- 倪永健;
本文分析了802.11中的安全需求:AP和客户机是主要的攻击目标之一;并提出了在无线中,利用Hot Zoneing收集针对AP和客户机的攻击信息的详细实现方案。这个方案同时可以对AP和客户机提供一定保护。
2007年11期 No.83 13-15页 [查看摘要][在线阅读][下载 186K] - 董军;杨秀娟;赵艳芹;
本文从安全协议形式化验证方法所应用的技术手段、技术特点入手,对安全协议的形式化验证方法进行了总结和分类。并对安全协议形式化验证若干热点研究方向进行了归纳和展望。
2007年11期 No.83 16-17页 [查看摘要][在线阅读][下载 33K] - 吴振强;马建峰;
本文在分析移动互联网络安全体系结构现状的基础上,提出了一个可信移动IP平台(TMIP)框架,可以实现可信终端与可信网络的一致性,并给出了可信移动终端和可信网络的实现结构,为移动互联网产业提供参考。
2007年11期 No.83 18-19页 [查看摘要][在线阅读][下载 238K] - 樊庆康;王保江;于守谦;
本文从大型科学仪器资源访问控制的系统需求出发,在传统基于角色的访问控制模型的基础上,给出了一种适用于大型组织的系统资源访问控制模型。模型中加入了树状的组织结构,减轻了用户管理操作和权限控制的复杂性,已成功地应用到大型科学仪器资源应用系统的建设中。
2007年11期 No.83 20-22页 [查看摘要][在线阅读][下载 291K] - 邓峰;张航;
本文分析了当前计算机网络系统所面临的各种威胁和黑客们常用的网络攻击手段,阐述了网络威胁与黑客攻击之间的关系,同时简要介绍了防范这些威胁的方法。通过上述分析,总结了一些针对性的防御措施,为网络安全防护提供了一些新的思路,从而更好地保护我们的计算机系统。
2007年11期 No.83 23-24+15页 [查看摘要][在线阅读][下载 150K] - 张敏;张彤;
网络隐蔽信道是网络攻击中的一种重要手段,是对网络安全的一大威胁。本文介绍了TCP/IP网络中隐蔽信道的多种实现方法,对每一种隐蔽信道,分析了带宽等性能特点,以及信道的改进方法和限制措施。
2007年11期 No.83 25-27页 [查看摘要][在线阅读][下载 207K] - 王恒;高玉琢;
本文在介绍了事件关联技术的基础上,讨论了网络故障管理中故障源的发现方法及技术,进而提出了一个基于事例推理(CBR)的网络故障源发现模型,并就故障发现策略进行了重要讨论。
2007年11期 No.83 28-30页 [查看摘要][在线阅读][下载 184K] - 孟宪芳;
本文从网络安全隐患出发,分析了企业内部网络目前面临许多不安全的因素,提出了加强企业内部网络安全的措施。
2007年11期 No.83 31-32页 [查看摘要][在线阅读][下载 31K]
- 王波;路世魁;
本文首先指出了传统封闭的SCADA系统在与管理层集成和系统扩展两方面所存在的问题,然后对OPC XML技术进行了详细讨论。在此基础上提出了采用OPC XML技术扩展传统封闭的SCADA系统的方案,并介绍了方案中关键的OPC XML服务器的设计方法。采用这种方案可以很好地解决传统封闭的SCADA系统存在的集成与扩展两方面问题。
2007年11期 No.83 33-34页 [查看摘要][在线阅读][下载 154K] - 黄倩春;
本文深入地探讨了校园网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。
2007年11期 No.83 35-36页 [查看摘要][在线阅读][下载 35K] - 崔虹燕;
电子商务网站的建立,其关键是要保证整个商务过程中系统的安全性,而系统安全性的关键在于安全策略的设计与实现。本文详细论述了在建立电子商务网站的过程中所面临的安全问题,以及针对这些问题所设计的安全策略。
2007年11期 No.83 37-38页 [查看摘要][在线阅读][下载 146K] - 李秦;
本文提出了一种有效的频繁模式挖掘算法,通过研究Sendmail各进程中的系统调用号之间的关联关系,建立正常以及异常行为序列库,利用该频繁模式挖掘算法对各序列库进行频繁模式挖掘,以关联规则的形式获得能区分正常进程与正常进程的典型模式,继而找出所有满足置信度的分类规则,从而检测各进程序列中的入侵行为。
2007年11期 No.83 39-41页 [查看摘要][在线阅读][下载 752K] - 于志良;裘国永;
本文从模型架构、应用技术、产业支持三个方面探讨了Ajax对移动Web应用开发的影响,并结合实例分析,阐述了基于Ajax开发移动Web应用的优势。
2007年11期 No.83 42-43页 [查看摘要][在线阅读][下载 130K] - 赵森;
本文首先介绍DHT的背景和研究现状,接着重点阐述Chord算法及研究热点,最后提出Chord算法的一些局限性。
2007年11期 No.83 44-46页 [查看摘要][在线阅读][下载 232K] - 张立;
本文从校园信息化建设的现状出发,提出了一个基于Web应用的校园网统一的身份认证管理的单点登录解决方案。着重对SSO的认证流程以及该方案的技术实现细节作了比较深入地探讨和分析。
2007年11期 No.83 47-48+22页 [查看摘要][在线阅读][下载 509K] - 王立梅;
本文首先介绍了Web Services相关技术,并提出基于Web Services的反应链管理系统框架模型,实践证明这大大地提高了经济的动态集成能力。
2007年11期 No.83 49-50页 [查看摘要][在线阅读][下载 214K] - 李军杰;刘克胜;赵有才;
本文阐述了一个网页自动分类系统的设计和实现。设计了一种有效的网页噪音数据过滤算法,并针对kNN算法的主要缺陷进行了改进,提出一种基于中心文本的kNN算法,通过中心文本的获取提高了算法的效率。实验结果表明这两种算法可以改善分类系统的性能。
2007年11期 No.83 51-52+81页 [查看摘要][在线阅读][下载 255K] - 陈林;金丹;王学辉;
本文以移动Agent技术为基础,探讨了此技术在网络教育中应用的新特点,借鉴面向对象设计思想,设计了一个基于移动Agent的智能网络教育系统框架,并讨论了系统中各部分的主要功能及实现本系统的部分关键技术。
2007年11期 No.83 53-54页 [查看摘要][在线阅读][下载 75K] - 何蕾;丁汉吉;阮树骅;
本文针对WEB访问方式下的审计系统,采用RBAC访问控制,利用WebLogic来管理角色分配与动态角色匹配,提高了访问控制的灵活性和安全性。
2007年11期 No.83 55-56+93页 [查看摘要][在线阅读][下载 72K] - 曾宪立;黄文明;朱英;
本文结合Agent与Petri网的特点和优势,提出一个网格中信任域体系的设计方案。首先将网格划分为若干自治的信任域,并对信任域的构成抽象为三个Agent类:域代理Agent,用户Agent和资源Agent。再通过Petri网对三类Agent之间的交互行为进行建模,产生激励机制:促进共享,识别并抵制恶意实体。最后仿真实验证明,本文提出的方案能有效地解决网格信任中复杂的互操作问题。
2007年11期 No.83 57-59页 [查看摘要][在线阅读][下载 175K] - 阮光册;
本文介绍了网络隔离技术的意义,并对网络隔离技术的应用进行了研究。讨论了网络隔离技术的一些问题。并对网络隔离技术的研究动态进行了介绍。
2007年11期 No.83 60-61页 [查看摘要][在线阅读][下载 106K] - 赵杰;
本文采用嵌入式系统来实现"软件硬件化"的创新构想,一方面,解决了软件系统的安全问题;另一方面,为监听软件的市场前景指出了一条途径。它可以让我国的信息产业在后PC时代中,真正走向成熟和自立。
2007年11期 No.83 62-63页 [查看摘要][在线阅读][下载 84K] - 刘亮;白洁;孙迎慧;
本文介绍了校园网多出口设计的一种方案,采用策略路由技术和网络地址转换技术解决校园网出口瓶颈问题,在青岛科技大学校园网中进行具体实施,实践证明行之有效。
2007年11期 No.83 64-65页 [查看摘要][在线阅读][下载 91K] - 刘震强;周娅;
本文首先讲述了当前比较流行的一些网络应用类别,然后参照美国国家研究委员会(Nation Research Council)的报告指出当前Internet在某些方面的僵化,最后提出一个面向服务的网络架构来解决目前Internet的僵化对创新的限制,即基于覆盖网络利用分而治之技术来发展因特网,以适应扩展中的网络应用程序开发的需要。
2007年11期 No.83 66-67页 [查看摘要][在线阅读][下载 37K] - 马丁;
"网上钓鱼"是近几年出现的新的网上攻击手段,网上欺诈一时间有迅速发展之势。他们通过电子邮件或者外表酷似真正的商务网站、银行网站利用客户的疏忽和麻脾大意,特别是容易欺骗对那些经常连接上网的客户登录假网站,从而达到盗取用户的银行账号及密码的非法目的,本文主要分析了"网上钓鱼"诈骗盗窃的手段及其防范措施。
2007年11期 No.83 68-69页 [查看摘要][在线阅读][下载 36K] - 傅明;贾亚红;
本文针对网格任务调度中存在资源提供者和网格用户对网格环境需求之间的矛盾,提出了一种新的基于遗传算法的任务调度策略,本策略可以通过调整适应度函数中参数的取值来解决上述矛盾,并采用Gridsim模拟器进行了仿真试验,结果表明,该方案更适合网格环境中的任务调度。
2007年11期 No.83 70-72页 [查看摘要][在线阅读][下载 625K] - 吴开兴;杜辉;潘铭华;赵国威;
本文主要讨论PKI在基于B/S架构MRP系统中的应用,试图为企业信息化安全建设提供一些有益的思路。
2007年11期 No.83 73-74页 [查看摘要][在线阅读][下载 127K] - 王金晶;包杰;
UMA通过网络中的UNC实现用户在WLAN或蓝牙网络与GSM/GPRS网络间的自由切换。本文在简要介绍UMA工作方式、体系架构之后,重点分析了UMA的安全机制,提出了UMA、IKEv2和EAP-SIM存在的安全性问题。
2007年11期 No.83 75-76页 [查看摘要][在线阅读][下载 103K]
- 马陵勇;张姗姗;
本文描述了密码学上Hash函数的现状。比较了不同的Hash函数定义,并且讨论了Hash函数几个理论上的结果,最后提出了几个公开的Hash函数问题。
2007年11期 No.83 77-79页 [查看摘要][在线阅读][下载 965K] - 丁汉吉;何蕾;阮树骅;
美国国家标准与技术研究所(NIST)发布的高级加密标准(AES)是用于加密电子数据的规范。本文在简述AES算法原理的基础上,实现了不同长度密钥对数据的加密和解密,并对不同长度的密钥作速度上的比较。
2007年11期 No.83 80-81页 [查看摘要][在线阅读][下载 178K] - 卓泽朋;魏仕民;马陵勇;
本文介绍了辫群的一些基本知识和辫群在密码学上的应用,主要包括基于辫群上的数字签名、密钥交换协议、识别方案和群签名等。
2007年11期 No.83 82-83+11页 [查看摘要][在线阅读][下载 51K] - 豆玉杰;刘美莲;
本文针对PKI部署难度较高和交互性较差的问题,对微软提出的密钥管理解决方案进行了有效的改进,提出一种新的基于XKMS的密钥管理解决方案。通过为每对请求/应答消息添加序号,提高了抵抗重放攻击的能力,通过对密钥撤消码进行改进,增强了密钥撤消时身份认证的安全性;最后分析了解决方案的安全性并以实例说明其工作过程。
2007年11期 No.83 84-85页 [查看摘要][在线阅读][下载 149K] - 李新社;王文海;
本文主要讨论了近年来密码学领域基于RSA公钥密码体制的密钥生成算法和几种典型的加/解密改进算法,并对这些算法进行了分析,提出了一种基于RSA的新型分组叠加密码算法,其保密强度至少与经典的RSA算法一样高,其加/解密速度至少比经典的RSA算法快一倍。
2007年11期 No.83 86-88页 [查看摘要][在线阅读][下载 101K] - 英锋;冯玉芬;
本文对不同类型数据的加密算法进行了探讨,并介绍了几种加密算法的实现。
2007年11期 No.83 89-90+9页 [查看摘要][在线阅读][下载 92K]