- 谢静;
<正>近日,由信息产业部软件与集成电路促进中心(CSIP)主办,《网络安全技术与应用》杂志社承办的"部委信息化系列沙龙——信息安全专题研讨会"在北京举行。国家信息中心、
2007年10期 No.82 11页 [查看摘要][在线阅读][下载 144K] - 王欣;
<正>9月12日,中国运维管理领域知名的软件开发商、解决方案提供商和服务提供商,北京神州泰岳软件股份有限公司在京举行"运维管理软件新产品发布会",发布面向运维管理
2007年10期 No.82 12页 [查看摘要][在线阅读][下载 107K] - 王新颖;
<正>曙光天阔I620r-FY配备双路Intel Clover town四核处理器,是定位于服务器与工作站专用处理器的Intel系列产品之一,其基于Intel Core微架构,创新的架构设计采用了两个双
2007年10期 No.82 13页 [查看摘要][在线阅读][下载 65K] - 晓辉;
<正>《Information Security Magazine》这样评价F5的产品:"FirePass4100是最灵活、性能最好、也最安全的SSL VPN设备之一。它可与近乎所有浏览器、操作系统、终端协议和
2007年10期 No.82 14页 [查看摘要][在线阅读][下载 102K] - 邵忠;
<正>文件银行(www.folderbank.com)是北京盛世全景科技有限公司于2004年投资建立的基于网络的、一种简单而安全的个人数据协同存储及灾难恢复解决方案。其宗旨是为人们建立
2007年10期 No.82 15页 [查看摘要][在线阅读][下载 15K] <正>2006年到2007年,国内网络安全市场热点不断,从VPN到IPS,从UTM到网络审计产品,让人眼花缭乱,但只有网络安全审计产品以其独特的技术特点、功能实用等特点给网
2007年10期 No.82 16-17页 [查看摘要][在线阅读][下载 248K] - 吕晓丽;
<正>Autonomy是世界排名第一的非结构化信息处理技术的基础架构软件厂商,成立于1996年;其总部分别设在英国的剑桥和美国的旧金山,分支机构遍及全球:包括北美、西
2007年10期 No.82 18页 [查看摘要][在线阅读][下载 85K]
- 许正强;凌捷;
本文提出了一种基于Agent代理的漏洞管理、补丁分发、入侵检测和入侵取证的综合系统,将网络的防护、检测及取证结合在一起,提高了系统的安全性、网络的运作效率,弥补了单个防护系统的不足,为政府部门和企事业单位提供了一个比较完整的网络安全解决方案。
2007年10期 No.82 19-21页 [查看摘要][在线阅读][下载 287K] - 鲁刚;常佶;
本文首先分析了Snort入侵检测防护体系结构,然后设计与实现了以Snort为核心的分布式入侵检测系统(DIDS),并将其应用到一个实验局域网中。再根据网络实验环境,制定检测策略。并依据检测策略,配置和调整Snort,定制和编写网络实验环境的规则。最后分析了该分布式入侵检测系统在网络实验局域网中运行的实验结果。
2007年10期 No.82 22-25页 [查看摘要][在线阅读][下载 2244K] - 吕镇邦;周利华;
本文提出了一种基于攻击意图分析与因果关联的模糊入侵关联方法。该方法利用基于规则的模糊认知图RBFCM把入侵警报与安全策略相联系,结合系统脆弱性与配置信息,不仅能识别复合攻击的各个阶段、构建出完整的攻击视图,还能对每一阶段的攻击后果进行评判,同时利用OWA算子改进了RBFCM的推理性能。
2007年10期 No.82 26-28页 [查看摘要][在线阅读][下载 550K] - 修宏举;
本文研究和设计了一种基于802.1x的WLAN访问控制系统,该系统应用在无线网关之中,实现了对接入用户的认证、授权、访问控制等功能。
2007年10期 No.82 29-30页 [查看摘要][在线阅读][下载 315K] - 李卫强;王小玲;
目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。为了对付这类威胁,新一级别的安全脱颖而出,这就是应用安全。这种安全技术将传统的网络和操作系统级入侵探测系统概念应用于数据库(即应用)。本文据此提出了一个基于数据挖掘的混合型入侵检测模型,其核心是将基于主机和基于网络的入侵检测结合起来,通过数据挖掘将用户的应用行为提取成检测规则库,并通过聚类挖掘实现了系统的无监督自主学习,当发生入侵时通过入侵容忍技术使数据库受到的损失尽量减小。
2007年10期 No.82 31-32+21页 [查看摘要][在线阅读][下载 280K] - 杨霄霄;何良生;
本文分析了当前网络安全面临的主要问题,介绍了TCG组织提出的可信网络连接体系结构,深入阐释了可信网络连接的完整性度量模型。并对可信网络连接体系结构中可信链的传递过程进行归纳。最后对可信网络连接发展中可能遇到的问题作出探讨。
2007年10期 No.82 33-34页 [查看摘要][在线阅读][下载 803K] - 陈昌芳;李俊;郁纬;胡蓓;
本文提出一种主动的网络安全防御体系——入侵诱骗系统。它既要提供入侵进程运行的环境,又要实现对数据特征的捕获。入侵诱骗系统通过对这些特征的分析,识别出入侵行为。这些数据特征将作为入侵检测系统和防火墙系统判别入侵行为的依据。本文介绍入侵诱骗系统的原理,建立数据特征捕获和分析的体系结构。最后利用统计过程控制原理(SPC)的方法对数据特征进行分析,从而分析出入侵行为和非入侵行为。
2007年10期 No.82 35-36+71页 [查看摘要][在线阅读][下载 557K] - 陈行美;朱英;
对比目前现有的网络信任模型,根据网格的特点,本文提出了一种划分域与对等结构相结合的网格信任模型,该模型充分考虑了信任的域管理性和网格实体的自主性,并且可以在独立于网格安全层之上构建一个基于新模型的独立信任管理层。
2007年10期 No.82 37-39页 [查看摘要][在线阅读][下载 689K] - 曹素珍;左为平;张建;
本文在典型的ElGamal数字签名方案基础上,对原签名方案做了适当的改进,给出了一种新的ElGamal数字签名方案,通过和原签名方案的分析比较,得出新方案无论是在效率上,还是在安全性上都要比原签名方案高。
2007年10期 No.82 40-41页 [查看摘要][在线阅读][下载 32K] - 孟君;
本文首先介绍了平台系统的概述,然后从系统体系结构规则、攻击集成环境功能和主机监控程序动能几个方面详细介绍了研发网络攻防测试平台的总体构想。
2007年10期 No.82 42-44页 [查看摘要][在线阅读][下载 291K]
- 欧阳常青;黄生叶;刘完芳;
本文探讨了低成本RFID系统的安全隐患和安全需求,分析了已有的可用于低成本RFID的安全认证协议存在的缺陷,并提出了设计低成本RFID安全认证协议的建议。
2007年10期 No.82 45-46页 [查看摘要][在线阅读][下载 47K] - 张巧红;
构建一个安全高效的信息网络是一项系统工程,必须统一规划、合理安排。本文对组成校园信息网络的各系统提出了构建安全的技术及解决方案,并简述了网络安全管理的重要性。
2007年10期 No.82 47-48页 [查看摘要][在线阅读][下载 46K] - 张洁;许盛伟;毛明;
本文在分析Java三层架构WebWork、Spring、Hibernate的特点和优点的基础上,提出并设计了基于Java三层架构的网络文件传输系统的网络结构、系统逻辑架构、系统安全设计等内容,分析了其开发效率高等优点,实现了一种可扩展的灵活的网络文件传输系统。
2007年10期 No.82 49-50+44页 [查看摘要][在线阅读][下载 1036K] - 吕韩飞;
随着IP网络的发展,数据、语音和视频等融合在一起的综合应用对网络的QoS提出新的挑战;随着MPLS技术的成熟和广泛部署,QoS和MPLS结合越来越受到重视。单纯的QoS Diffserv服务模型和单纯的MPLS技术都无法解决QoS问题。MPLSDS-TE将MPLS、MPLS TE和DiffServ结合起来处理QoS问题,本文主要从这个角度介绍基于MPLS网络的QoS解决方案。
2007年10期 No.82 51-53页 [查看摘要][在线阅读][下载 724K] - 梁玉翰;张红旗;朱晓锋;
本文提出了一种基于失效树分析法的网络安全风险状态评估方法,该方法通过对硬件、软件、环境及人为因素等的可靠性评估技术,计算出失效概率、顶事件和最小割集的重要度等,最后针对整个网络活动的体系结构、指导策略、人员状况等,对风险做出抉择。
2007年10期 No.82 54-55页 [查看摘要][在线阅读][下载 1300K] - 吴小博;
特洛伊木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。因此,了解木马的特点和传播方式,查杀木马对于保证计算机信息安全是十分重要和必要的。
2007年10期 No.82 56-57页 [查看摘要][在线阅读][下载 48K] - 樊莉;肖坤;
无线传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够自组织、协作地进行实时的战场监控和目标的定位跟踪,是C4ISRT重要的组成部分。综述了无线传感器网络军事应用现状和优势,针对军事应用目的特点指出了研究中的关键性问题。
2007年10期 No.82 58-60页 [查看摘要][在线阅读][下载 333K] - 肖立英;刘星沙;
本文针对校园网面临的挑战,结合本单位实际,分析研究了校园网安全管理的控制、监控以及故障解决技术。
2007年10期 No.82 61-63页 [查看摘要][在线阅读][下载 695K] - 魏博;彭新光;
本文在简要介绍SOAP的基础上,详细分析了SOAP的安全机制,指出了SOAP现有的安全机制在不可否认性和抗重放攻击方面存在安全风险,由此提出了双时间戳安全策略。并利用SOAP头的可扩展性,给出了双时间戳的具体实现流程,弥补了这两个安全漏洞,从而增强了SOAP的安全性。
2007年10期 No.82 64-66+25页 [查看摘要][在线阅读][下载 1176K] - 赵伟;刘云;
本文首先介绍了Ad Hoc网络的基本特点,在此基础上又介绍了Ad Hoc网络容易遭受的各种安全攻击,然后着重说明了Ad Hoc网络中基于门限秘密共享的两种分布式认证方案:部分分布式和完全分布式。最后指出了这两种方案各自的优势和不足。
2007年10期 No.82 67-68页 [查看摘要][在线阅读][下载 152K] - 李典斌;刘星沙;夏明伟;
本文概述了常用队列调度算法的实现机制,并举例说明了在特定的网络环境中如何应用QoS队列调度算法。
2007年10期 No.82 69-71页 [查看摘要][在线阅读][下载 557K] - 韩义亭;张成宇;
本文介绍了三种流行的开源架构技术:Struts、Spring、Hibernate,并结合一个具体Web项目开发详细讨论了如何利用SSH架构实现MVC设计模式,体现了软件框架结构和组件技术重用的优越性。
2007年10期 No.82 72-74页 [查看摘要][在线阅读][下载 471K] - 徐金云;白洁;
以Windows2000+iis+Asp为主,建设含有多个站点的Web服务器是目前最常用的一种建站方式,但其安全性比较难以做到考虑完善。本文就这种模式下服务器安全配置的几个关键问题做了简要分析,并给出了解决办法。
2007年10期 No.82 75-76+48页 [查看摘要][在线阅读][下载 53K] - 许薇;李兴明;
对于静态业务,传统RWA算法仅仅着眼于通过合理的选路和波长分配算法来建立相应的光路,使网络成本最小化。本文从提高网络生存性的角度出发,结合共享风险链路组的概念,讨论了抗毁WDM网络中的静态RWA保护设计算法。根据实现方式的不同将其分为两类:并行算法和分解算法,并分别进行了讨论。
2007年10期 No.82 77-78页 [查看摘要][在线阅读][下载 50K] - 潘振香;翟明岳;
本文首先简单的介绍了一下即时通信发展的概况以及不同即时通信系统之间的不可互通性,接着详细介绍了Jabber协议,尤其是其核心协议XMPP,包括其特点和地址格式,重点介绍了XMPP协议即时通信系统中的应用。
2007年10期 No.82 79-81页 [查看摘要][在线阅读][下载 497K] - 孟君;
本文以神华集团为例,详细介绍了如何提高网络可用性,并成功实现了基于MPLS/VPN广域网的QoS和流量工程的架构。
2007年10期 No.82 82-83+81页 [查看摘要][在线阅读][下载 2304K]