2007年05期 No.77 23-25页 [查看摘要][在线阅读][下载 325K] - 何旭;
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制模型的整合。
2007年05期 No.77 26-27+83页 [查看摘要][在线阅读][下载 316K] - 何旭;
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制模型的整合。
2007年05期 No.77 26-27+83页 [查看摘要][在线阅读][下载 316K] - 赵红新;于宏光;张延;
为了加强对于政务专网的有效管理,首都信息发展股份有限公司在研究网络管理理念及开发网管软件方面的投入越来越大。如何保障网络安全稳定可用,保证服务质量高运营成本低,提高客户满意度和员工工作效率,都是十分重要但仍未得到有效解决的问题。因此,信息办和公司领导对此非常重视,引进国外先进的ITIL理论以及HP Open View软件族从而搭建网络管理和IT服务管理统一平台,使公司在市场竞争中处于不败的地位。
2007年05期 No.77 28-29+59页 [查看摘要][在线阅读][下载 649K] - 赵红新;于宏光;张延;
为了加强对于政务专网的有效管理,首都信息发展股份有限公司在研究网络管理理念及开发网管软件方面的投入越来越大。如何保障网络安全稳定可用,保证服务质量高运营成本低,提高客户满意度和员工工作效率,都是十分重要但仍未得到有效解决的问题。因此,信息办和公司领导对此非常重视,引进国外先进的ITIL理论以及HP Open View软件族从而搭建网络管理和IT服务管理统一平台,使公司在市场竞争中处于不败的地位。
2007年05期 No.77 28-29+59页 [查看摘要][在线阅读][下载 649K] - 夏静清;
在网络技术发展过程中,远程数据传输成为网络应用的主角,但在远程数据传输过程中,数据传输的安全性成为需要解决的核心问题。本文通过使用公钥基础设施(PKI)技术,对网络数据传输提出了一种灵活有效的方案。在工程招标系统中,使用EJBCA建立CA平台,实现安全的身份认证、数据加密和数字签名,建立基于HTTPS协议和角色控制的数据安全传输。
2007年05期 No.77 30-32页 [查看摘要][在线阅读][下载 465K] - 夏静清;
在网络技术发展过程中,远程数据传输成为网络应用的主角,但在远程数据传输过程中,数据传输的安全性成为需要解决的核心问题。本文通过使用公钥基础设施(PKI)技术,对网络数据传输提出了一种灵活有效的方案。在工程招标系统中,使用EJBCA建立CA平台,实现安全的身份认证、数据加密和数字签名,建立基于HTTPS协议和角色控制的数据安全传输。
2007年05期 No.77 30-32页 [查看摘要][在线阅读][下载 465K] - 唐晓玲;
垃圾邮件给广大邮件用户带来了极大的不便。本文总结了各种反垃圾邮件技术,分析了每项技术的优点和缺点。重点介绍了一种叫做信息接种的协作过滤算法,它使邮件用户实现协作,提高垃圾邮件过滤器的准确率。
2007年05期 No.77 33-35页 [查看摘要][在线阅读][下载 358K] - 唐晓玲;
垃圾邮件给广大邮件用户带来了极大的不便。本文总结了各种反垃圾邮件技术,分析了每项技术的优点和缺点。重点介绍了一种叫做信息接种的协作过滤算法,它使邮件用户实现协作,提高垃圾邮件过滤器的准确率。
2007年05期 No.77 33-35页 [查看摘要][在线阅读][下载 358K] - 叶飞;
本文介绍一个新的主动型的网络安全防御技术:蜜罐。蜜罐是个受到严密监控的网络诱骗系统,能将攻击从网络中比较重要的机器上转移开,对新攻击发出预警,同时可以在黑客攻击蜜罐期间对其的行为和过程进行深入的分析研究。文章对蜜罐技术作了全面的介绍和分析,包括蜜罐的发展历程,蜜罐的定义和分类,蜜罐的安全价值,以及使用蜜罐的缺点和风险。
2007年05期 No.77 36-37+35页 [查看摘要][在线阅读][下载 307K] - 叶飞;
本文介绍一个新的主动型的网络安全防御技术:蜜罐。蜜罐是个受到严密监控的网络诱骗系统,能将攻击从网络中比较重要的机器上转移开,对新攻击发出预警,同时可以在黑客攻击蜜罐期间对其的行为和过程进行深入的分析研究。文章对蜜罐技术作了全面的介绍和分析,包括蜜罐的发展历程,蜜罐的定义和分类,蜜罐的安全价值,以及使用蜜罐的缺点和风险。
2007年05期 No.77 36-37+35页 [查看摘要][在线阅读][下载 307K] - 吕立波;
信息技术设备的泄露发射会给其处理的信息带来安全隐患,信息电磁泄露已经成为信息对抗的领域之一,受到各国的关注。本文侧重从电磁泄露技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范措施。
2007年05期 No.77 38-40页 [查看摘要][在线阅读][下载 441K] - 吕立波;
信息技术设备的泄露发射会给其处理的信息带来安全隐患,信息电磁泄露已经成为信息对抗的领域之一,受到各国的关注。本文侧重从电磁泄露技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范措施。
2007年05期 No.77 38-40页 [查看摘要][在线阅读][下载 441K] - 贾建忠;姜锐;
本文对目前出现的几种新型木马技术进行了探讨,并对未来木马技术的发展趋势作出了预测。
2007年05期 No.77 41-43页 [查看摘要][在线阅读][下载 318K] - 贾建忠;姜锐;
本文对目前出现的几种新型木马技术进行了探讨,并对未来木马技术的发展趋势作出了预测。
2007年05期 No.77 41-43页 [查看摘要][在线阅读][下载 318K] - 吕娜;
本文对常用的传统拥塞控制策略进行了分析,并在此基础上提出改进方案,在保证网络能够正常运行的前提下,充分利用网络资源,以便提高网络的整体性能。
2007年05期 No.77 44-45+22页 [查看摘要][在线阅读][下载 473K] - 吕娜;
本文对常用的传统拥塞控制策略进行了分析,并在此基础上提出改进方案,在保证网络能够正常运行的前提下,充分利用网络资源,以便提高网络的整体性能。
2007年05期 No.77 44-45+22页 [查看摘要][在线阅读][下载 473K] - 苏宪利;方辉;
本系统使用了一种新的嵌入式Web服务器开发技术,讨论了嵌入式操作系统的选择和HTTP服务器的工作流程,在32位ARM核的微处理器S32410S的硬件平台上结合嵌入式操作系统ARM-linux实现了一个高可靠性、高效率、低功耗、低成本的嵌入式Web服务器。
2007年05期 No.77 46-47页 [查看摘要][在线阅读][下载 332K] - 苏宪利;方辉;
本系统使用了一种新的嵌入式Web服务器开发技术,讨论了嵌入式操作系统的选择和HTTP服务器的工作流程,在32位ARM核的微处理器S32410S的硬件平台上结合嵌入式操作系统ARM-linux实现了一个高可靠性、高效率、低功耗、低成本的嵌入式Web服务器。
2007年05期 No.77 46-47页 [查看摘要][在线阅读][下载 332K] - 郑建光;朱正德;
在计算机与网络时代的今天,计算机病毒以传染快,潜伏性和破坏性强等特征已渗透到信息社会的各个领域,已经成为信息时代面临的重要问题。本文介绍了计算机病毒的特点、分类和常见的几种病毒类型,分析了病毒传播的途径及危害,提出了病毒的预防和查杀措施。
2007年05期 No.77 48-49+57页 [查看摘要][在线阅读][下载 458K] - 郑建光;朱正德;
在计算机与网络时代的今天,计算机病毒以传染快,潜伏性和破坏性强等特征已渗透到信息社会的各个领域,已经成为信息时代面临的重要问题。本文介绍了计算机病毒的特点、分类和常见的几种病毒类型,分析了病毒传播的途径及危害,提出了病毒的预防和查杀措施。
2007年05期 No.77 48-49+57页 [查看摘要][在线阅读][下载 458K]
- 庄海燕;王刚;
随着网络技术的和打印需求的不断发展,打印机也不断的再改进。现在许多打印机内置有操作系统、存储设备和IP协议栈,由此引起的网络打印机遭入侵而对网络产生安全威胁也显得重要起来。目前来看,网络打印机的安全问题已经成为网络安全的薄弱环节,本文通过分析通过网络入侵打印机的过程,提出了如何更好防范网络打印机带来的安全威胁。
2007年05期 No.77 50-51页 [查看摘要][在线阅读][下载 263K] - 庄海燕;王刚;
随着网络技术的和打印需求的不断发展,打印机也不断的再改进。现在许多打印机内置有操作系统、存储设备和IP协议栈,由此引起的网络打印机遭入侵而对网络产生安全威胁也显得重要起来。目前来看,网络打印机的安全问题已经成为网络安全的薄弱环节,本文通过分析通过网络入侵打印机的过程,提出了如何更好防范网络打印机带来的安全威胁。
2007年05期 No.77 50-51页 [查看摘要][在线阅读][下载 263K] - 张羽;冯朝辉;
随着信息技术的不断发展,犯罪手段的逐步多样化,当前社会对新时期的公安工作也提出了新的要求。金盾工程作为公安信息化工作的重点工程,对公安建设提出了很多安全性的要求。本文从技术路线的角度探讨了安全隔离网闸技术(GAP)在金盾工程实施中对于提高整个公安网安全保障体系的可靠性所能起到的重要作用,并从宏观、微观两方面阐述了部署安全网闸的基本实现流程。
2007年05期 No.77 52-54页 [查看摘要][在线阅读][下载 538K] - 张羽;冯朝辉;
随着信息技术的不断发展,犯罪手段的逐步多样化,当前社会对新时期的公安工作也提出了新的要求。金盾工程作为公安信息化工作的重点工程,对公安建设提出了很多安全性的要求。本文从技术路线的角度探讨了安全隔离网闸技术(GAP)在金盾工程实施中对于提高整个公安网安全保障体系的可靠性所能起到的重要作用,并从宏观、微观两方面阐述了部署安全网闸的基本实现流程。
2007年05期 No.77 52-54页 [查看摘要][在线阅读][下载 538K] - 王传立;李际平;
本文分析了建立森林生态系统自适应经营系统的必要性,从系统的观点设计了一个自适应经营模型,并介绍了主要实现技术BP网络和.NET方法。
2007年05期 No.77 55-57页 [查看摘要][在线阅读][下载 425K] - 王传立;李际平;
本文分析了建立森林生态系统自适应经营系统的必要性,从系统的观点设计了一个自适应经营模型,并介绍了主要实现技术BP网络和.NET方法。
2007年05期 No.77 55-57页 [查看摘要][在线阅读][下载 425K] - 陈珊;乔孟丽;
网页中验证码技术的发展,可以有效防止黑客的攻击,用C#语言实现了字母和数字图片的验证码,可以结合ASP.NET技术生成网站的登录页面,防止黑客用注册机来批量注册登录,其方法简单有效。
2007年05期 No.77 58-59页 [查看摘要][在线阅读][下载 388K] - 陈珊;乔孟丽;
网页中验证码技术的发展,可以有效防止黑客的攻击,用C#语言实现了字母和数字图片的验证码,可以结合ASP.NET技术生成网站的登录页面,防止黑客用注册机来批量注册登录,其方法简单有效。
2007年05期 No.77 58-59页 [查看摘要][在线阅读][下载 388K] - 刘明良;涂航;
电子政务的实现是以电子政务的安全为前提的,电子政务中信息共享的安全一直都是实现电子政务集成的焦点问题之一。本文从基于应用集成的电子政务信息整合安全开始,讨论了信息共享和目录服务的实现、目录服务的结构,并给出了目录体系运行概念模型。
2007年05期 No.77 60-61页 [查看摘要][在线阅读][下载 442K] - 刘明良;涂航;
电子政务的实现是以电子政务的安全为前提的,电子政务中信息共享的安全一直都是实现电子政务集成的焦点问题之一。本文从基于应用集成的电子政务信息整合安全开始,讨论了信息共享和目录服务的实现、目录服务的结构,并给出了目录体系运行概念模型。
2007年05期 No.77 60-61页 [查看摘要][在线阅读][下载 442K] - 贺良华;李琴;
内存从规格,技术,总线带宽等不断更新换代。本文根据已有的内存技术标准,主要介绍了DDR2 SDRAM的基本特征,比较其与DDR技术规范的不同,最后分析了DDR2技术的未来发展。
2007年05期 No.77 62-63页 [查看摘要][在线阅读][下载 459K] - 贺良华;李琴;
内存从规格,技术,总线带宽等不断更新换代。本文根据已有的内存技术标准,主要介绍了DDR2 SDRAM的基本特征,比较其与DDR技术规范的不同,最后分析了DDR2技术的未来发展。
2007年05期 No.77 62-63页 [查看摘要][在线阅读][下载 459K] - 王娜;
本文介绍了现代企业在信息化建设过程中主流的解决方案企业门户,探讨了企业门户的设计理念,以及基础功能模块,研究了企业门户的体系结构模型。
2007年05期 No.77 64-65页 [查看摘要][在线阅读][下载 361K] - 王娜;
本文介绍了现代企业在信息化建设过程中主流的解决方案企业门户,探讨了企业门户的设计理念,以及基础功能模块,研究了企业门户的体系结构模型。
2007年05期 No.77 64-65页 [查看摘要][在线阅读][下载 361K] - 张帆;
本文根据对企业网络的管理和维护经验,对企业网络信息目前存在的主要安全威胁进行了分析,并根据企业网络特点提出了有关信息安全策略和管理的一些想法。
2007年05期 No.77 66-67页 [查看摘要][在线阅读][下载 299K] - 张帆;
本文根据对企业网络的管理和维护经验,对企业网络信息目前存在的主要安全威胁进行了分析,并根据企业网络特点提出了有关信息安全策略和管理的一些想法。
2007年05期 No.77 66-67页 [查看摘要][在线阅读][下载 299K] - 申众;
本文根据校园网的发展现状,提出将万兆以太网引入到校园网的设计中。首先简要介绍万兆以太网技术的特点,然后讨论万兆以太网设备的选择标准,最后介绍了一种万兆以太网在校园网中的具体实施方案。
2007年05期 No.77 68-69页 [查看摘要][在线阅读][下载 395K] - 申众;
本文根据校园网的发展现状,提出将万兆以太网引入到校园网的设计中。首先简要介绍万兆以太网技术的特点,然后讨论万兆以太网设备的选择标准,最后介绍了一种万兆以太网在校园网中的具体实施方案。
2007年05期 No.77 68-69页 [查看摘要][在线阅读][下载 395K] - 邓拥军;任爱风;刘宏坤;
一卡通系统是目前各个学校必建的、体现学校信息化建设水平的一个重要应用系统,它能实现“一卡在手,走遍校园”的功能目标,使学校师生员工的学习和生活更加便利、更加快捷、更加高效。在一卡通系统中,卡片是一个必不可少的、至关重要的、身份信息和消费信息的载体,卡片的安全性能是整个一卡通系统的安全基础。
2007年05期 No.77 70-71页 [查看摘要][在线阅读][下载 334K] - 邓拥军;任爱风;刘宏坤;
一卡通系统是目前各个学校必建的、体现学校信息化建设水平的一个重要应用系统,它能实现“一卡在手,走遍校园”的功能目标,使学校师生员工的学习和生活更加便利、更加快捷、更加高效。在一卡通系统中,卡片是一个必不可少的、至关重要的、身份信息和消费信息的载体,卡片的安全性能是整个一卡通系统的安全基础。
2007年05期 No.77 70-71页 [查看摘要][在线阅读][下载 334K] - 刘杰;刘冰;刘猛;陈晓红;
Oracle Text是一种创建文本搜索和文档分类应用的技术。本文提出了一种基于该技术实现中文网页自动分类系统的解决方案。实验结果表明该方案准确有效,具有较好的性能,满足中文网页自动分类的需求。
2007年05期 No.77 72-74页 [查看摘要][在线阅读][下载 431K] - 刘杰;刘冰;刘猛;陈晓红;
Oracle Text是一种创建文本搜索和文档分类应用的技术。本文提出了一种基于该技术实现中文网页自动分类系统的解决方案。实验结果表明该方案准确有效,具有较好的性能,满足中文网页自动分类的需求。
2007年05期 No.77 72-74页 [查看摘要][在线阅读][下载 431K] - 张洪扬;唐学文;
本文着重介绍当前Web应用中常见的几种入侵攻击形式,以及在Apache服务器上实现Web应用入侵检测和防御,从而达到网络级防火墙无法实现Web应用级安全防护,减轻IDS压力,增强Web应用的安全防护能力。
2007年05期 No.77 75-77页 [查看摘要][在线阅读][下载 475K] - 张洪扬;唐学文;
本文着重介绍当前Web应用中常见的几种入侵攻击形式,以及在Apache服务器上实现Web应用入侵检测和防御,从而达到网络级防火墙无法实现Web应用级安全防护,减轻IDS压力,增强Web应用的安全防护能力。
2007年05期 No.77 75-77页 [查看摘要][在线阅读][下载 475K] - 石峰;
本文全面分析了面临的信息安全现状,确定了以内网安全建设为核心搭建完整的网络安全体系目标,通过多级技术防护、建章立制等方面,实现了内网安全建设,保障了内网数据的安全。
2007年05期 No.77 78-80页 [查看摘要][在线阅读][下载 482K] - 石峰;
本文全面分析了面临的信息安全现状,确定了以内网安全建设为核心搭建完整的网络安全体系目标,通过多级技术防护、建章立制等方面,实现了内网安全建设,保障了内网数据的安全。
2007年05期 No.77 78-80页 [查看摘要][在线阅读][下载 482K] - 戴坚锋;高静;
U盘日益普及为公众日常便携的存储器,U盘中的数据安全也愈发显得重要,当U盘中的文件被删除时,可以(?)试使用数据恢复软件进行恢复,但当U盘的外围电路损坏、或者部分存储芯片损坏时,数据恢复软件则无从下手,本文探(?)了在U盘硬件电路损坏,甚至部分芯片损坏的情况下,从芯片中读取数据并且恢复数据文件的技术。
2007年05期 No.77 81-83页 [查看摘要][在线阅读][下载 262K] - 戴坚锋;高静;
U盘日益普及为公众日常便携的存储器,U盘中的数据安全也愈发显得重要,当U盘中的文件被删除时,可以(?)试使用数据恢复软件进行恢复,但当U盘的外围电路损坏、或者部分存储芯片损坏时,数据恢复软件则无从下手,本文探(?)了在U盘硬件电路损坏,甚至部分芯片损坏的情况下,从芯片中读取数据并且恢复数据文件的技术。
2007年05期 No.77 81-83页 [查看摘要][在线阅读][下载 262K]
- 佘镇延;罗洁;
本文提出了基于小波变换实现黑白数字签名水印的一种方法。黑白的签名水印的应用范围很广泛,在对数字图像的认证中,简单的黑白二值水印就可以高效的达到鉴定的作用。在对黑白二值水印进行水印嵌入时,利用小波变换对原始宿主图像进行处理,对黑白签名水印进行二进制处理,同时对逼近子图做高斯滤波,与原逼近子图对比来确定水印嵌入位置。实验结果表明水印是不可见的,对JPEG有损压缩、中值滤波、噪声干扰等有较强的鲁棒性。
2007年05期 No.77 84-85页 [查看摘要][在线阅读][下载 368K] - 佘镇延;罗洁;
本文提出了基于小波变换实现黑白数字签名水印的一种方法。黑白的签名水印的应用范围很广泛,在对数字图像的认证中,简单的黑白二值水印就可以高效的达到鉴定的作用。在对黑白二值水印进行水印嵌入时,利用小波变换对原始宿主图像进行处理,对黑白签名水印进行二进制处理,同时对逼近子图做高斯滤波,与原逼近子图对比来确定水印嵌入位置。实验结果表明水印是不可见的,对JPEG有损压缩、中值滤波、噪声干扰等有较强的鲁棒性。
2007年05期 No.77 84-85页 [查看摘要][在线阅读][下载 368K] - 李春子;刘忆宁;
基于移动网络的会议方案设计是移动通信的重要研究方向。保证移动网络应用系统的安全性,效率性,动态性是基本要求。本文对基于MSR的密钥分配方案进行了改进,使得改进后的方案安全性更高,可以有效地抵抗重用攻击。
2007年05期 No.77 86-87页 [查看摘要][在线阅读][下载 354K] - 李春子;刘忆宁;
基于移动网络的会议方案设计是移动通信的重要研究方向。保证移动网络应用系统的安全性,效率性,动态性是基本要求。本文对基于MSR的密钥分配方案进行了改进,使得改进后的方案安全性更高,可以有效地抵抗重用攻击。
2007年05期 No.77 86-87页 [查看摘要][在线阅读][下载 354K] - 王玉锋;王猛;马跃峰;张海军;
本文提出了一种基于连续子带量化(SSQ)和人类视觉系统(HVS)的小波域自适应数字水印算法。该算法中,水印嵌入到图像的视觉重要系数(PSCs)上,PSCs是从小波变换后低频子带和高频子带中选出来的。其中,低频子带中的PSCs是根据系数的幅值来选出的,高频子带中的PSCs是通过子带量化选出。为了更好的嵌入水印,该算法中利用了HVS模型,(?)模型基于噪声可见性函数(NVF)的计算来决定水印嵌入强度,使水印更多的嵌入到图像的纹理和边缘区域。
2007年05期 No.77 88-90页 [查看摘要][在线阅读][下载 517K] - 王玉锋;王猛;马跃峰;张海军;
本文提出了一种基于连续子带量化(SSQ)和人类视觉系统(HVS)的小波域自适应数字水印算法。该算法中,水印嵌入到图像的视觉重要系数(PSCs)上,PSCs是从小波变换后低频子带和高频子带中选出来的。其中,低频子带中的PSCs是根据系数的幅值来选出的,高频子带中的PSCs是通过子带量化选出。为了更好的嵌入水印,该算法中利用了HVS模型,(?)模型基于噪声可见性函数(NVF)的计算来决定水印嵌入强度,使水印更多的嵌入到图像的纹理和边缘区域。
2007年05期 No.77 88-90页 [查看摘要][在线阅读][下载 517K] - 吴文兴;
本文分析了DES的特点和缺陷,提出了一种新型的PKC-DES算法,解决了密钥的分配和传递,讨论了适用于分布系统和网络环境下的数据加密系统JT-P/D中PKC-DES方案的设计和实现。
2007年05期 No.77 91-93页 [查看摘要][在线阅读][下载 369K] - 吴文兴;
本文分析了DES的特点和缺陷,提出了一种新型的PKC-DES算法,解决了密钥的分配和传递,讨论了适用于分布系统和网络环境下的数据加密系统JT-P/D中PKC-DES方案的设计和实现。
2007年05期 No.77 91-93页 [查看摘要][在线阅读][下载 369K]