- 洪东;
从20世纪70年代后期出现第一封垃圾邮件开始,垃圾邮件的破坏力在逐年增加,如何过滤和阻止每天不请自来的成千上万的垃圾邮件已经成为人们关注的焦点。本文通过对邮件发送方发送行为的分析,建立了一个基于行为识别的垃圾邮件过滤模型。和基于内容识别的垃圾邮件过滤技术相比该模型具有过滤速度快,识别率高的特点。
2007年12期 No.84 13-14页 [查看摘要][在线阅读][下载 211K] - 董争鸣;史进;
本文对无线局域网已有的安全协议的工作原理进行了分析,说明了其设计的不足之处,如:初始化矢量的重复使用、CRC线形校验的失效问题、对共享密钥认证过程的窃听攻击问题等,提出了一些利用协议设计缺陷进行的攻击方法。
2007年12期 No.84 15-16页 [查看摘要][在线阅读][下载 166K] - 刘莉;
本文对蓝牙技术做了介绍,并就组网体系结构做了说明,对蓝牙技术的发展趋势做了展望。
2007年12期 No.84 17-18页 [查看摘要][在线阅读][下载 303K] - 葛露;许都;
本文提出一种带有随机参数的线性映射模型来拟合实际网络流量的自相似特性。数学分析和仿真验证结果说明该模型能在不同的网络环境下全面地描述网络流量的统计特性。对比传统基于泊松到达过程的排队分析结果,拟合流量的排队分析结果表明该模型能够很好的运用于网络性能评估。
2007年12期 No.84 19-20页 [查看摘要][在线阅读][下载 503K] - 方文平;
本文首先介绍了入侵检测系统的概念、功能、分类。然后详细研究了入侵检测系统的检测技术,最后指出了入侵检测系统中目前存在的问题,提出了入侵检测系统的发展前景。
2007年12期 No.84 21-22页 [查看摘要][在线阅读][下载 120K] - 姚玉献;
本文简述了入侵检测系统与网络安全的关系和入侵检测系统的概念、功能、分类,指出了入侵检测系统存在的问题和发展趋势,并提出了入侵检测系统要适应网络环境应采取的对策。
2007年12期 No.84 23-25页 [查看摘要][在线阅读][下载 211K] - 王艳华;周娅;
随着P2P应用所涉及的领域越来越广,对于P2P网络的访问控制也正受到越来越多的重视。本文针对传统的RBAC模型在P2P网络中的局限性,增加委托关系,并改进SP、KI证书用于角色的委托实现。而访问控制的结构采用XACML标准实现其策略的描述与请求的评价。最后对本模型的性能进行分析。
2007年12期 No.84 26-27+25页 [查看摘要][在线阅读][下载 382K] - 周珂;高仲合;
防火墙作为网络安全技术的重要手段,已成为使用最多的网络安全解决方案。本文研究了基于Linux内核的Netfileter框架的iptables包过滤防火墙,详细介绍了iptables的用法和各规则链的作用。最后给出了一个在局域网环境下利用iptables实现Linux防火墙的实例。
2007年12期 No.84 28-30页 [查看摘要][在线阅读][下载 261K] - 于静苗;
本文在介绍了入侵检测技术的基础上,提出了网络入侵保护系统,并在此基础上分析了网络入侵保护系统的优点,并提出一种网络入侵保护系统部署方式。
2007年12期 No.84 31-32+18页 [查看摘要][在线阅读][下载 275K] - 崔娟;
本文实现对存储在数据服务器中的核心数据的安全防篡改,提出了具体的解决方案,其中给出方案背景、场景应用、实现方法及最后效果。
2007年12期 No.84 33-35+83页 [查看摘要][在线阅读][下载 610K] - 周维柏;李蓉;
访问控制是一种重要的信息安全技术。许多现代企业采用了此技术来保障其信息管理系统的安全。本文先对访问控制列表(ACL)的工作原理进行分析,进而找到访问控制列表(ACL)的局限性。然后对基于用户的局域网访问控制方案进行比较详尽地论述与分析。
2007年12期 No.84 36-38页 [查看摘要][在线阅读][下载 379K] - 李海燕;
指纹匹配算法的好坏直接影响识别系统的精度。本文提出了一种新的基于细节点聚类的多参考中心指纹匹配算法。实验结果表明本文所提出的方法提高了匹配的性能。
2007年12期 No.84 39-40页 [查看摘要][在线阅读][下载 348K] - 冯玉芬;英锋;
通过对过去一些数据的分析,可以看出传送电子邮件是不安全的,部分原因是因为电子邮件是明文发送的,对其格式不提供任何保密性,因此电子邮件存在安全问题。本文分析电子邮件安全问题的存在形式,并指明相应的防范措施,介绍了提高电子邮件安全性的电子邮件加密软件。
2007年12期 No.84 41-42页 [查看摘要][在线阅读][下载 159K]
- 周亚峰;高仲合;
本文就Web服务器的安全性配置做了一些讨论,以便使校园网能够安全、稳定、高效地运转。
2007年12期 No.84 43-44+74页 [查看摘要][在线阅读][下载 231K] - 季晓飞;杜鹏超;陆侃;俞伟荣;
本文介绍IEEE802.1x基于端口的网络接入控制原理,并以上海海关为例,说明其在网络安全管理中的应用,包括802.1x的应用部署、验证类型、大规模的客户端配置部署、安全审计及验证流程等。
2007年12期 No.84 45-47+67页 [查看摘要][在线阅读][下载 746K] - 何蕾;丁汉吉;阮树骅;
本文针对WEB访问方式下的审计系统,采用RBAC访问控制,利用WebLogic来管理角色分配与动态角色匹配,提高了访问控制的灵活性和安全性。
2007年12期 No.84 48-49+52页 [查看摘要][在线阅读][下载 245K] - 何文才;吉星源;王九林;王中华;朱文杰;
本文对智能卡的安全性从物理和其自身的文件结构等方面进行分析,并提出椭圆曲线密码在智能卡的设计应用可以提高安全性,减少存储量。
2007年12期 No.84 50-52页 [查看摘要][在线阅读][下载 199K] - 余文芳;龙明渊;米海波;
互联网的发展为各种信息资源共享带来了巨大便利,然而紧随而来的信息安全问题也日渐凸出。本文分析我军网络信息化安全存在的几个问题,并就这些问题提出了应对策略和方法。
2007年12期 No.84 53-54+42页 [查看摘要][在线阅读][下载 138K] - 杨丽波;朱迅;
防火墙是现代局域网重要组成部分,思科FWSM防火墙模块是目前实际应用的高端产品之一,其部署、配置和管理方式有别于常规防火墙,本文重点研究了FWSM的技术特点并提出一个利用FWSM构造的校园网防火墙方案。
2007年12期 No.84 55-56页 [查看摘要][在线阅读][下载 351K] - 张帆;
本文分析了网络系统中存在的主要安全隐患,阐述了冗余系统的目的和作用,结合组网实际经验,从网络链路、供电系统、网络设备以及数据等方面的冗余设计作了讨论。
2007年12期 No.84 57-59页 [查看摘要][在线阅读][下载 308K] - 陈鹏;蔡玥;卢浩;
本文阐述了对信息安全风险评估问题的认识,通过构建风险评估模型及量化方法,结合评估过程实例,分析了目前用于军队院校网络系统安全风险评估的主要过程,并针对网络信息安全风险评估结果中存在的问题,研究了相应可行的方法对策。
2007年12期 No.84 60-62页 [查看摘要][在线阅读][下载 600K] - 赵晓丽;
本文从不同的技术实现角度来分析了即时通信系统如何穿越带NAT的防火墙即如何实现内网与公网及内网与内网之间的通信,并从中选取了最佳实现方案。
2007年12期 No.84 63-64+38页 [查看摘要][在线阅读][下载 73K] - 王哲;贾东宁;周丽江;
本文首先从服务的角度出发,提出了面向服务的移动电子商务系统的三个实体,随后分别从服务器端和客户端的技术角度出发,提出了一种开发移动电子商务系统可行的解决方案。最后通过一个实际系统来阐述该方案的开发流程,表明该方案是可靠、通用的,并且考虑了现实中移动终端设备硬件资源有限的问题。
2007年12期 No.84 65-67页 [查看摘要][在线阅读][下载 810K] - 高勇;蔡先华;刘勖;徐建新;
本文介绍了ArcGIS Server的基本知识和体系结构,阐述了ArcGIS Server的运行机制,着重分析了分布式环境下服务器端的配置和管理方法,并结合校园信息查询系统的开发实例,通过系统的构建及主要功能的实现,阐明了在.NET平台下如何开发一个ArcGIS Server系统。
2007年12期 No.84 68-69+40页 [查看摘要][在线阅读][下载 451K] - 金丹;代伟;王学辉;
工作流技术是实现企业业务过程建模,业务过程管理和集成,最终实现业务过程自动化的核心技术,为支持企业间的协同工作提供了一种有效的方法。但是现有的工作流技术在虚拟企业中明显存在着开放性和动态交互性等方面的不足,本文正是针对此点提出了一种基于Agent工作流建模方法,并建立了相应的整体模型。
2007年12期 No.84 70-72页 [查看摘要][在线阅读][下载 599K] - 陶甲寅;柏晓明;
本文分析了高职院校校园网的规划和建设目标,提出了一个具体的实现方案,讨论了如何根据高职学院的具体情况和需求进行网络环境设计。
2007年12期 No.84 73-74页 [查看摘要][在线阅读][下载 297K] - 杨柳青;
本文从应用层安全方面,探讨了公安电子政务安全,并将结果应用于实际的公安信息系统中,取得了良好的经济社会效益。
2007年12期 No.84 75-76+85页 [查看摘要][在线阅读][下载 382K] - 陈性元;张斌;杨智;陶荣华;
本文在对我校信息化网络安全需求分析的基础上,阐述校信息化网络安全保密体系。主要包括校信息网络安全整体架构和校信息化网络安全建设的一体化解决方案。
2007年12期 No.84 77-78+59页 [查看摘要][在线阅读][下载 499K] - 屠世静;
本文以城域以太网的服务透传技术为基础,着重讨论基于IEEE802.1ah的MAC-in-MAC技术原理以及组网应用,介绍了技术实现要点以及MAC-in-MAC技术的优点。
2007年12期 No.84 79-80+89页 [查看摘要][在线阅读][下载 643K] - 徐堃;蒋平;
本文首先对国内外主流的网络管理平台产品作了分析,接着介绍了某市公安局网络安全管理平台的总体结构和技术路线,探讨了平台的应用环境以及建成后平台的应用效果。
2007年12期 No.84 81-83页 [查看摘要][在线阅读][下载 369K] - 崔捷;
本文对比分析了入侵检测系统、入侵防御系统以及"防火墙+入侵检测系统"联动防护机制这三种网络安全方案,讨论了其优缺点和未来发展方向。
2007年12期 No.84 84-85页 [查看摘要][在线阅读][下载 394K]
- 王秀娟;易正强;
本文在介绍经典模式匹配算法BM算法及其改进算法BMH算法的基础上,提出了一种单模式匹配算法。实验表明,该算法有效的加快了模式匹配的速度,提高了匹配效率。
2007年12期 No.84 86-87页 [查看摘要][在线阅读][下载 373K] - 韩春霞;王琳杰;
本文对ElGamal型数字签名方案进行修改,并从修改的签名方案出发构造了盲签名方案。在公钥体制上提出了一种盲签名方案,通过引入有向因子,实现电子交易中的匿名特点。通过对其安全性的分析,证明了该算法达到安全性和可操作性的要求。
2007年12期 No.84 88-89页 [查看摘要][在线阅读][下载 359K] - 张玉婷;
本文对比了目前在版权保护中的两种技术:数字水印、数字签名,并对典型的数字水印技术进行了实现,通过实验模拟数字水印对作品版权的保护。
2007年12期 No.84 90-91页 [查看摘要][在线阅读][下载 174K] - 高星明;蔡翔云;
本文提出了一种基于图像置乱的数字水印算法,该算法首先对图像进行三级小波分解,然后选取低频子带嵌入置乱后的秘密图像,再进行小波重构得到嵌有水印的图像。对嵌有水印的图像进行相应的逆变换,通过改变调制因子的值,从而可使提取出的秘密图像可见。实验结果表明,该算法对于JPEG压缩、中值滤波、加噪、旋转等具有较好的鲁棒性。
2007年12期 No.84 92-93页 [查看摘要][在线阅读][下载 488K] - 英锋;冯玉芬;
本文介绍了在局域网中如何通过数字签名技术实现文件收发过程中的认证性和不可抵赖性,并通过加密技术和单向散列函数实现文件在传输过程中的保密性和完整性。
2007年12期 No.84 94-95页 [查看摘要][在线阅读][下载 351K]