焦点.论坛_特别报道

  • 融合创造价值 方正安全2007巡展起锚

    李明;

    <正>2006年末,一场“熊猫烧香”的风波让我们心有余悸,而今年的“诺顿误杀事件”,更是再次敲响了广大民众对于信息安全防范意识的警钟。随着各种各样安全问题愈演愈烈,人们对如何选择适合自己的安全产品时更加感到无所适从。6月19日,作为信息安全业整体解决方案提供商,方正信息安全技术有限公司在北京首站正式拉开了其信息安全全国巡展的活动。

    2007年07期 No.79 8页 [查看摘要][在线阅读][下载 205K]

焦点.论坛_权威论坛

  • 大型网络的漏洞管理策略

    董明武;

    <正>一、安全漏洞的挑战漏洞是指计算机软件(包括硬件固化指令、操作系统、应用程序等)自身的固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被黑客利用对计算机系统进行入侵或攻击。漏洞分为本地漏洞和远程漏洞,通常意义上我们所指的漏洞是可被攻击者远程利用的漏洞,这些漏洞的危害往往都是大范围的,由此造成的经济损失也是巨大的,尤其是近两年来针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。

    2007年07期 No.79 9-10页 [查看摘要][在线阅读][下载 137K]

产业.市场_企业透视

  • 内网安全管理 降低运营成本

    邓剑敏;

    <正>“LanSecS(莱恩赛克)内网安全管理系统”是北京圣博润高新技术有限公司自主研发、拥有自主知识产权的产品,该系统从加固终端主机、规范内网行为、规划内网资源、防止信息泄露等多方面入手,为政府机关及企事业单位提供完整的内部网络安全管理解决方案。

    2007年07期 No.79 11页 [查看摘要][在线阅读][下载 149K]
  • 石油行业企业网管理待解决的问题

    彭景辉;

    <正>大庆某石油作业公司网络具有地理区域分布广和管理部门划分多的特点。公司目前网络覆盖地区广阔,南北跨度100多公里。公司现在具有的13个部室、8个附属单位,23个大队级单位,这些部门计算机全部互通互联,计算机网络已延伸到分公司各个单位的194个基层小队。维护如此庞大的网络,对于管理员来说压力和工作量都是无法想象的,主要是内部网络出现的网络故障,能够进行及时的故障定位和故障排除。当前的解决方法基本是依靠手工本地维护方式进行故障排除。

    2007年07期 No.79 12+17页 [查看摘要][在线阅读][下载 390K]
  • 虚拟磁带库为社会稳定和谐添砖加瓦

    史蕾;

    <正>在信息时代,社会的稳定和谐与政府部门的IT系统密切相关,而IT系统的基础设施包括信息处理和信息存储两个主要方面,既需要运算能力强大的服务器,也需要稳定可靠的信息存储系统。现在,就让我们一起来探讨一下,怎样的信息存储系统最能满足当前政府业务部门的需求,为营造稳定和谐的社会提供最可靠的保障。

    2007年07期 No.79 13+10页 [查看摘要][在线阅读][下载 22K]
  • Check Point三合一安全策略瞄准中国市场

    张娟妮;

    <正>互联网安全解决方案供应商Check Point软件技术有限公司市场运营及技术服务副总裁Amnon Bar-Lev日前在京表示,中国市场对安全方案的需求日益扩大,已经成为Check Point锁定的4大重点新兴市场之一,此外,该公司今后将以网络安全、数据安全及统一管理架构,进一步巩固Check Point在安全市场的领导地位。

    2007年07期 No.79 14页 [查看摘要][在线阅读][下载 43K]
  • 中华卫士SSL VPN成功实现山西电力网络安全改造

    杨菲;

    <正>如何让自身资源得到更有效的利用,实现随时随地的安全访问,是每个企业都希望做到的。然而,要想做到“保持原有网络结构和简化变更设置,同时加强可用性”,又不是一件容易的事。特别是对于电力公司这样庞大的网络系统而言,如何做到平滑过渡、实现“牵一发而不动全局”,的确有着不小的难度。

    2007年07期 No.79 15页 [查看摘要][在线阅读][下载 204K]
  • 傲盾最新产品KFW-4000 4G DDoS防火墙功能介绍及产品特点

    诸葛永斌;

    <正>在中国互联网高速发展的今天,DDoS攻击流量越来越大,危害程度越来约严重,据权威部门完全统计,今年上半年大型流量攻击引发的城市网瘫痪400多次,全国域名服务器大面积瘫痪超过了15次,伴随着DDoS攻击软件的简单化、多样化,对DDoS防火墙的核心效率和应变功能上的要求也越来越高;傲盾公司于年初推出KFW1500,单台防护2G攻击流量,产品推出后一度成为各地IDC运营商的首选产品,为了应对ddos攻击的新特点,傲盾公司投入大量资金和研发资源推出KFW4000 DDoS防火墙。下面介绍KFW4000的产品特点:

    2007年07期 No.79 16-17页 [查看摘要][在线阅读][下载 364K]

技术.应用_网络安全

  • 浅析网络出版与著作权

    蒋华;

    随着全球信息网络的发展,网络出版的法律问题日益突出,如侵犯知识产权现象较为严重、著作权人与公众使用者之间的权益难以协调、有关网络出版的法律法规相对滞后等。本文从加强网上著作权保护工作方面提出了一些自己的看法。

    2007年07期 No.79 18-19页 [查看摘要][在线阅读][下载 26K]
  • 对等网络P2P系统安全问题的研究

    罗金玲;刘罗仁;

    本文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等,针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。

    2007年07期 No.79 20-21+75页 [查看摘要][在线阅读][下载 35K]
  • 基于Ethernet的ARP欺骗原理及防御

    徐涛;

    长期以来人们主要关注来自外网的不安全因素,而忽视了内部攻击。但目前很大一部分威胁来自于内网,因此内部网络安全同样重要。ARP欺骗是目前比较流行的一种内部攻击方式,而且难以防预,因此研究如何预防和发现ARP欺骗是网络安全中非常重要的一项任务。本文主要分析了ARP协议的原理、ARP欺骗的过程,并在文章最后提出了ARP欺骗的发现和防御的方法。

    2007年07期 No.79 22-23+38页 [查看摘要][在线阅读][下载 352K]
  • UTM领跑未来网络安全设备的发展

    张元金;

    在网络安全形势日益严峻的今天,如何建设高质量、高稳定性、高可靠性的安全网络成为通信行业乃至整个社会发展所要面临和解决的重大课题。传统的、单一的防火墙技术、IDC/IPC技术已经不能适应安全形势的要求,于是以多种安全设备集成为一体的UTM系统应运而生,它凭借卓越的性能、良好的扩展性以及集中的管理操作平台等诸多优势,在未来的五到十年必将引领网络安全设备的发展。

    2007年07期 No.79 24-25页 [查看摘要][在线阅读][下载 133K]
  • 基于IPv6网络的防火墙安全性能研究与设计

    王凯;何鹏;朱恒军;

    随着IPv6协议不断发展,特别是IPv4向IPv6过渡的过程给网络安全领域的研究带来了新的课题。本文介绍了利用修改Linux系统内核的方法进行IPv6防火墙性能分析和安全测试的过程。在此工作基础上,可以开展IPv6防火墙的算法理论研究和性能分析工作。

    2007年07期 No.79 26-27+61页 [查看摘要][在线阅读][下载 122K]
  • 基于层次分析法的网络故障诊断技术研究

    朱云鹏;陈卓;

    计算机网络故障诊断技术为高效便捷的网络管理和网络维护提供了有力保障。本文通过分析网络的层次结构提出了一种基于层次分析法的网络故障诊断系统架构,详细分析了结合网络基准数据库和多种网络监测技术进行层次化分析和排障的故障诊断技术。

    2007年07期 No.79 28-30页 [查看摘要][在线阅读][下载 494K]
  • 基于可信平台模块的NSPK协议

    孙春燕;池亚平;方勇;

    本文针对Needham-Schroeder公钥认证协议存在的问题,利用TPM的相关功能对协议进行了改进,提出了基于TPM的NSPK认证协议。解决了攻击者仿冒实体A与实体B共享秘密数据的安全缺陷,使其安全性有了显著提高。

    2007年07期 No.79 31-32页 [查看摘要][在线阅读][下载 83K]
  • 基于重复角色和任务优先级的访问控制模型

    姜增虎;陈茂华;

    本文针对一个角色可以对应多个不同的任务,以及任务重要性的不同,在任务规则的基础上,提出了基于重复角色和任务优先级的访问控制模型。其基本思想是一个用户可以同时拥有多个角色,通过角色可以获得其相应的任务,然后在执行某个任务的具体实例时,根据实例的状态获得该任务所允许访问的客体的权限。同时根据角色的不同把其对应的任务划分优先级,这样当用户对应多个角色时可以首先完成优先级高的任务,保证用户实时完成最优任务,提供了更灵活的授权机制。

    2007年07期 No.79 33-35+94页 [查看摘要][在线阅读][下载 1516K]
  • 局域网信息安全面临的威胁分析和防范措施探讨

    方刚;江宝钏;

    在整个网络体系中,局域网处于最底层、最接近用户的环节,用户面也最广。局域网通信的多样性,使得用户上网安全面临多方面的威胁。本文分析了局域网协议缺陷和局域网面临的威胁,并在此基础上,从技术层面和管理层面给出了局域网安全通信的防范措施和解决策略。

    2007年07期 No.79 36-38页 [查看摘要][在线阅读][下载 37K]
  • 利用SNMP实现防火墙与入侵检测系统的联动

    李声;蒋明华;李俊;

    目前单一的安全产品已不能适应网络安全的需要,各种安全产品的联动可以实现优势互补,建立一个全方位的防御体系。本文探讨了入侵检测系统与防火墙之间联动的技术,将网络管理系统的思想与之相结合,构造了一个基于SNMP的联动模型,并分析了它的关键技术,以在最大限度上实现网络的动态防御。

    2007年07期 No.79 39-40页 [查看摘要][在线阅读][下载 103K]
  • 浅谈指纹攻击

    何文才;韩妍妍;胡予濮;刘培鹤;

    指纹识别技术是一种比较理想的安全认证技术,有着广阔的市场前景。本文介绍了指纹识别技术的发展、应用及工作原理。指出了指纹加密过程中可能存在的安全隐患:指纹攻击。

    2007年07期 No.79 41-42+48页 [查看摘要][在线阅读][下载 207K]
  • 三层交换技术的原理及应用

    温钰;龚尚福;王照峰;李红卫;

    本文在分析比较二、三层交换技术的基础上介绍了三层交换技术的工作原理。从网络扩展能力、数据处理能力、多协议支持能力以及冗余通道等多方面阐述了三层交换技术的特点。对比分析了基于硬件结构和基于软件结构的两种三层交换技术的工作流程,阐述了三层交换技术在虚拟局域网中的应用。

    2007年07期 No.79 43-45页 [查看摘要][在线阅读][下载 282K]
  • 我国电子政务中的信息安全

    邹立坤;张伟;孙海杰;

    电子政务是未来政府办公发展的趋势,随着我国电子政务建设的不断深入和发展,电子政务安全问题已成为不可或缺的重要内容。本文较全面地分析了实施电子政务中存在的安全隐患,并在此基础上提出了相应的建议或措施。

    2007年07期 No.79 46-48页 [查看摘要][在线阅读][下载 35K]
  • 一种基于协作代理的分布式入侵检测模型

    陈哲;刘传领;

    在分布式入侵检测系统中,各部件间有时需要互相协作来完成复杂的检测任务,因此需要一种通用而且高效的入侵检测协作机制。本文设计了一种基于协作代理的分布式入侵检测模型,在这种方式中,设计了协作代理,负责对来自于各个入侵检测代理的检测结果进行关联分析,并结合从其他域的协作代理收到的报警消息来检测复杂的入侵行为。

    2007年07期 No.79 49-50+81页 [查看摘要][在线阅读][下载 289K]

技术.应用_应用安全

  • 基于角色的用户权限管理在技侦管理系统中的应用

    褚建立;张洪星;李洪燕;

    访问控制是软件系统安全性重要的组成部分。本文在论述基于角色的访问控制模型的基础上,提出了一种基于角色的权限分配及访问控制模型,并在公安技侦管理系统中实现了该模型。该系统在用户角色分配的基础上加入了权限授权及协同机制,大大降低了系统权限管理的复杂性,提高了权限管理的效率。

    2007年07期 No.79 51-53页 [查看摘要][在线阅读][下载 329K]
  • OPC规范在Internet实时监控系统中的应用

    朱海涛;

    随着现代制造系统的不断发展,系统变得越来越庞大,功能越来越复杂,对系统的开放性、可扩充性、可重用性以及互操作的要求也越来越高。传统的企业信息集成的方式己经不能适应现代制造系统发展的要求。以支持应用互操作的需求为核心,在分布对象环境中实现企业信息资源的重用、重构与共享,己经成为当今的企业信息集成的发展方向。

    2007年07期 No.79 54-55+58页 [查看摘要][在线阅读][下载 217K]
  • 电子商务安全模式及策略研究

    杨兴凯;

    随着网络技术的飞速发展,电子商务成为人们越来越多关注的焦点。由于Internet的开放性及其各种因素的影响,在进行电子商务活动时,如何保证电子商务安全是十分重要的问题。根据电子商务安全需求,本文分析了电子商务安全的体系结构和安全技术;提出了电子商务多级安全模式,是在安全技术的基础上,加强安全管理,改变以往只注重技术忽视管理的因素;最后总结了多级安全体系模型中的常见安全管理策略。

    2007年07期 No.79 56-58页 [查看摘要][在线阅读][下载 197K]
  • 电子支付系统的安全性研究

    闫俊英;

    电子商务目前正在蓬勃发展中,安全的电子支付是电子商务顺利发展的一个重要保证。本文介绍了目前流行的三种安全的电子支付手段:SSL协议、SET协议和S-HTTP服务器证书方案,并对三种支付手段在协议层次、交易流程、实际使用等方面进行了分析比较,最终得出在一段时间内三种支付手段仍将并存的结论。另外本文还介绍了保证用户安全登录的其他附加安全措施。

    2007年07期 No.79 59-61页 [查看摘要][在线阅读][下载 197K]
  • 高校实验室网络规划及服务器安全设置

    陈绪诚;

    高校实验室网络建设规划及服务器的安全设置问题是我们经常需要面对的课题,如何科学地规划网络,合理地配置服务器,以确保网络的畅通,信息平台的安全高效,为教学和实验服务,是我们必须认真解决的问题,本文介绍了作者学校实验室网络的建设规划,及服务器安全设置方面的技巧,希望对高校网络化、信息化建设有所帮助。

    2007年07期 No.79 62-63页 [查看摘要][在线阅读][下载 204K]
  • 高校网络与信息安全教学实验室建设研究

    陈峰;沈雅婕;冯朝辉;

    网络与信息安全是一门实践性很强的学科,建设一个满足信息安全专业教学要求的实验室是培养合格的信息安全人才的关键之一。本文根据高校的具体情况,对高校建设信息安全教学实验室的问题进行了探讨,提出了一个适合高校的信息安全教学实验室建设方案,该方案对高校信息安全教学实验室的建设具有较大的参考价值。

    2007年07期 No.79 64-66+86页 [查看摘要][在线阅读][下载 502K]
  • 基于MVC模式的JSF架构的开发与应用

    高亮;张成宇;林洁;李慧;

    JSF是一种新的开发Web应用程序用户界面的框架,它旨在提高Web应用程序的开发效率。本文介绍了JSF的技术架构,分析了它的技术特色与优势,并结合EJB技术来,研究如何开发基于JSF框架MVC模式的Web应用程序,体现了JSF架构在构建可维护性和可扩展性等方面很强的技术特点。

    2007年07期 No.79 67-69页 [查看摘要][在线阅读][下载 135K]
  • 基于Varitas的分布式数据库备份系统设计

    宋洁;李玉阳;笪良龙;

    数据库安全备份系统是大型分布式数据库可靠、稳定运行的重要保障,针对大型综合海洋环境分布式数据库对数据安全备份的需求,利用Varitas软件系统提供的存储备份功能,设计了具有双机容错、异地容灾、盘阵备份以及系统级快速恢复的数据库备份系统,系统应用实验表明了该设计的可行性和有效性。

    2007年07期 No.79 70-72+58页 [查看摘要][在线阅读][下载 266K]
  • 企业信息系统防雷设计

    杨桂松;

    本文通过对企业信息系统防雷设计的实例,分析电涌保护器若干技术参数与设计选用要点,提供出一套完整而易于操作防雷设计方案,防止由雷电产生的高电压和浪涌电压造成对计算机等电子设备的损害,有效保证企业信息系统的安全。

    2007年07期 No.79 73-75页 [查看摘要][在线阅读][下载 37K]
  • 网络环境下的数据库安全及防范

    于翔;阎宏印;

    本文从保密性、完整性、一致性和可用性四个角度分析了网络环境下数据库所面临的安全威胁。为了提高网络数据库的安全性,从网络和操作系统防护、数据加密处理和网络安全传输、DBMS安全机制、数据库SQL注入防范等方面进行了分析,并提出了相应解决办法。

    2007年07期 No.79 76-78页 [查看摘要][在线阅读][下载 136K]
  • 校园网PKI系统的设计与实现

    李继良;

    随着校园网络的发展和信息交流的增长,各种信息存储和安全问题日益凸现。公开密钥基础设施(PKI)是互联网安全的一种关键技术,也是目前公认的解决大型开放网络环境下信息安全问题最可行、是有效的办法。本文对PKI概念、组成进行了阐述,并提出了一个校园网PKI系统模型的设计。

    2007年07期 No.79 79-81页 [查看摘要][在线阅读][下载 279K]
  • 一种应用于网络考试系统的数据库加密策略

    叶利春;

    本文结合网络考试系统的特点提出了一种基于字段加密、动态分配密钥的数据库加密策略,该方案较好地解决了敏感数据保护的问题,具有一定的实际意义。

    2007年07期 No.79 82-83+69页 [查看摘要][在线阅读][下载 141K]
  • MVC模式在Web应用中的研究与实现

    章其康;

    本文首先探讨了MVC模式的静态结构及动态交互关系;接着给出了MVC模式在J2EE平台上的一般实现方案,并重点讨论了一种MVC模式的Web应用框架-Struts;最后结合信用证结算软件开发实例,给出了基于Struts框架的Web应用软件一般开发过程。

    2007年07期 No.79 84-86页 [查看摘要][在线阅读][下载 181K]
  • 社会保障信息系统中间件方案解析

    胡海华;崔瑶;

    随着Internet的发展,原有的应用模式——客户机/服务器结构已经无法适应新型Internet应用,三层甚至多层结构的应用模式正在成为主流,在这种多层结构中,中间件起着举足轻重的作用,它是连接前台和后端的纽带。针对社会保障信息化系统的应用特点和业务需求,为了安全、可靠、灵活地实现实时业务处理的要求,本方案通过交易中间件建立数据处理平台,并采用客户浏览器/应用服务器/数据库服务器(B/A/S)的三层应用结构提供统一的应用门户服务。

    2007年07期 No.79 87-89+91页 [查看摘要][在线阅读][下载 153K]
  • 网络入侵检测系统的应用分析

    邓拥军;任爱风;李璐;

    病毒防范系统、防火墙系统、入侵检测系统(IDS)组成了一个完整的企业网络安全体系,其中IDS系统对无法预知的异常入侵具有实时分析、检测和预报的能力。IDS中所采取的入侵检测技术的优劣决定了该系统对入侵检测的有效性和实时性。

    2007年07期 No.79 90-91页 [查看摘要][在线阅读][下载 28K]

技术.应用_加密技术

  • 椭圆曲线密码体制安全性分析

    李佟鸿;麦永浩;

    本文讨论、研究了椭圆曲线密码机制的安全性。椭圆曲线密码是目前最具潜力的一类公钥密码系统。由于其在安全性、实现效率和实现代价等方面,相对于其它公钥密码系统具有优势,己经得到越来越广泛的应用,并被许多国家和国际标准组织采纳为公钥密码算法标准,其安全性问题得到人们的广泛关注和研究。

    2007年07期 No.79 92-94页 [查看摘要][在线阅读][下载 119K]

咨询.服务

  • 新闻集萃

    <正>Cloudmark公司成立北京和香港办事处以扩大其中国市场近日,致力于提供运营级消息安全性的全球领先公司Cloudmark宣布:分别在北京和香港成立两个新的亚洲区办事处。这两个办事处将主要支持Cloudmark公司在大中华区的业务发展。在新办事处成立的同时,Cloudmark公司还任命了其亚太区销售总监——欧阳辉先生。Cloudmark公司的一系列的举措表明了中国市场的重要性和影响力,在这里许多全球大型服务提供商和移动网络运营商每天都在与不断增长的信息滥用作斗争。

    2007年07期 No.79 95-96页 [查看摘要][在线阅读][下载 46K]

  • 网络运维的新课题——带宽资产管理

    <正>伴随着互联网的全面繁荣,特别是行业信息化应用的深入,信息安全的需求空前强烈和迫切。信息安全正从过去的“有病乱投医”,逐渐向清晰务实的行业应用转变,无论硬件、软件、信息安全服务还是用户的应用,都开始脚踏实地、稳步前进。在很多客户、行业中,信息中心在管理信息的资产,服务器、存储系统里边都在保证信息的资产,同时还有一部分在维护网络的设施,比如路由器、交换机通常归结于固定资产,而带宽则可视为一种无形资产,这个资产的管理对于网络维护、网络运维,尤其对于网络信息安全来说是一个非常关键的因素。

    2007年07期 No.79 1页 [查看摘要][在线阅读][下载 4K]
  • 信息安全成果展示

    <正>根据中共中央、国务院发布的《2006-2020年国家信息化发展战略》指出大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观、全面建设小康社会、构建社会主义社会和建设创新型国家的迫切需要和必然选择。因此就如何推动中小企业信息化建设,协调合作,整合资源,研究相应的办法和措施,目的旨在社会公布了此次信息化建设推进工程的解决方案。努力解决中小企业信息化过程中面临的制约瓶颈和共性问题,帮助中小企业形成和完善信息化建设的良性机制。信息化是当今世界经济和社会发展的大趋势,也是我国产业优化升级和实现工业化、现代化的关键环节。“要把推进国民经济和社会信息化放在优先位置”,并要求“在全社会广泛应用信息技术,提高计算机和网络的普及应用程度,加强信息资源的开发和利用”,以及“在全社会普及信息化知识和技能”。

    2007年07期 No.79 2页 [查看摘要][在线阅读][下载 52K]
  • 下载本期数据