-
<正>1.单台防御4G傲盾研发中心提供的数据显示:当防火墙集群模式达到8G以上规模时,2G1产品比1G2产品少处理同步1/4的数据,4G产品比1G产品少同步处理2/3的数据。造成这种现象的原因
2007年08期 No.80 12页 [查看摘要][在线阅读][下载 1053K] - 刘泽佳;
<正>[北京,中国2007年7月18日]由华为技术有限公司("华为")主办的"存储天下安全时空"高端存储与网络安全新品发布会于2007年7月18日在北京成功召开,近百名经销商、用户、合作伙伴及国内存储与网络安全方面的专家参加了本
2007年08期 No.80 13页 [查看摘要][在线阅读][下载 182K] - 张永利;
<正>构建"安全岛"形成"绿色通道"绿盟科技长期专注于如何在电信运营商网络环境中抵御DDoS异常流量,根据目前的电信运营商网络中的DDoS及其他异常流量的形式,提出了构建安全岛解决方案,为电信运
2007年08期 No.80 14页 [查看摘要][在线阅读][下载 364K] <正>引领"轻松一体化"安全理念近年来,随着企事业单位网络的逐渐普及,网络安全问题也变得日益严峻。传统的以防火墙、反病毒等单一产品为代表的网络安全设施及服务,已经无法满足用户深层次的需
2007年08期 No.80 15页 [查看摘要][在线阅读][下载 590K] -
<正>在如今互联网通信占据主导地位的年代,电子邮件早已经成为最普遍的通信工具之一。但病毒攻击的日益频繁以及垃圾邮件的大量流入,使得电子邮件原本该有的通信效率正
2007年08期 No.80 16页 [查看摘要][在线阅读][下载 36K] - 王新颖;
<正>近日,曙光TC2600刀片服务器中标大连市政府网站管理中心系统升级项目,这是政府高端采购对中国标准刀片服务器的首肯,开启了中国刀片服务器产品的高端市场征程。
2007年08期 No.80 17页 [查看摘要][在线阅读][下载 339K]
- 舒军;孟嗣仪;
本文引入信任分散的安全策略,提出应用分群模型思想和概率准则的门限签名方案,将Ad hoc无线网络的证书服务功能分布到整个网络中。相比传统的(n,t)门限签名方案,针对群首和普通级别的服务节点设置了不同的概率。克服了传统认证需要可信第三方的限制,提高了系统的安全性和认证效率。
2007年08期 No.80 18-19页 [查看摘要][在线阅读][下载 126K] - 侯红霞;刘建华;范九伦;
本文在已有风险评估模型与方法的基础上,结合电信网的特点,提出了一种针对电信网的综合风险评估方法。
2007年08期 No.80 20-22页 [查看摘要][在线阅读][下载 2603K] - 王谦;周健;
OpenVPN是一种基于SSL协议的新型VPN实现技术,其加密解密建立在OpenSSL之上。OpenVPN在用户空间运行,不需要修改系统内核,配置容易,对NAT支持优秀。本文对OpenVPN的功能、特点作了介绍,并给出了一种基于OpenVPN技术的VPN隧道的实现。
2007年08期 No.80 23-24+30页 [查看摘要][在线阅读][下载 439K] - 陈昀;苏翔宇;张建平;
本文分析了P2P及其企业网络的危害,通过捕获分析P2P的协议指纹,引入免费开源的入侵检测系统Snort来检测网络中的P2P传输。
2007年08期 No.80 25-26页 [查看摘要][在线阅读][下载 333K] - 陈海丽;
无线接入网技术是当前国际上的研究热点,无线局域网作为一种无线接入技术得到了迅速的发展,但是随后一系列的研究表明,早期的无线局域网安全机制存在很大的安全隐患。随着无线局域网的不断普及,无线局域网的安全成为了制约无线局域网应用拓展的重要因素之一。因此对无线局域网安全问题的研究有着重要的意义。本文从无线局域网的安全威胁、无线局域网网络结构、无线局域网安全业务和无线局域网安全方案改进措施四方面进行阐述。
2007年08期 No.80 27-30页 [查看摘要][在线阅读][下载 987K] - 刘晓丽;张丽云;
本文作者通过阅读大量中外文献,总结了美国各州和联邦一级有关计算机犯罪的立法情况,希望对我国计算机犯罪立法有所借鉴。
2007年08期 No.80 31-32页 [查看摘要][在线阅读][下载 183K] - 杨月江;刘士杰;
在计算机网络快速发展和广泛使用的今天,各种威胁、破坏网络安全的因素也在不断出现,归纳起来,网络安全主要原因是人的不安全行为和设备的不安全状态。如何从思想、策略、技术和具体措施上实现网络安全,已成为广泛关注的问题。为了有效解决这个问题,应以人为本,从被动防护转变为主动出击,构建预防体系。为此,本文拟从行为科学出发,对网络安全进行探讨。
2007年08期 No.80 33-34+42页 [查看摘要][在线阅读][下载 367K] - 张成宇;祖东攀;韩义亭;
本文把数据挖掘技术引入入侵检测系统中,探讨了数据挖掘技术在入侵检测系统中的应用。
2007年08期 No.80 35-36页 [查看摘要][在线阅读][下载 260K] - 赵伟艇;杨照峰;
本文首先概括了网络信息安全的概念和当前网络安全解决方案的局限性,然后在研究入侵检测概念的基础上,对入侵检测的方法进行了系统分析,提出了入侵检测技术的发展趋势。
2007年08期 No.80 37-38+95页 [查看摘要][在线阅读][下载 431K] - 张健;
本文针对目前互联网上大量出现的SYN Flood攻击,从网络协议原理上进行分析,根据攻击程序伪造IP地址的方法,将攻击数据进行分类,从而实现对SYN Flood攻击的检测与防范。
2007年08期 No.80 39-40页 [查看摘要][在线阅读][下载 160K] - 盖凌云;徐鹏民;
由于ARP协议的设计缺陷,使得其在使用过程中存在着ARP欺骗等严重的安全问题。本文介绍了ARP协议,对利用ARP协议漏洞进行网络攻击的常见方式作了分析,并提出相关的解决方案。
2007年08期 No.80 41-42页 [查看摘要][在线阅读][下载 74K] - 魏鹤君;吕笑倩;郑彩平;
数字签名作为一种重要的电子身份认证技术,对于加强电子商务安全性有着重要意义。本文介绍了数字签名技术的基本功能、原理和实现条件,提出了基于RSA的数字签名实现方法,并分析了其安全性。
2007年08期 No.80 43-44页 [查看摘要][在线阅读][下载 263K]
- 余元辉;
本文先对起源于分布式人工智能领域的MA(Mobile Agent)技术特点进行了介绍,然后在移动Agent环境的基础上提出了一种网络管理体系结构(NMCA),并对NMCA的结构特点作了深入探讨。最后模拟实现了NMCA的通信过程(采用jKQML编程)。
2007年08期 No.80 45-46页 [查看摘要][在线阅读][下载 949K] - 何婷婷;刘洋;
本文阐述了在校园网中进行信息安全评估的必要性以及安全评估的相关内容。根据信息安全的相关原理,提出评估体系的模型,并根据评估模型提出了一般的网络安全措施。
2007年08期 No.80 47-48页 [查看摘要][在线阅读][下载 321K] - 裴亚辉;熊盛武;
反垃圾邮件技术已成为人们关注的一个焦点。基于贝叶斯理论的垃圾邮件过滤技术有着独特的优势,而其中的朴素贝叶斯模型具有算法简单、有效,易于实现等优点而成为最常用的模型。本文系统地介绍了朴素贝叶斯及其扩展模型的核心思想,并对朴素贝叶斯模型的发展作了大胆的预测,这对贝叶斯垃圾邮件过滤技术具有理论和现实的意义。
2007年08期 No.80 49-51页 [查看摘要][在线阅读][下载 576K] - 石正喜;张君华;
本文叙述了蓝牙技术的含义、特点及协议,对蓝牙网关的主要功能、蓝牙移动终端设备的微微网连接方法作了重点介绍,并详细说明了采用蓝牙技术组建无线局域网的方法,对蓝牙无线网络的三种安全模式作了简要叙述,最后,对蓝牙技术的发展趋势做了预测与展望。
2007年08期 No.80 52-53页 [查看摘要][在线阅读][下载 314K] - 杨杉;何跃;颜锦江;
本文分析了基于朴素贝叶斯的垃圾邮件过滤技术,发现该算法忽略了把合法邮件错判为垃圾邮件带来的损失。针对该缺陷,提出了基于最小期望损失的贝叶斯过滤算法。在该算法中引入了期望损失因子,分析了期望损失因子与准确率的关系。最后用实际的邮件样本对改进后的算法进行了验证,验证结果表明,选取合适的期望损失因子值,最小期望损失的贝叶斯过滤算法能有效提高邮件过滤的准确率。
2007年08期 No.80 54-56页 [查看摘要][在线阅读][下载 1583K] - 王九明;
本文采用Linux初始化内存盘(INITRD)技术,并把内存的一部分作为Linux的根目录,每次启动把完整的文件系统解压到这里,避免了系统从损坏的文件系统启动。这不仅使系统能正常启动,而且提高了系统性能。
2007年08期 No.80 57-58页 [查看摘要][在线阅读][下载 75K] - 闫宝华;
本文针对高校网络管理安全提出了一些具体的看法,简要论述了高校校内上网场所的现状和原因,特别分析了上网缺乏引导和管理以及网络监管措施不力是青少年接受网络不良信息的主要途径,并且从四个方面提出了解决措施,对加强高校网络管理安全、引导青少年健康合理使用网络资源具有一定的参考作用。
2007年08期 No.80 59-60页 [查看摘要][在线阅读][下载 73K] - 范景行;
安全问题是电子政务建设中的关键性问题之一。本文从电子政务的安全风险和电子政务的安全内涵分析,提出了电子政务的安全支撑体系和安全管理体系建设。
2007年08期 No.80 61-62+51页 [查看摘要][在线阅读][下载 603K] - 徐瀚;
本文提出基于高速MESH组网的DCN平台、双机热备份、MPLS数据安全隔离的电信级传输网管优化方案,同时给出上海移动在试验实施的操作经验以飨同行。
2007年08期 No.80 63-65页 [查看摘要][在线阅读][下载 2797K] - 丁林花;
随着Web应用和Web服务的广泛应用,单点登录技术已成为分布式系统研究的热点之一。本文介绍了两种流行的单点登录技术,对其实现单点登录的模型和流程进行分析,并比较其性能。
2007年08期 No.80 66-68页 [查看摘要][在线阅读][下载 2399K] - 孙涛;余晓佳;
本文介绍了单点登录服务在目前Web应用开发中的意义,通过对单点登录服务实现的结构和原理进行分析,提出了一种Web环境下实现单点登录服务的思路和方法。
2007年08期 No.80 69-71页 [查看摘要][在线阅读][下载 571K] - 戴博;张志广;
本文通过对Globus Toolkit 4(GT4)产生的网络通信以及为客户端和服务器端的认证连接和数据的安全传输所用的端口进行分析,从而为应用GT4主机的防火墙配置提供依据。
2007年08期 No.80 72-75页 [查看摘要][在线阅读][下载 768K] - 张元金;
随着互联网的迅猛发展,ASP动态网站也随之崛起,接下来动态网站的安全问题日益突显,安全问题备受关注。本文先分析了ASP动态网存在的安全隐患,然后针对这些安全隐患,提出了相应的安全保护方案,从而为网站的数据安全提供保障。
2007年08期 No.80 76-77页 [查看摘要][在线阅读][下载 74K] - 彭建新;
本文主要针对信息发布系统中存在的安全问题,提出了一种在Web下,通过控制目录和文件来实现权限控制的方案,相对于通用权限控制解决办法,本方案简单,易操作具有较好的可扩展性。
2007年08期 No.80 78-80页 [查看摘要][在线阅读][下载 1067K] - 周佑源;毕红军;
随着Web服务的普及,其安全研究变得非常重要,本文从Web安全的角度,结合开发的综合信息网用户管理系统,对传输层和应用层的安全协议和Web服务规范进行分析,来研究和应用分析Web服务中信息的不可否认性。
2007年08期 No.80 81-83页 [查看摘要][在线阅读][下载 334K] - 杨学祥;郭琛;关爱华;
校园网络安全直接影响着学校的教学科研和日常活动,应该给予充分重视,以便建立起一套真正适合学校计算机网络的安全体系。本文主要分析了校园网络中的安全隐患,并提出了相应的安全策略。
2007年08期 No.80 84-85页 [查看摘要][在线阅读][下载 73K] - 蒋海鸥;王之怡;薛原;
本文介绍了JMF API和RTP API的特点和体系结构,并对视频传输的各种关键问题进行了简要分析,提出并实现了使用JMF技术来进行网络视频监控系统的开发。
2007年08期 No.80 86-88页 [查看摘要][在线阅读][下载 943K] - 林志洁;吴吉义;周红;樊甫伟;
本文在分析了驱使青少年黑客犯罪行为的原因和心理因素的基础了,提出了网络社会青少年黑客网络犯罪应对策略。
2007年08期 No.80 89-91+75页 [查看摘要][在线阅读][下载 380K] - 王浩川;杨明明;
高校图书馆已成为学校信息化教育的重要基地。本文在对我国高校图书馆信息化建设现状分析的基础上,针对图书馆开展信息资源建设、个性化和自主学习平台、远程教育、部门结构调整与信息技术的整合等方面给出了相应对策。
2007年08期 No.80 92+40页 [查看摘要][在线阅读][下载 75K]