权威论坛

特别报道

企业透视

网络安全

  • 基于Agent的网络加固及入侵检测取证系统的设计与实现

    许正强;凌捷;

    本文提出了一种基于Agent代理的漏洞管理、补丁分发、入侵检测和入侵取证的综合系统,将网络的防护、检测及取证结合在一起,提高了系统的安全性、网络的运作效率,弥补了单个防护系统的不足,为政府部门和企事业单位提供了一个比较完整的网络安全解决方案。

    2007年10期 No.82 19-21页 [查看摘要][在线阅读][下载 287K]
  • 基于Snort的分布式入侵检测系统应用研究

    鲁刚;常佶;

    本文首先分析了Snort入侵检测防护体系结构,然后设计与实现了以Snort为核心的分布式入侵检测系统(DIDS),并将其应用到一个实验局域网中。再根据网络实验环境,制定检测策略。并依据检测策略,配置和调整Snort,定制和编写网络实验环境的规则。最后分析了该分布式入侵检测系统在网络实验局域网中运行的实验结果。

    2007年10期 No.82 22-25页 [查看摘要][在线阅读][下载 2244K]
  • 基于攻击意图分析的模糊入侵关联方法

    吕镇邦;周利华;

    本文提出了一种基于攻击意图分析与因果关联的模糊入侵关联方法。该方法利用基于规则的模糊认知图RBFCM把入侵警报与安全策略相联系,结合系统脆弱性与配置信息,不仅能识别复合攻击的各个阶段、构建出完整的攻击视图,还能对每一阶段的攻击后果进行评判,同时利用OWA算子改进了RBFCM的推理性能。

    2007年10期 No.82 26-28页 [查看摘要][在线阅读][下载 550K]
  • 基于802.1xWLAN访问控制系统的研究与设计

    修宏举;

    本文研究和设计了一种基于802.1x的WLAN访问控制系统,该系统应用在无线网关之中,实现了对接入用户的认证、授权、访问控制等功能。

    2007年10期 No.82 29-30页 [查看摘要][在线阅读][下载 315K]
  • 基于数据库的入侵检测模型

    李卫强;王小玲;

    目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。为了对付这类威胁,新一级别的安全脱颖而出,这就是应用安全。这种安全技术将传统的网络和操作系统级入侵探测系统概念应用于数据库(即应用)。本文据此提出了一个基于数据挖掘的混合型入侵检测模型,其核心是将基于主机和基于网络的入侵检测结合起来,通过数据挖掘将用户的应用行为提取成检测规则库,并通过聚类挖掘实现了系统的无监督自主学习,当发生入侵时通过入侵容忍技术使数据库受到的损失尽量减小。

    2007年10期 No.82 31-32+21页 [查看摘要][在线阅读][下载 280K]
  • 可信网络连接完整性度量模型分析

    杨霄霄;何良生;

    本文分析了当前网络安全面临的主要问题,介绍了TCG组织提出的可信网络连接体系结构,深入阐释了可信网络连接的完整性度量模型。并对可信网络连接体系结构中可信链的传递过程进行归纳。最后对可信网络连接发展中可能遇到的问题作出探讨。

    2007年10期 No.82 33-34页 [查看摘要][在线阅读][下载 803K]
  • 入侵诱骗系统下数据的分析

    陈昌芳;李俊;郁纬;胡蓓;

    本文提出一种主动的网络安全防御体系——入侵诱骗系统。它既要提供入侵进程运行的环境,又要实现对数据特征的捕获。入侵诱骗系统通过对这些特征的分析,识别出入侵行为。这些数据特征将作为入侵检测系统和防火墙系统判别入侵行为的依据。本文介绍入侵诱骗系统的原理,建立数据特征捕获和分析的体系结构。最后利用统计过程控制原理(SPC)的方法对数据特征进行分析,从而分析出入侵行为和非入侵行为。

    2007年10期 No.82 35-36+71页 [查看摘要][在线阅读][下载 557K]
  • 一种改进的划分域的网格信任模型

    陈行美;朱英;

    对比目前现有的网络信任模型,根据网格的特点,本文提出了一种划分域与对等结构相结合的网格信任模型,该模型充分考虑了信任的域管理性和网格实体的自主性,并且可以在独立于网格安全层之上构建一个基于新模型的独立信任管理层。

    2007年10期 No.82 37-39页 [查看摘要][在线阅读][下载 689K]
  • 一种新的ElGamal数字签名方案

    曹素珍;左为平;张建;

    本文在典型的ElGamal数字签名方案基础上,对原签名方案做了适当的改进,给出了一种新的ElGamal数字签名方案,通过和原签名方案的分析比较,得出新方案无论是在效率上,还是在安全性上都要比原签名方案高。

    2007年10期 No.82 40-41页 [查看摘要][在线阅读][下载 32K]
  • 网络攻防测试平台研发总体构想

    孟君;

    本文首先介绍了平台系统的概述,然后从系统体系结构规则、攻击集成环境功能和主机监控程序动能几个方面详细介绍了研发网络攻防测试平台的总体构想。

    2007年10期 No.82 42-44页 [查看摘要][在线阅读][下载 291K]

应用安全

  • 低成本RFID安全问题综述

    欧阳常青;黄生叶;刘完芳;

    本文探讨了低成本RFID系统的安全隐患和安全需求,分析了已有的可用于低成本RFID的安全认证协议存在的缺陷,并提出了设计低成本RFID安全认证协议的建议。

    2007年10期 No.82 45-46页 [查看摘要][在线阅读][下载 47K]
  • 构建安全高效校园信息网络

    张巧红;

    构建一个安全高效的信息网络是一项系统工程,必须统一规划、合理安排。本文对组成校园信息网络的各系统提出了构建安全的技术及解决方案,并简述了网络安全管理的重要性。

    2007年10期 No.82 47-48页 [查看摘要][在线阅读][下载 46K]
  • 基于Java三层架构的网络文件传输系统的研究与实现

    张洁;许盛伟;毛明;

    本文在分析Java三层架构WebWork、Spring、Hibernate的特点和优点的基础上,提出并设计了基于Java三层架构的网络文件传输系统的网络结构、系统逻辑架构、系统安全设计等内容,分析了其开发效率高等优点,实现了一种可扩展的灵活的网络文件传输系统。

    2007年10期 No.82 49-50+44页 [查看摘要][在线阅读][下载 1036K]
  • 基于MPLS网络的QoS解决方案

    吕韩飞;

    随着IP网络的发展,数据、语音和视频等融合在一起的综合应用对网络的QoS提出新的挑战;随着MPLS技术的成熟和广泛部署,QoS和MPLS结合越来越受到重视。单纯的QoS Diffserv服务模型和单纯的MPLS技术都无法解决QoS问题。MPLSDS-TE将MPLS、MPLS TE和DiffServ结合起来处理QoS问题,本文主要从这个角度介绍基于MPLS网络的QoS解决方案。

    2007年10期 No.82 51-53页 [查看摘要][在线阅读][下载 724K]
  • 基于失效树分析的网络安全风险评估方法研究

    梁玉翰;张红旗;朱晓锋;

    本文提出了一种基于失效树分析法的网络安全风险状态评估方法,该方法通过对硬件、软件、环境及人为因素等的可靠性评估技术,计算出失效概率、顶事件和最小割集的重要度等,最后针对整个网络活动的体系结构、指导策略、人员状况等,对风险做出抉择。

    2007年10期 No.82 54-55页 [查看摘要][在线阅读][下载 1300K]
  • 木马的实现原理、分类和实例分析

    吴小博;

    特洛伊木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。因此,了解木马的特点和传播方式,查杀木马对于保证计算机信息安全是十分重要和必要的。

    2007年10期 No.82 56-57页 [查看摘要][在线阅读][下载 48K]
  • 无线传感器网络的军事应用研究

    樊莉;肖坤;

    无线传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够自组织、协作地进行实时的战场监控和目标的定位跟踪,是C4ISRT重要的组成部分。综述了无线传感器网络军事应用现状和优势,针对军事应用目的特点指出了研究中的关键性问题。

    2007年10期 No.82 58-60页 [查看摘要][在线阅读][下载 333K]
  • 校园网管理技术的研究与应用

    肖立英;刘星沙;

    本文针对校园网面临的挑战,结合本单位实际,分析研究了校园网安全管理的控制、监控以及故障解决技术。

    2007年10期 No.82 61-63页 [查看摘要][在线阅读][下载 695K]
  • SOAP消息基于双时间戳的安全性扩展

    魏博;彭新光;

    本文在简要介绍SOAP的基础上,详细分析了SOAP的安全机制,指出了SOAP现有的安全机制在不可否认性和抗重放攻击方面存在安全风险,由此提出了双时间戳安全策略。并利用SOAP头的可扩展性,给出了双时间戳的具体实现流程,弥补了这两个安全漏洞,从而增强了SOAP的安全性。

    2007年10期 No.82 64-66+25页 [查看摘要][在线阅读][下载 1176K]
  • Ad Hoc网络的两种分布式CA安全方案

    赵伟;刘云;

    本文首先介绍了Ad Hoc网络的基本特点,在此基础上又介绍了Ad Hoc网络容易遭受的各种安全攻击,然后着重说明了Ad Hoc网络中基于门限秘密共享的两种分布式认证方案:部分分布式和完全分布式。最后指出了这两种方案各自的优势和不足。

    2007年10期 No.82 67-68页 [查看摘要][在线阅读][下载 152K]
  • QoS队列调度算法研究及应用

    李典斌;刘星沙;夏明伟;

    本文概述了常用队列调度算法的实现机制,并举例说明了在特定的网络环境中如何应用QoS队列调度算法。

    2007年10期 No.82 69-71页 [查看摘要][在线阅读][下载 557K]
  • SSH架构及其在Web开发中的应用

    韩义亭;张成宇;

    本文介绍了三种流行的开源架构技术:Struts、Spring、Hibernate,并结合一个具体Web项目开发详细讨论了如何利用SSH架构实现MVC设计模式,体现了软件框架结构和组件技术重用的优越性。

    2007年10期 No.82 72-74页 [查看摘要][在线阅读][下载 471K]
  • Web服务器安全配置关键问题浅析

    徐金云;白洁;

    以Windows2000+iis+Asp为主,建设含有多个站点的Web服务器是目前最常用的一种建站方式,但其安全性比较难以做到考虑完善。本文就这种模式下服务器安全配置的几个关键问题做了简要分析,并给出了解决办法。

    2007年10期 No.82 75-76+48页 [查看摘要][在线阅读][下载 53K]
  • SRLG分离的静态RWA保护算法

    许薇;李兴明;

    对于静态业务,传统RWA算法仅仅着眼于通过合理的选路和波长分配算法来建立相应的光路,使网络成本最小化。本文从提高网络生存性的角度出发,结合共享风险链路组的概念,讨论了抗毁WDM网络中的静态RWA保护设计算法。根据实现方式的不同将其分为两类:并行算法和分解算法,并分别进行了讨论。

    2007年10期 No.82 77-78页 [查看摘要][在线阅读][下载 50K]
  • Jabber协议在即时通信系统中的应用

    潘振香;翟明岳;

    本文首先简单的介绍了一下即时通信发展的概况以及不同即时通信系统之间的不可互通性,接着详细介绍了Jabber协议,尤其是其核心协议XMPP,包括其特点和地址格式,重点介绍了XMPP协议即时通信系统中的应用。

    2007年10期 No.82 79-81页 [查看摘要][在线阅读][下载 497K]
  • 基于MPLS/VPN广域网的QoS和流量工程的架构与应用

    孟君;

    本文以神华集团为例,详细介绍了如何提高网络可用性,并成功实现了基于MPLS/VPN广域网的QoS和流量工程的架构。

    2007年10期 No.82 82-83+81页 [查看摘要][在线阅读][下载 2304K]

加密技术

  • 基于模运算的小波域图像数字水印算法

    金锋;王玉峰;

    数字水印技术是数字媒体版权保护的重要手段,本文分析了基于模运算水印嵌入技术,并提出了一种基于模运算的小波域图像水印算法。原始图像经过三级小波分解后,在LH2和HL2子带通过模运算的方法嵌入二值水印序列,检测时计算提取出的水印和原始水印的相关值,判断图像是否含有水印。测试结果表明该算法具有较好的健壮性。

    2007年10期 No.82 84-85页 [查看摘要][在线阅读][下载 444K]
  • 在数据库加密系统中的几个关键问题

    李欣;张秉儒;

    本文从数据安全角度出发,详细探讨了创建加密系统的过程,给出具体的解决方案,提出了在各个阶段需要遵循的关键性原则。作为实例,在文章中给出了最流行的DES实现加密解密具体步骤。

    2007年10期 No.82 86-88页 [查看摘要][在线阅读][下载 304K]

通信安全

  • 无线高速率个人网的安全技术

    郑志蓉;岳阳;

    IEEE802.15.3是无线高速率个人网的标准。该标准提供简单的自主连接,允许设备之间形成无线自组网。本文在分析无线高速率个人网安全需求的基础上,阐述了该标准提出的在MAC层为上层应用提供的安全机制、安全支持方式和安全协议。

    2007年10期 No.82 90-92页 [查看摘要][在线阅读][下载 109K]
  • 电信数据网安全域划分与评估范围

    郭曙光;刘建华;

    通过对我国电信数据网网络安全和信息安全中所存在的一些问题的分析,又结合了目前电信数据网实际中一般网络拓扑结构状况,本文对电信数据网安全评估中的安全域划分和评估范围两个问题进行了阐述,并进一步指出下一步安全评估工作中这两者在实际评估工作中的具体应用思路。

    2007年10期 No.82 93-94页 [查看摘要][在线阅读][下载 226K]

新闻集萃

  • 新闻集萃

    <正>中科新业、卡巴斯基——将携手亮相第九届高交会10月份,中科新业、卡巴斯基将携手亮相第九届高交会,展会设在在深圳会展中心,主题是哨兵安全系列产品之网络

    2007年10期 No.82 95-96页 [查看摘要][在线阅读][下载 185K]