- 郭瑞;
"互联网+"作为产业发展的方向得到了互联网业界的广泛关注。文章通过对网络黑色产业链的剖析,揭示了网络犯罪组织已经在网络黑色产业构建了"互联网+"的雏形,提出加快建设信息安全"互联网+",应对信息安全的严峻形势。
2015年06期 v.6;No.64 3-5页 [查看摘要][在线阅读][下载 136K] [下载次数:722 ] |[网刊下载次数:0 ] |[引用频次:17 ] |[阅读次数:1 ] - 姜斌;刘靖;刘福强;
伴随着网络信息技术的飞速发展,大数据时代已经来临。大数据在给网络用户带来便利的同时,也带来了潜在的危险,如用户隐私泄漏、数据存储安全等,引起了广大用户的高度重视。论文对大数据时代下的网络安全问题进行了综合分析,旨在提高大数据时代下的网络安全水平。
2015年06期 v.6;No.64 6-7+22页 [查看摘要][在线阅读][下载 166K] [下载次数:500 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:2 ] - 姜琴;常璐;
随着移动智能终端的逐渐普及,移动互联得到广泛应用和发展,信息安全随之成为移动互联产业健康发展的关键。文章分析了当前移动智能终端信息安全存在的风险,并针对性地对其信息安全技术的发展趋势做出预判。
2015年06期 v.6;No.64 8-10页 [查看摘要][在线阅读][下载 129K] [下载次数:266 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ] - 周奇辉;
核心信息系统上线运行后一旦发生信息安全事故,对于企业而言很可能是一场灾难。信息系统安全事件管理包含安全事件策略、监控、响应、审计。文章阐述了信息系统的安全事件管理工作的开展方法和过程。
2015年06期 v.6;No.64 11-13页 [查看摘要][在线阅读][下载 171K] [下载次数:56 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 杨建军;
自从我国引进互联网技术以来,在短短的二十几年间发展迅速,已经成为社会生活中密不可分的一部分。随着网络的规模不断扩大,我国基本的办公操作均是以计算机网络系统为基础来进行相对应的办公。所以在通信网络呈现宽带化、智能化发展趋势的同时,与之相关的通信网络安全问题成为了通信网络当前所要面对的首要难题。在此,文章通过浅析当前通信网络安全的现状,为其提出相关解决措施,可以为通信运营商对加强其通信网络安全提出宝贵的意见。
2015年06期 v.6;No.64 14-15+25页 [查看摘要][在线阅读][下载 130K] [下载次数:95 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 王波;
文章通过分析移动互联网时代电信运营商流量背景和面临的挑战,提出了流量经营的策略,提出了从底层流量到表层流量的转型、四网协同、智能管控、聚合平台和智能管道流量经营策略,提升智能宽带业务支撑能力,将更有效地支撑电信运营商的业务发展。
2015年06期 v.6;No.64 16-17+29页 [查看摘要][在线阅读][下载 143K] [下载次数:173 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 郭宗宝;
企事业单位中上网行为管理系统的作用得到了越来越广泛的关注。文章从阐述企事业单位中上网行为管理系统的必要性入手,对企事业单位中上网行为管理系统的作用进行了分析。
2015年06期 v.6;No.64 18-19页 [查看摘要][在线阅读][下载 85K] [下载次数:68 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
- 韩伟杰;
信息网络面临的严峻挑战亟需构建有效的安全防御体系。针对网络用户活动的层次性特点,设计了层次化的信息网络安全防御体系架构,主要包括网络、主机、应用和数据四个层次,并系统研究了各层次的防御技术特征,为实现信息网络的安全防御提供理论和技术支撑。
2015年06期 v.6;No.64 20-22页 [查看摘要][在线阅读][下载 160K] [下载次数:94 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 姚舸;
针对当前无线局域网中安全性无法得到保证的问题,论文针对无线局域网设计出安全检测系统来解决该问题。首先,对WLAN安全标准、WLAN存在的威胁和入侵检测系统进行详细的描述;其次,设计了无线局域网的安全检测系统的框架,给出了模块之间的组成;最后,给出系统的部分实现。
2015年06期 v.6;No.64 23-25页 [查看摘要][在线阅读][下载 216K] [下载次数:86 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 朱慧;刘洪伟;刘智慧;
近年来,以互联网为基础的B2C电子商务贸易已得到越来越多的重视,B2C电子商务平台也不断地在发展。然而,不同电子商务平台之间的激烈竞争,导致粗放式的电商价格大战。面对目前电商爆炸式的临时繁荣,电子商务平台意识到难以形成良性循环的电子商务市场形态,并纷纷寻求共赢的合作模式。然而,由于电子商务平台之间信息不对称的特性,使得信息共享出现了一系列隐私信息泄漏或提供虚假信息的信任安全危机。这个研究针对B2C电子商务平台中隐私信息共享的安全问题,运用VGC机制设计理论探讨研究两方B2C电子商务平台的隐私信息共享机制,并对B2C电子商务平台之间合作问题提供一定建议和对策。
2015年06期 v.6;No.64 26-29页 [查看摘要][在线阅读][下载 208K] [下载次数:157 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:2 ] - 刘堃;郭奕婷;
随着互联网技术的发展以及智能终端给人们生活带来的革命性改变,无线上网几乎成为每个家庭的生活必需品。然而,由此而产生的无线网络安全问题也接踵而至。本文通过分析无线网络常见的攻击和威胁,介绍常用的保护家庭无线网络安全的手段及在公共场合使用wifi的注意事项,避免用户在无线上网过程中个人数据和隐私受到侵害。
2015年06期 v.6;No.64 30-32页 [查看摘要][在线阅读][下载 145K] [下载次数:243 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:1 ] - 高洪涛;李孟林;赵璇元;
文章针对由主观因素造成计算机中数据丢失的情况提出了一种Windows NTFS文件系统下数据恢复的实现方法,介绍了NTFS数据恢复编程的原理,设计了数据恢复的编程框架,并结合实际编程完成了数据恢复的实现,最后通过测试验证了程序的功能可用性。本程序创新性采用自定义结构体的方式扫描MFT表,速度飞快,同时能读出Linux环境下用DD命令拷贝的文件,所有数据恢复操作均在内存中进行,不会对磁盘写入任何数据。
2015年06期 v.6;No.64 33-36页 [查看摘要][在线阅读][下载 227K] [下载次数:142 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 刘梁;姚文;张晶;孙卓;王焕;
文章针对现阶段辽宁省气象局在终端数据安全管理上普遍存在的隐患,提出了对终端数据进行综合安全防护的整体解决方案。采用多种防护方法(如准入控制、桌面管理等),设置敏感信息的扩散边缘,监控终端操作敏感信息的行为及记录操作审计日志,实现对数据存储、使用过程控制、保护和审计,确保数据完整性,避免数据的非授权获取,做到事前防范、事中巡查和事后审计,实现对终端数据有效的安全综合防护。
2015年06期 v.6;No.64 37-38页 [查看摘要][在线阅读][下载 113K] [下载次数:42 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 周雪梅;
针对当前无线移动网络与电子政务平台的对接问题,论文对移动电子政务平台和安全性进行分析。首先,对移动电子政务的业务应用、系统框架进行了全面的描述;其次,对移动电子政务系统的设计和实现进行了详细的分析,并给出部门核心代码;最后,对系统的安全性问题给出了解决方法。论文对于政府机关电子政务管理人员和网络安全维护人员都具有一定的积极意义。
2015年06期 v.6;No.64 39-41页 [查看摘要][在线阅读][下载 154K] [下载次数:85 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 杨溯;
网络信息安全是关系到国家安全的关键问题,已成为信息安全技术迫切需要解决的重要课题。论文提出了一种网络加密系统,该系统采用序列算法和传统算法相结合,通过文字加解密的实验显示了该系统的实用性。
2015年06期 v.6;No.64 42-43页 [查看摘要][在线阅读][下载 120K] [下载次数:81 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 莫伟志;
进入知识经济时代后,互联网技术得到了广泛普及应用,尤其是云计算环境下,信息行业更是得到了迅猛发展。然而,云计算环境下技工学校校园网络信息安全问题日益凸显,严重威胁着校园用户信息安全。基于此,文章针对云计算环境下技工学校校园网络信息安全技术发展进行研究,以为其应用提供借鉴参考。
2015年06期 v.6;No.64 44-45+53页 [查看摘要][在线阅读][下载 105K] [下载次数:100 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ]
- 周黎辉;
通过对贵州省某国有企业的工业控制系统开展信息安全风险测评工作,掌握其工业控制系统基本情况,查找突出问题和薄弱环节,分析面临的安全威胁和风险,评估安全防护水平,从该企业的安全现状着手,提出针对性地防范对策和改进措施,促进安全防护能力和水平提升,研究与探讨工业控制系统信息安全保护体系。
2015年06期 v.6;No.64 46-47页 [查看摘要][在线阅读][下载 110K] [下载次数:135 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:1 ] - 吴新勇;杨霞;
文章采用强制访问控制技术对嵌入式Linux操作系统进行了安全增强。在嵌入式Linux内核、命令集和文件系统等主要模块中添加MAC机制,根据嵌入式系统特征对安全策略库进行精简,通过大量的实验对系统的安全功能进行测试和验证。此技术可有效地限制root权限,并对重要数据和文件的安全性进行保护,同时可以防止系统关键模块被篡改,保障系统的完整性,最终提高了嵌入式Linux系统的安全性。
2015年06期 v.6;No.64 48-50页 [查看摘要][在线阅读][下载 234K] [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 王伟;谢学富;杜志良;
为了解决信息安全防护中的"信息孤岛"问题,综合性安全管理中心(SOC)应运而生。但随着信息安全形势的严峻,有必要进一步提升SOC的防护能力。论文提出一种协同式SOC架构,其中包括安全事件管理模块、安全业务模块、控制中心、安全策略库、日志数据库、网间协作模块;能够充分利用信息共享和协同分析,来发现更为隐秘的攻击,提高整体防护能力。
2015年06期 v.6;No.64 51-53页 [查看摘要][在线阅读][下载 183K] [下载次数:69 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 何波玲;张志春;
很多应用程序需要在调试或运行期间监控内存变量信息,重复地编写输出代码是一种资源浪费。文章设计实现一个可以对内存变量信息进行自动文本化输出的软件监控器,来解决这一问题。该软件对变量类型声明文件进行文本分析,在内存建立对应的类型表达模型,然后将该类型模型与内存数据区进行绑定,以此确定文本化输出内容。该软件以动态连接库(DLL)的形式提供,接口简洁,使用方便,输出界面友好,可在Windows源程序中调用。
2015年06期 v.6;No.64 54-55+73页 [查看摘要][在线阅读][下载 234K] [下载次数:39 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 潘峰;李宝强;张电;姚前进;
文章深入研究了违规外联发现与阻断技术,针对传统违规外联监控系统的不足,设计了一种新的内网计算机和移动存储介质违规外联行为监控系统。该系统构建了全方位、多层次、立体化的内网安全风险管理模型,通过主动方式发现违规外联有效避免了国内同类软件存在漏报、误报的问题,通过摄录QR码(Quick Response Code)方式将互联网数据向内网单向传输极大地简化了硬件部署、缩短了响应时间,通过对进程的操作系统驱动级保护确保系统智能代理常态化运行,通过对Windows平台底层数据包的控制确保外联阻断的有效性,最终实现防止内网计算机终端和移动存储介质违规外联的目标。
2015年06期 v.6;No.64 56-57+80页 [查看摘要][在线阅读][下载 139K] [下载次数:126 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 唐立堃;姚丹霖;
现代大型测控设备系统一般都采用模块化设计,功能层次比较明显,利用这种功能特点可加速系统的故障诊断,据此文章给出了一种基于层次分析和模糊识别的故障诊断方法。该方法根据系统功能特点划分故障模块,使故障具有一定的层次结构,从而加速了故障的定位;再结合模糊识别法进行故障定位,有效地解决了故障状态识别的不确定性问题。最后结合实例分析,验证了此方法的有效性,并具有故障诊断快速、准确的特点。
2015年06期 v.6;No.64 58-61页 [查看摘要][在线阅读][下载 228K] [下载次数:59 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 胡维;
目前我国的校园网铺设规模逐渐的扩大,导致校园网应用服务器数量激增,数据中心将面临系统管理苦难、资源利用率低的问题。文章围绕着服务器虚拟化在校园网数据中心的应用进行研究,为服务器数据快速恢复以及提高数据中心效率,提供了一定理论基础和实践指导经验。
2015年06期 v.6;No.64 62-63页 [查看摘要][在线阅读][下载 107K] [下载次数:44 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 黄丽冰;
根据我国经济和社会发展的要求,国务院总理提出了要大力开展"互联网+"信息化建设,开发和推广各类信息系统,企业信息化、电子政务。文章以高校行政管理部门的电子政务系统作为研究对象,以目前比较成熟的SSH轻量级框架为基础,采用重构后的ACL模型,解决系统用户权限继承角色权限,以及权限排斥的问题,提高了高校行政管理部门电子政务系统的可靠性和安全性。
2015年06期 v.6;No.64 64-65+83页 [查看摘要][在线阅读][下载 142K] [下载次数:65 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 王峰;
随着分布式管理系统的应用和发展,学校已经进入信息化办公时代,开发了学籍管理、教务管理、科研管理等多种自动化办公系统,实现了逻辑业务智能化处理和数据资源的共享。校园网络是保证各类信息化系统运行的基础通信资源,因此校园网网络安全管理具有重要的作用和意义。论文基于作者多年的幼儿师范专科学校网络安全管理实践,分析了网络安全管理现状,提出了一种健全的安全管理系统,从数据加密、用户接入、访问控制等多个层次保障校园网安全运行。
2015年06期 v.6;No.64 66-67+86页 [查看摘要][在线阅读][下载 218K] [下载次数:195 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:2 ]
- 高静;薛峰;
通过Web系统的访问日志数据分析,构建一个基于Web日志数据的用户访问分析系统。该系统通过对网站的功能访问频次、响应时长、http返回的字节数和访问时间等统计指标,为用户提供可视化的用户访问信息统计及趋势预测,并结合应用系统及数据库的资源使用情况,为系统优化的改进建议、评估系统功能的使用情况。
2015年06期 v.6;No.64 68-70页 [查看摘要][在线阅读][下载 197K] [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 李诗骋;牛志华;
随着信息化步伐的加快以及经济的高速发展,社会各行业的管理将趋向于智能化、信息化、规范化,其中各种新技术的运用,加快了安防管理的步伐。文章通过对基于RFID技术的物联网感知层数据采集安全需求进行研究,针对数据采集的核心设备即RFID读写器,利用RFID核心技术、密码技术解决物联网感知层节点对数据采集的可靠性、完整性验证需求。
2015年06期 v.6;No.64 71-73页 [查看摘要][在线阅读][下载 187K] [下载次数:190 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ] - 王晶晶;
在数字化网络校园平台的建设中,网络化考试在整个网络共享教育平台中是必不可少的重要环节。传统的考试方式是"笔+纸"的形式,这种测试模式已经用了很长的一段时间,人们理所当然会认为是考试中最有效的方式之一。文章对网络化考试系统的算法进行了较全面的分析,从实际需求出发,对几种可行的算法方式进行了分析研究,使网上考试系统的基本功能能够实现。
2015年06期 v.6;No.64 74-76页 [查看摘要][在线阅读][下载 163K] [下载次数:52 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 张玉兰;陆松;邱岚;
基于风险评估结果的预防行为能够降低事件的数量,但不是所有的安全事件都能够做到完全预防的。高效的事件响应能力对检测系统安全事件,查找定位问题原因,快速封堵风险漏洞,降低损失和破坏有较大的影响作用。
2015年06期 v.6;No.64 77-80页 [查看摘要][在线阅读][下载 214K] [下载次数:212 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ] - 马青华;李艳涛;程康;
通过聚类分析给数据进行分类,利用判别分析正确的对已归类个体进行判别。过选取市场投资的股票数据,利用SPSS软件进行数据的聚类分析和判别分析,对分析结果进行评价,更好地帮助人们进行风险的预估和控制。
2015年06期 v.6;No.64 81-83页 [查看摘要][在线阅读][下载 234K] [下载次数:684 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 王佩洪;
文章从云南省金平县电子政务纵向外网建设需求出发,详细介绍了金平县电子政务纵向外网基于PTN架构的技术特点、建设方案和组网方案,并对纵向外网通过PTN延伸到村委会作出展望。
2015年06期 v.6;No.64 84-86页 [查看摘要][在线阅读][下载 219K] [下载次数:28 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 车书;余颖;
随着电信资源、移动互联网与计算机技术的不断发展,基于商业智能的呼叫中心系统对企业的运作产生了重要的影响,并给企业带来了巨大的经济效益。论文详细阐述了智能呼叫中心系统的架构及实现方案,并展望其未来发展及应用。
2015年06期 v.6;No.64 87-88+93页 [查看摘要][在线阅读][下载 219K] [下载次数:91 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 李瑞宁;邓勇;
废弃矿井数量大、种类多,对于废弃矿井产生的安全危害很大,通过野外调查的废弃矿井相关资料复杂,数据量大,对这些数据进行高效率的管理、统计和分析,对于废弃矿井的治理和监管有着至关重要的意义。因此,研究开发废弃矿井调查与规划信息管理系统能够使得废弃矿井信息录入、管理、处理等工作能够更加的科学、规范、系统和快捷,系统的建设方便了政府对废弃矿井信息的管理和决策,必将在今后的基础设施建设、产业发展布局、城乡发展总体规划等方面发挥重要作用。
2015年06期 v.6;No.64 89-90页 [查看摘要][在线阅读][下载 239K] [下载次数:103 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 高瑞民;白晓东;郑勇;王文慧;吴琰;王建涛;
三维数字工厂基于三维地理信息系统构建工厂虚拟场景,并以此为基础,针对日常管理和应急指挥工作需求,搭建的一体化、可视化的资源监控和协同调度指挥平台系统,显著提高安全事故应急和巡检工作的效率。
2015年06期 v.6;No.64 91-93页 [查看摘要][在线阅读][下载 134K] [下载次数:112 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
-
<正>新一代企业终端安全软件——V8+终端安全系统于近日推出。这款产品最大特点就是可以动态检测、追溯、处理用户网络中的未知威胁。这是金山安全公司为满足国内企业用户日益复杂的多类终端(PC、移动、虚拟桌面等)安全防护需求而量身定制的一款产品,更是一款云时代的新一代企业终端安全软件。有专家认为,V8+终端安全系统的上市,必将重新激活并定义企业杀毒市场,成为推动我国信息安全产业向前跨越的一款创
2015年06期 v.6;No.64 94-95页 [查看摘要][在线阅读][下载 72K] [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] <正>选拔和培养信息安全技术人才借鉴"中国好声音"、"中国达人秀"等"选秀制"之模式,这在多数人看来,似乎是一件风马牛不及之事。但是若有人就这么做,并将其变为现实的话,那真可谓是一个"神话",甚至可以说,这是对目前传统信息安全人才培养模式的一个颠覆。这么说,毫不为过。"安全焦点&XCon组委会"的王英键,就要创造这个"神话",就要颠覆目前传统信息安全人才的培养模
2015年06期 v.6;No.64 95页 [查看摘要][在线阅读][下载 51K] [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] -
<正>"2015中国信息安全技术大会"(2015 China Information Security Technology Conference,CISTC2015)将于2015年8月21日(星期五)在北京举行。这是继2011年之后的第五届中国信息安全技术大会。大会将以"互联网+时代的网络与信息安全技术创新"为主题,探讨新的经济形态下"互联网+"的技术基础和数
2015年06期 v.6;No.64 96页 [查看摘要][在线阅读][下载 60K] [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] <正>1.文稿应具备学术性、专业性、创新性、科学性,务求主题突出、论据充分、文字精炼、数据可靠,有较高的学术水平、专业水平和实用价值。2.文稿的篇幅(含摘要.图、表、参号文献等)不超过6000字。3.文稿结构一般为题名、作者姓名、单位(邮编)、摘要、关键词、中图分类号、文献标识码、引言、正文、参考文献、基金项目、作者简介;其中,题名、作者姓名、单位、摘要、关键词要译
2015年06期 v.6;No.64 97页 [查看摘要][在线阅读][下载 572K] [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] 下载本期数据