- 陈昀;宫一凡;
本文分析了安全免费的FreeBSD操作系统;由具体实例来讲述FreeBSD软件防火墙的构建,在保障高度安全的基础上通过Squid来实现内网访问Internet的代理。
2007年09期 No.81 21-22页 [查看摘要][在线阅读][下载 62K] - 李柏生;林亚平;鄢喜爱;
本文阐述了朴素贝叶斯网络的功能及特点,利用NB建立了入侵检测模型,根据模型对网络连接数据的属性进行特征选择。实验表明:NB模型对入侵检测系统有一定的优化作用,相对神经网络模型有更高的检测率。
2007年09期 No.81 23-25页 [查看摘要][在线阅读][下载 146K] - 秦志红;
监听最早是提供给网络管理员的一种工具,它用来监视网络状态、查看网络上的数据流动情况、分析网络上传输的信息。但是,随着网络技术的逐渐普及,监听更多的被黑客作为截获网络数据、非法获取信息的手段。本文主要针对Windows环境下比较流行的监听技术进行分析,比较各自的特点,并提出较为合适的技术手段。
2007年09期 No.81 26-27页 [查看摘要][在线阅读][下载 65K] - 郑志蓉;赫方;岳阳;
IEEE802.15.4是无线低速率个人网的标准。该标准提出了在MAC层为上层应用提供访问控制、数据加密、帧完整性和防止帧重放等安全服务,安全服务以安全套件的形式呈现。本文详细分析了各个安全套件的数据格式、参数配置、输入帧的保护步骤和输出帧的保护步骤。
2007年09期 No.81 28-30页 [查看摘要][在线阅读][下载 285K] - 吴孙丹;李之棠;雷杰;
本文提出了一种入侵检测告警的质量框架,用各种质量参数填充告警,并将告警采用IDMEF(Intrusion Detection Message Exchange Format)标准格式进行规范化,用于高层次的安全事件关联分析。
2007年09期 No.81 31-32页 [查看摘要][在线阅读][下载 252K] - 廖光忠;陈志凤;陈建勋;
本文将生物免疫原理应用到入侵检测系统中,充分利用生物免疫系统具有的众多特性:学习与认知、鲁棒性、适应性等,提出一种新的检测系统模型。基于"自我-非我"理论模式,通过排除和杀死"非我",从而保护"自我";并且局部引入危险理论,即当抗体匹配到抗原时,需要一个协同刺激信号才能确认攻击。
2007年09期 No.81 33-35页 [查看摘要][在线阅读][下载 259K] - 张硕萌;李凤华;娄嘉鹏;丛文;
本文在研究安全技术和Linux操作系统的基础上,提出了一种新型安全网关的设计方案。该安全网关基于X86平台,对Linux操作系统进行实时性改造,并在Linux内核中集成了数据包加密及认证模块,这种方案可以明显提高安全网关的性能。
2007年09期 No.81 36-38页 [查看摘要][在线阅读][下载 105K] - 曾弘毅;张文铸;徐赞新;王剑;
IEEE802.11协议在MAC子层上使用载波监听多路存取/冲突避免(CSMA/CA)作为媒介访问方法,其核心为随机退避机制。本文提出了一种针对CSMA/CA的攻击模式,通过相关的网络仿真和数据处理,验证了该攻击模式的效用及其影响,同时提出一种衡量网络攻击效率的评价标准,最后分析了攻击方式和对随机退避算法的改进,并给出一种针对该攻击的解决方法。
2007年09期 No.81 39-41页 [查看摘要][在线阅读][下载 336K] - 王忠力;
本文简单的介绍了Windows XP的注册表及安全问题,并得出了一些解决的方法。
2007年09期 No.81 42-44页 [查看摘要][在线阅读][下载 163K] - 褚建立;李洪燕;
本文在分析虚拟主机的安全性的基础上,给出了基于Windows 2003+IIS6.0+ASP.net2.0的虚拟主机的安全解决方案。
2007年09期 No.81 45-46+30页 [查看摘要][在线阅读][下载 194K] - 杨旺功;叶茂;陈继努;沈建国;
近年来,随着计算机技术的发展,下一代网络技术成为当前业界广泛讨论的热点与焦点。如何提高NGN的安全性成为业界人士的关键研究课题。本文先后对NGN对安全的要求、NGN的安全隐患以及应对策略做了深入的讨论。
2007年09期 No.81 47-49页 [查看摘要][在线阅读][下载 32K] - 郭群;
垃圾邮件目前已经成为互联网上巨大的危害之一,不仅消耗网络资源,浪费用户的存储空间,甚至造成生产力的损耗,引起了社会的广泛关注和研究人员的深入研究。本文综述了目前反垃圾邮件通常应用的技术,并总结各项技术的优劣,提出了反垃圾邮件的技术策略及治理方法。
2007年09期 No.81 50-51+41页 [查看摘要][在线阅读][下载 140K]
- 喻莉;阮文涛;
本文对Kerberos协议的域间认证流程复杂的局限性进行分析,提出了减少域间认证流程的方案,以此达到降低协议的复杂度,减小系统延迟。
2007年09期 No.81 52-53页 [查看摘要][在线阅读][下载 95K] - 刘旭国;骆华杰;刘元;
本文首先介绍了MSTP的产生背景及其基本功能模型,阐述了MSTP的关键技术,然后又介绍了MSTP的应用,最后讨论了MSTP的发展趋势。
2007年09期 No.81 54-55页 [查看摘要][在线阅读][下载 59K] - 陈莉勤;伍新华;吕瑞明;
本文阐述了移动Agent技术和协作信息技术,并将二者结合设计了面向协作信息系统的中间件CISOM,在此中间件的基础上提出并实现了一个基于移动Agent的、支持企业间进行有效电子商务活动的信息系统模型B-CISOM。
2007年09期 No.81 56-57页 [查看摘要][在线阅读][下载 248K] - 周庆;王倩;
本文在介绍数据仓库开发基本理论、联机分析处理(OLAP)、数据挖掘的基础上,通过一个实例介绍了如何建立一个数据仓库的体系结构,提出了一个数据分析系统模型,以及数据仓库的构建与设计过程。
2007年09期 No.81 58-59页 [查看摘要][在线阅读][下载 524K] - 余文斌;
本文通过等效带宽理论导出具有高QoS需求的视频流业务的带宽分配函数,并使其算法复杂度较低,因而具有实际的应用价值。
2007年09期 No.81 60-61页 [查看摘要][在线阅读][下载 1186K] - 张道军;吴银芳;袁海峰;
本文阐述了在校园网络管理中,ARP病毒的检测方法,给出了在网络交换机设备上和个人计算机上同时采取治理措施的实例。其中在交换机设备上采取端口隔离、划分SuperVLAN等措施对缩小ARP病毒的危害范围有明显的作用。
2007年09期 No.81 62-63页 [查看摘要][在线阅读][下载 187K] - 蒋义军;
随着移动网络的飞速发展,3G时代已经到来。移动电子商务孕育着巨大的潜在市场,其商务活动中的安全要素是市场规范的技术保障。本文基于J2ME移动平台使用Kerberos协议规范,实现了用户身份验证和安全会话的通讯机制,保障了移动商务中的数据安全。
2007年09期 No.81 64-65页 [查看摘要][在线阅读][下载 226K] - 龙军;禹希初;
本文简述了异步任务调度在复杂Web应用中的必要性,分析并设计了相应的任务调度模型,以解决Web应用中大型任务处理时间长与系统要求响应时间短的矛盾;并以此为基础在ASP.net平台上实现了用于处理复杂任务的异步调度组件。通过采用任务联接、分布式处理等多种手段,本组件可提高系统的灵活性、伸缩性和可靠性,并可有效降低复杂业务开发的难度。
2007年09期 No.81 66-67+49页 [查看摘要][在线阅读][下载 143K] - 朱兰芳;
本文首先给出了工作中使用远程桌面连接的几个实例,接着分析了多种操作系统下的远程桌面连接的设置、安装和使用方法,以及使用中要注意的几个问题,介绍了提高安全性的几个措施,最后介绍了远程桌面Web连接的方法。
2007年09期 No.81 68-70页 [查看摘要][在线阅读][下载 121K] - 龙毅宏;
作为电子商务安全重要保障的证书认证服务目前在我国虽然已获得很大发展,但也面临着一些问题。本文通过对电子商务应用的安全需求分析,指出从认证服务走向身份服务是证书认证服务的发展方向,并介绍了身份服务的内容和形式。
2007年09期 No.81 71-72页 [查看摘要][在线阅读][下载 24K] - 刘明良;涂涓;
电子政务的网络安全是电子政务建设的前提和条件,其安全内容主要包括网络平台安全、PKI、应用系统安全、安全管理与评估。本文对电子政务网络安全进行有效的分析,提出相应的风险防范措施。
2007年09期 No.81 73-74页 [查看摘要][在线阅读][下载 172K] - 江岷山;牛德雄;
本文介绍了一种基于B/S结构的民政业务办公系统,利用目前流行的数据转换技术XML及基于角色访问控制的安全策略,使各级部门的工作人员能够利用局域网、互联网实现远程协同办公。实现政府工作效率的有效提高,具有很好的通用性。
2007年09期 No.81 75-76+25页 [查看摘要][在线阅读][下载 279K] - 瞿闻;李昕;
基于"预共享密钥"的方式构建的VPN专网,其要管理的密钥的数量巨大,存在巨大的安全隐患,明显不适应大规模VPN网的构建。本文提出"基于PKI体系的大规模VPN网"的构造方案,达到"方便构建,统一管理,安全可控"的目的。
2007年09期 No.81 77-78页 [查看摘要][在线阅读][下载 224K] - 崔甲;李毅超;梁晓;许黎;
本文提出一种新型的键盘记录技术,该技术记录中英文,记录CMD和终端服务3389,实现DLL自装载技术以逃避检测。经过测试表明,该技术实现的键盘记录系统NKL,功能全面且隐蔽性好。
2007年09期 No.81 79-81页 [查看摘要][在线阅读][下载 277K] - 张亚红;王勇;毛磊;
本文在讨论网格环境的特性和网格系统安全要求的基础上,介绍了常用的网格安全技术,分析了GSI(网格安全基础设施)的安全功能,最后结合现状给出网格安全的发展趋势。
2007年09期 No.81 82-83页 [查看摘要][在线阅读][下载 25K] - 谭遥骋;张修如;阳天保;
本文针对目前大部分已经投入到实际应用中的Peer-to-Peer(P2P)流媒体技术都假设系统中的节点是相互合作的,因此如果系统中存在自私节点系统性能则会受到影响的问题,结合信誉系统和在线节点行为监控方法设计了一种新的节点间合作机制。模拟结果显示该机制能迫使系统中的自私节点参与合作,从而使系统中各节点接收到的流服务质量得到较大提高。该机制可以应用和集成到现有的流媒体解决方案中。
2007年09期 No.81 84-85+61页 [查看摘要][在线阅读][下载 482K] - 朱强;颜志军;
目前大学校园网的信息共享主要是依靠FTP的方式实现,这种方式包括所有的其他纯C/S结构都不能适应大规模用户群。为此,本文提出"基于P2P技术的校园信息共享平台的网络拓扑设计"方案。根据校园现有的网络资源提出"索引chord环"的混合式结构,并引入了对称加密技术。在系统改进中提出"热点驱动的带宽平衡法"作为负载均衡的方法。
2007年09期 No.81 86-88页 [查看摘要][在线阅读][下载 117K]