网络空间安全

策略探讨

  • 论工控系统安保攻防理念

    夏德海;

    为了保障工控系统的安全,有效地抗击网络病毒的攻击,工控系统安保的攻防理念必须先行。作者依据中国近代战争的攻防理念,结合当前国内外工控安保的实际情况,提出一些攻防理念,其中包括攻与防、系统的开放与封闭、工控安保有没有"度"的概念、工控安保中的技术与管理之比是3∶7还是7∶3。最后为了更有效地实施攻防理念,对如何建立工控安保的国家标准、两化的融合、人才的培养和建议成立国家安保委员会等都进行了论述。

    2013年10期 v.4;No.44 3-8页 [查看摘要][在线阅读][下载 230K]
    [下载次数:73 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 我国网站可信认证的实现路径研究

    王闯;吕尧;

    近年来,我国钓鱼网站、网络欺诈等网络安全事件层出不穷,扰乱了网络秩序,挫伤了网络用户的信心,严重阻碍网络经济的健康有序发展。本文介绍了网站可信认证相关的概念,分析了国内外网站可信认证的发展概况,针对我国当前网站可信认证所面临的问题,提出了适合我国现阶段发展情况的网站可信认证实现路径。

    2013年10期 v.4;No.44 9-11+21页 [查看摘要][在线阅读][下载 232K]
    [下载次数:60 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ]
  • 美海军部队网的体系架构分析

    朱淼;

    为了应对新的、复杂多变的信息化作战形式与环境,美军在《21世纪海上力量》构想中提出建设必要的"联合能力"——部队网。本文系统阐述部队网的定义及体系结构,具体分析其系统工程的主要构成,并结合实际应用情况,提出几点意见建议。

    2013年10期 v.4;No.44 12-13+29页 [查看摘要][在线阅读][下载 323K]
    [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 等级保护思想在烟草行业信息安全体系建设的研究及应用

    张铁;

    随着信息技术的高速发展,烟草行业对信息系统的依赖日益加深,面临的信息安全风险也与日剧增。为切实降低信息安全风险,文章引入等级保护思想,通过剖析思想特点、实施路径,研究等级保护与信息安全体系的业务融合关系,构建符合烟草特性的信息安全体系。

    2013年10期 v.4;No.44 14-16页 [查看摘要][在线阅读][下载 205K]
    [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 校园网信息安全突发事件危机预警探究

    齐学功;孙志;徐亮;

    校园网多出现在高校中,对于高校学生而言,校园网是保障日常生活与学习的基础。但是在校园网运行的过程中,难免会因为人为原因或是设备原因出现一些故障,影响学生及教师的使用,对于这些突发事件,校方应建立一系列的预警机制,保障校园网的信息安全与运行效果。本文基于校园网的运行特点,简单阐述了安全突发事件的特征,分析了这类事件发生的原因,并针对这些原因提出了几点优化策略,旨在帮助优化校园网络信息安全。

    2013年10期 v.4;No.44 17-18+34页 [查看摘要][在线阅读][下载 265K]
    [下载次数:99 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 电力系统变电运行中的信息管理技术分析

    陈军;王晓飞;

    随着我国经济水平和科技水平的不断提高,推动了我国电力行业的快速发展。但是在电力系统的运行中,安全问题是其中最重要的组成部分。安全问题不仅包括了电力设备的安全、物理安全,而且还包括了电力系统的信息安全。因此,加强电力系统变电运行中的信息管理,提高信息管理技术在电力系统变电运行中的应用,对于促进电力系统的安全稳定运行具有十分重要的意义。

    2013年10期 v.4;No.44 19-21页 [查看摘要][在线阅读][下载 213K]
    [下载次数:42 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ]

信息安全

  • 基于模拟退火—遗传算法的非线性密钥序列生成器线性复杂度研究

    张斌;缪祥华;唐鸣;赵之洛;

    计算线性等价是研究非线性密钥序列生成器线性复杂度的有效方法。本文先介绍了计算线性等价的模拟退火法,然后使用遗传算法对该算法进行改进,最后使用一组密钥序列生成器对改进后的算法进行性能评估,并将改进后的算法和原算法进行了比较。结果表明改进后的算法能比原算法更有效的找到非线性密钥序列生成器的线性等价。

    2013年10期 v.4;No.44 22-24+41页 [查看摘要][在线阅读][下载 568K]
    [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 基于Linux的嵌入式自动指纹识别系统设计

    赵海峰;

    自动指纹识别技术是最可靠、最有效的生物识别技术之一。本文分析了在Linux的环境下如何架构嵌入式指纹识别系统,并对指纹识别过程以及相关算法进行阐述,希望对嵌入式指纹识别系统的研究起到一定的借鉴作用。

    2013年10期 v.4;No.44 25-26+57页 [查看摘要][在线阅读][下载 372K]
    [下载次数:113 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ]
  • 计算机网络信息安全及防护策略研究

    杨汉勇;

    网络在给我们带来方便的同时,也带来了网络信息安全问题。本文立足于当前的计算机网络,阐述计算机管理内容的分类,并分析当前计算机网络信息安全问题,提出相应的防护策略。

    2013年10期 v.4;No.44 27-29页 [查看摘要][在线阅读][下载 269K]
    [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 计算机网络安全漏洞问题解析

    杜涛;

    随着计算机网络技术在我国迅速普及,计算机网络安全的重要性也日益凸显。在计算机网络的应用中,计算机网络安全漏洞的存在,使得计算机网络存在着很多安全隐患。因此,研究计算机网络安全漏洞问题具有十分重要的现实意义。本文以计算机网络安全为切入点,在概述计算机网络安全漏洞的基础上,重点探讨了防范计算机网络安全漏洞的策略,旨在说明计算机网络安全的重要性,以期为防范计算机网络安全漏洞提供参考。

    2013年10期 v.4;No.44 30-31页 [查看摘要][在线阅读][下载 244K]
    [下载次数:88 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:2 ]
  • 基于网络环境的涉密档案信息安全研究

    黄焱琳;郑骅;

    在网络环境下,涉密档案信息的安全问题尤为突出,较之非网络环境,基于网络环境的涉密档案信息安全具有更大的研究意义。要通过加强相关职业道德建设、法律法规的制定、建立健全安全管理体系、有效的设备使用和技术应用等手段,为涉密档案信息安全提供坚实的保障。

    2013年10期 v.4;No.44 32-34页 [查看摘要][在线阅读][下载 263K]
    [下载次数:105 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 基于网络环境下计算机文件信息安全的研究

    熊俊;

    计算机文件已经成为人们日常办公、学习的主要应用手段。如何加强计算机文件信息安全已经成为当前IT行业研究的趋势和热点。本文针对网络环境下计算机文件进行研究,首先描述了计算机文件信息安全的含义及意义;其次分析网络环境下影响计算机文件信息安全的因素;最后针对影响因素给出了相应的防范措施。

    2013年10期 v.4;No.44 35-36+59页 [查看摘要][在线阅读][下载 349K]
    [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 校园网络安全建设与管理方法浅谈

    包金锋;

    校园网络只有抓好安全建设,才能确保网络安全。首先校园网络管理员要把握校园网络安全建设中容易出现的问题,通过防火墙采用数据处理系统技术进行管理安全保护。另外,要定期对校园网络进行病毒检测,并采用信息加密技术等方式确保校园网络的安全,同时职业技术学院校园网络安全建设,要加强安全责任和组织管理,并提升校园网络安全管理者的业务素质。

    2013年10期 v.4;No.44 37-38+66页 [查看摘要][在线阅读][下载 315K]
    [下载次数:203 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:2 ]
  • SQL语言在数据库安全方面的应用

    赵轶;孙洁;

    数据库是存储企业关键信息与数据的载体,因此保障数据的完整性、可靠性、一致性、可用性极其重要,通过外部的信息安全策略,如防火墙、数据防泄密产品、数据备份产品解决了数据安全的部分问题。本文通过讨论SQL语言在数据库安全方面的应用,介绍利用数据库本身的语言来实现安全控制,有效提高其安全系数。

    2013年10期 v.4;No.44 39-41页 [查看摘要][在线阅读][下载 291K]
    [下载次数:60 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]
  • 一种隐藏文件夹病毒的分析与防治

    肖红辉;

    随着计算机技术的发展,在网络环境和移动存储大量使用的背景下,计算机病毒的防治面临越来越严峻的形势。近期某企业内网系统一种隐藏文件夹病毒随着优盘等移动存储设备的交互使用,导致一些内网计算机被大面积感染,不但影响系统文件交换,还可能导致用户资料被窃取、商业机密外泄,通过对该计算机病毒的感染原理、传播方式、危害表现、防治等进行了深入的分析、探讨,并用Delphi编写了有针对性的专杀工具,从而达到计算机病毒防治的最终目的。

    2013年10期 v.4;No.44 42-44页 [查看摘要][在线阅读][下载 328K]
    [下载次数:52 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]

信息技术

  • 功耗分析仿真软件设计与实现

    唐星;章竞竞;

    设计并自主开发一个功耗分析仿真软件,完成对硬件描述语言实现的密码算法IP核进行功耗仿真分析。用软件仿真功耗分析攻击,可以在嵌入式加密芯片的设计阶段评估设计方案和抗功耗分析攻击的性能,提高工作效率,降低开发时间和成本,具有很高的实用价值。该软件已经实现了几种常用密码算法及其改进后加密算法的一阶功耗分析和高阶功耗分析功能。经测试得到的仿真结果与理论分析出来的攻击结果相符合,实现了本软件的设计目标。

    2013年10期 v.4;No.44 45-48页 [查看摘要][在线阅读][下载 519K]
    [下载次数:86 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 基于ASP.NET技术通用进销存系统开发

    吕洪林;

    通用进销存系统使用Visual Studio 2008作为开发工具,以C#3.5作为开发语言,用Microsoft SQL Server 2005作为后台数据库服务器。系统采用自顶向下方法开发,其功能模块主要包括基本信息模块、进货管理模块、库存管理模块、销售管理模块、查询统计模块和系统设置模块。

    2013年10期 v.4;No.44 49-51页 [查看摘要][在线阅读][下载 310K]
    [下载次数:117 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ]
  • 通信领域PCT申请的补充检索策略研究

    蒋一明;

    通信领域PCT申请通常存在丰富的已有信息,且技术方案复杂度较高。基于补充检索的现状分析,汇总了通信领域PCT申请补充检索的典型情况。针对上述典型情况,对通信领域PCT申请补充检索策略进行了详细的分析和深入的研究。

    2013年10期 v.4;No.44 52-57页 [查看摘要][在线阅读][下载 515K]
    [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 移动核心网络技术发展研究

    杨国健;侯慧峰;张晓龙;

    近年来,互联网技术发展日新月异,移动核心网已不能适应业务发展的IP化和融合趋势,如何发展移动核心网络技术是网络融合应用关注的焦点。因此,研究移动核心网络技术的发展具有十分重要的现实意义。本文以移动核心网络技术为切入点,在概述移动核心网络技术的基础上,探讨了移动核心网的发展及融合应用,旨在说明移动核心网络技术发展的重要性,以期为移动核心网络技术的发展提供参考。

    2013年10期 v.4;No.44 58-59页 [查看摘要][在线阅读][下载 331K]
    [下载次数:56 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ]
  • 无线传感器网络中的节点定位算法

    陈凤娟;

    无线传感器网络是由部署在监视区域的大量微型的具有无线通信及计算能力的传感器节点,以无线多跳通信方式构成的分布式自组织网络系统。它能根据环境需要,通过功能有限的传感器节点之间的协同工作,对监控区域内的环境或监测对象的信息进行实时感知、采集和处理,获得详尽而准确的侦测数据。本文主要分析无线传感器网络中的定位技术,研究如何降低网络中的能量消耗,延长网络寿命。

    2013年10期 v.4;No.44 60-61+69页 [查看摘要][在线阅读][下载 321K]
    [下载次数:54 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]
  • 数字化校园网背景下IPv4/IPv6过渡技术综述

    郑莹;

    随着互联网的飞速发展,原有IPv4协议的不足日益明显,而采用IPv6协议已成为各方的共识。然而目前互联网中IPv4仍然占据主导地位,所以从IPv4网络向IPv6网络过渡势在必行。着眼于过渡技术,本文对从IPv4过渡到IPv6的三种主流技术进行分析和评价,论述在数字化校园网的背景下IPv4与IPv6的共存问题。

    2013年10期 v.4;No.44 62-63+72页 [查看摘要][在线阅读][下载 379K]
    [下载次数:103 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 数据挖掘技术在法人库系统中的应用研究

    种芳;白洁;

    数据挖掘技术在法人库系统中应用,充分利用现有源数据,发现隐含在数据仓库中的隐含规则和知识,对法人数据进行统计分析和预测,从而有效地利用法人库数据为社会服务。

    2013年10期 v.4;No.44 64-66页 [查看摘要][在线阅读][下载 316K]
    [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 基于数据挖掘医保系统的研究

    甘枥元;

    随着医保领域业务的日益复杂化,对于医疗信息系统的建设提出了更高的要求。本文通过数据挖掘中聚类分析方法在医保系统中的应用研究,从海量的医保系统中提取出有用的信息,指导医疗系统中各个子系统的优化建设,同时分析出有价值的预测数据,推动医保业务的健康发展。

    2013年10期 v.4;No.44 67-69页 [查看摘要][在线阅读][下载 433K]
    [下载次数:162 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:2 ]
  • 基于Web Services电力SCADA系统的设计与实现

    景清武;郭志;孟铂;

    随着电力市场及电力系统监控的飞速发展,传统的SCADA暴露出了扩展难、不同系统之间数据交换难等诸多问题。本文是深入研究Web Services关键技术内涵基础上,提出了基于Web Services电力SCADA系统的设计方案,并对系统的主要功能在不同平台上实现了Web服务,实现了SCADA接口的开放化、标准化、灵活扩展性,具有广阔的应用前景。

    2013年10期 v.4;No.44 70-72页 [查看摘要][在线阅读][下载 422K]
    [下载次数:118 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ]

技术应用

  • 通过搜索引擎劫持网站域名的原因与对策分析

    李宗锋;查玉祥;

    域名是网站的全球唯一标识,搜索引擎通过网站的内容,将其URL收录,并作为网站搜索的重要数据,一般通过中文搜索即可列出其网站域名和相应的内容链接,达到进入相应网站的重要途径,黑客正是利用这一特点,通过搜索引擎劫持域名,使网站转为其他非法网站。本文就其产生的现象、原因进行分析,从而给出相应的对策,对网站安全管理具有一定的启示作用。

    2013年10期 v.4;No.44 73-74+77页 [查看摘要][在线阅读][下载 359K]
    [下载次数:98 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 基于电子政务内网的信息安全防范体系的研究

    赵磊;

    随着互联网络的推广,各种网络应用系统得到了广泛的应用,政府机关使用电子政务内网系统关系到我国政治、经济、民生等方面的正常运行,其安全性和重要性不言而喻。本文首先分析了电子政务内网系统的设计,描述其系统框架和系统功能;其次分析了PPDR安全模型和当前电子政务系统所受到的主要威胁,在此基础上设计了信息安全防范体系,并对整个防范体系进行了详细的描述。本文对于网络管理人员和系统设计人员都有着积极的作用。

    2013年10期 v.4;No.44 75-77页 [查看摘要][在线阅读][下载 391K]
    [下载次数:91 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • PB组件技术在销售系统中的应用研究

    齐巨慧;

    PowerBuilder工具广泛应用于各项组件开发工作中,对提高企业信息管理的效率颇有益处,成为数据库前端开发工具中的佼佼者。本文深入了解了Sybase的分布式应用模型内容,研究基于PB组件的客户端、服务端开发和数据库操作途径,并以某家纺销售管理系统应用PB组件技术为实例进行方案设计,确定好加盟商、商品服务和组件对象组件,借助客户端程序运行整体方案,真正意义上优化销售系统的功能。

    2013年10期 v.4;No.44 78-79页 [查看摘要][在线阅读][下载 340K]
    [下载次数:26 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • Chinese Wall安全模型在商业利益冲突管制中的实现

    杨妍玲;

    利益冲突是一种不正当的商业竞争行为,经常出现在咨询业等商业领域中,通过内幕信息交易的方式造成巨大的商业损失。本文分析了在商业环境中,用户对不可公开信息进行访问而导致了利益冲突问题的行为,并详细探讨Chinese Wall安全模型策略如何有效地避免商业利益冲突产生。该模型主要特点是能追溯用户的历史访问记录,决定该用户对信息的访问权限,从而达到保护商业信息的目的,这也是其它安全模型策略所不具备的。

    2013年10期 v.4;No.44 80-82页 [查看摘要][在线阅读][下载 363K]
    [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • IPSec over GRE VPN在企业网中的应用研究

    程宁;

    随着网络技术的发展和公司规模的不断扩大,很多公司成立了分支机构。为了充分利用网络实现信息交流、协同工作,需要对公司总部与分公司的网络互连。为保障数据安全地在网络中进行传输,提出了利用IPSec over GRE VPN技术实现不同地区企业内部的网络互连。

    2013年10期 v.4;No.44 83-85+94页 [查看摘要][在线阅读][下载 521K]
    [下载次数:243 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ]
  • 基于移动支付实现交通违章查询及缴纳罚款的系统设计与实现

    张继伟;

    随着社会车辆的增多,带来了各种交通违章事故的多发,而对于当前交通违章查询及缴纳罚款的方式,人们总要东奔西跑,在交通管理部门查询了违章记录,然后再去银行缴纳罚款,不仅耽误了时间,而且显得麻烦。为此,结合当前移动信息技术的发展,有必要建立一套通过移动终端查询交通违章及缴纳罚款的信息系统,该系统有助于解决跑东跑西的繁琐环节,方便车主随时随地查询交通违章和缴纳交通罚款的需求,有利于节约时间、提高社会整体效率。

    2013年10期 v.4;No.44 86-88页 [查看摘要][在线阅读][下载 500K]
    [下载次数:156 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:2 ]
  • 建立基于Solr平台的环境污染网络舆情监测系统

    徐淑彩;

    本文针对网络上通过微博、论坛等网络平台发布的环境污染相关消息的高效捕获,提出建立基于Solr平台的环境污染网络舆情监测系统,重点描述了基于Solr平台实现环境污染网络舆情监测系统的主要模块,并基于实际舆情数据对系统的功能和性能进行了分析。实验结果表明本文所述系统可有效满足环保部门等对网络舆情监测的需求。

    2013年10期 v.4;No.44 89-91页 [查看摘要][在线阅读][下载 360K]
    [下载次数:168 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:1 ]
  • 冷藏运输管理系统应用

    栾阳;

    运用冷藏运输的方式将易腐食品和生鲜食品在流通环节中控制在适度低温环境下,成为了食品质量和安全的重要保障。随着冷藏运输行业的竞争加剧,各类冷藏运输企业迫切需要满足实际需求的信息管理平台,从而有效提高管理水平和效率。立足于冷藏运输企业的实际应用,针对冷藏运输企业的特点和现存的主要问题,除了基本的用户信息管理、运输信息管理、冷藏货物信息管理、运费管理、车辆管理等功能以外,设计实现对货物的实时温度监控、货物地方查询、意外故障报警等功能。

    2013年10期 v.4;No.44 92-94页 [查看摘要][在线阅读][下载 498K]
    [下载次数:95 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 视频监控系统整体防雷与接地

    刘谨;

    雷电对安全监控系统的电子设备是非常有害的,所以必须对其进行防御。本文简介了雷电系统的基本知识以及对通信电子设备可能造成的损失,并针对视频监控系统的特点,从室外终端设备、传输线路部分及机房设备三个环节,分别分析了雷电以及过电压可能的侵入途径,以及针对入侵途径利用避雷针、电涌保护器及屏蔽接地等方法,对监控系统的雷击防护采取的最佳综合防范手段进行了技术研究。经工程实践证明,本文的避雷措施是行之有效的。

    2013年10期 v.4;No.44 95-96页 [查看摘要][在线阅读][下载 364K]
    [下载次数:57 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 下载本期数据