焦点·论坛_权威论坛

焦点·论坛_特别报道

产业·市场_企业透视

技术·应用_网络安全

  • 基于行为识别的垃圾邮件过滤模型研究

    洪东;

    从20世纪70年代后期出现第一封垃圾邮件开始,垃圾邮件的破坏力在逐年增加,如何过滤和阻止每天不请自来的成千上万的垃圾邮件已经成为人们关注的焦点。本文通过对邮件发送方发送行为的分析,建立了一个基于行为识别的垃圾邮件过滤模型。和基于内容识别的垃圾邮件过滤技术相比该模型具有过滤速度快,识别率高的特点。

    2007年12期 No.84 13-14页 [查看摘要][在线阅读][下载 211K]
  • 无线局域网安全性解析

    董争鸣;史进;

    本文对无线局域网已有的安全协议的工作原理进行了分析,说明了其设计的不足之处,如:初始化矢量的重复使用、CRC线形校验的失效问题、对共享密钥认证过程的窃听攻击问题等,提出了一些利用协议设计缺陷进行的攻击方法。

    2007年12期 No.84 15-16页 [查看摘要][在线阅读][下载 166K]
  • 蓝牙技术在组建无线局域网中的应用

    刘莉;

    本文对蓝牙技术做了介绍,并就组网体系结构做了说明,对蓝牙技术的发展趋势做了展望。

    2007年12期 No.84 17-18页 [查看摘要][在线阅读][下载 303K]
  • 网络自相似流模型研究及其排队性能分析

    葛露;许都;

    本文提出一种带有随机参数的线性映射模型来拟合实际网络流量的自相似特性。数学分析和仿真验证结果说明该模型能在不同的网络环境下全面地描述网络流量的统计特性。对比传统基于泊松到达过程的排队分析结果,拟合流量的排队分析结果表明该模型能够很好的运用于网络性能评估。

    2007年12期 No.84 19-20页 [查看摘要][在线阅读][下载 503K]
  • 入侵检测技术探讨

    方文平;

    本文首先介绍了入侵检测系统的概念、功能、分类。然后详细研究了入侵检测系统的检测技术,最后指出了入侵检测系统中目前存在的问题,提出了入侵检测系统的发展前景。

    2007年12期 No.84 21-22页 [查看摘要][在线阅读][下载 120K]
  • 浅析网络安全与入侵检测系统

    姚玉献;

    本文简述了入侵检测系统与网络安全的关系和入侵检测系统的概念、功能、分类,指出了入侵检测系统存在的问题和发展趋势,并提出了入侵检测系统要适应网络环境应采取的对策。

    2007年12期 No.84 23-25页 [查看摘要][在线阅读][下载 211K]
  • P2P网络访问控制研究

    王艳华;周娅;

    随着P2P应用所涉及的领域越来越广,对于P2P网络的访问控制也正受到越来越多的重视。本文针对传统的RBAC模型在P2P网络中的局限性,增加委托关系,并改进SP、KI证书用于角色的委托实现。而访问控制的结构采用XACML标准实现其策略的描述与请求的评价。最后对本模型的性能进行分析。

    2007年12期 No.84 26-27+25页 [查看摘要][在线阅读][下载 382K]
  • Linux下Netfilter/Iptables防火墙的研究与实现

    周珂;高仲合;

    防火墙作为网络安全技术的重要手段,已成为使用最多的网络安全解决方案。本文研究了基于Linux内核的Netfileter框架的iptables包过滤防火墙,详细介绍了iptables的用法和各规则链的作用。最后给出了一个在局域网环境下利用iptables实现Linux防火墙的实例。

    2007年12期 No.84 28-30页 [查看摘要][在线阅读][下载 261K]
  • 网络入侵保护系统的研究与实现

    于静苗;

    本文在介绍了入侵检测技术的基础上,提出了网络入侵保护系统,并在此基础上分析了网络入侵保护系统的优点,并提出一种网络入侵保护系统部署方式。

    2007年12期 No.84 31-32+18页 [查看摘要][在线阅读][下载 275K]
  • 数据安全防篡改解决方案研究

    崔娟;

    本文实现对存储在数据服务器中的核心数据的安全防篡改,提出了具体的解决方案,其中给出方案背景、场景应用、实现方法及最后效果。

    2007年12期 No.84 33-35+83页 [查看摘要][在线阅读][下载 610K]
  • 基于用户的局域网访问控制方案的分析与研究

    周维柏;李蓉;

    访问控制是一种重要的信息安全技术。许多现代企业采用了此技术来保障其信息管理系统的安全。本文先对访问控制列表(ACL)的工作原理进行分析,进而找到访问控制列表(ACL)的局限性。然后对基于用户的局域网访问控制方案进行比较详尽地论述与分析。

    2007年12期 No.84 36-38页 [查看摘要][在线阅读][下载 379K]
  • 基于细节点聚类的指纹匹配算法

    李海燕;

    指纹匹配算法的好坏直接影响识别系统的精度。本文提出了一种新的基于细节点聚类的多参考中心指纹匹配算法。实验结果表明本文所提出的方法提高了匹配的性能。

    2007年12期 No.84 39-40页 [查看摘要][在线阅读][下载 348K]
  • 电子邮件安全问题分析与对策

    冯玉芬;英锋;

    通过对过去一些数据的分析,可以看出传送电子邮件是不安全的,部分原因是因为电子邮件是明文发送的,对其格式不提供任何保密性,因此电子邮件存在安全问题。本文分析电子邮件安全问题的存在形式,并指明相应的防范措施,介绍了提高电子邮件安全性的电子邮件加密软件。

    2007年12期 No.84 41-42页 [查看摘要][在线阅读][下载 159K]

技术·应用_应用安全

技术·应用_通密技术

  • 一种单模式匹配算法

    王秀娟;易正强;

    本文在介绍经典模式匹配算法BM算法及其改进算法BMH算法的基础上,提出了一种单模式匹配算法。实验表明,该算法有效的加快了模式匹配的速度,提高了匹配效率。

    2007年12期 No.84 86-87页 [查看摘要][在线阅读][下载 373K]
  • 一种ELGamal体制的盲签名方案

    韩春霞;王琳杰;

    本文对ElGamal型数字签名方案进行修改,并从修改的签名方案出发构造了盲签名方案。在公钥体制上提出了一种盲签名方案,通过引入有向因子,实现电子交易中的匿名特点。通过对其安全性的分析,证明了该算法达到安全性和可操作性的要求。

    2007年12期 No.84 88-89页 [查看摘要][在线阅读][下载 359K]
  • 数字水印技术在数字作品版权保护中的应用

    张玉婷;

    本文对比了目前在版权保护中的两种技术:数字水印、数字签名,并对典型的数字水印技术进行了实现,通过实验模拟数字水印对作品版权的保护。

    2007年12期 No.84 90-91页 [查看摘要][在线阅读][下载 174K]
  • 基于图像置乱的数字水印算法

    高星明;蔡翔云;

    本文提出了一种基于图像置乱的数字水印算法,该算法首先对图像进行三级小波分解,然后选取低频子带嵌入置乱后的秘密图像,再进行小波重构得到嵌有水印的图像。对嵌有水印的图像进行相应的逆变换,通过改变调制因子的值,从而可使提取出的秘密图像可见。实验结果表明,该算法对于JPEG压缩、中值滤波、加噪、旋转等具有较好的鲁棒性。

    2007年12期 No.84 92-93页 [查看摘要][在线阅读][下载 488K]
  • 文件数字签名系统在局域网中的应用

    英锋;冯玉芬;

    本文介绍了在局域网中如何通过数字签名技术实现文件收发过程中的认证性和不可抵赖性,并通过加密技术和单向散列函数实现文件在传输过程中的保密性和完整性。

    2007年12期 No.84 94-95页 [查看摘要][在线阅读][下载 351K]

咨询·服务

  • 新闻集萃

    <正>绿盟科技自主研发的高性能流量清洗系统正式上市近日,专为运营商行业定制的高端流量清洗系统—黑洞Defender 4000正式上市。绿盟推出高性能的黑洞Defender 4000产品,旨在提供高性能、组网更为灵活的Anti-DDoS解

    2007年12期 No.84 96页 [查看摘要][在线阅读][下载 128K]