- 王闯;冯伟;
近年来,我国网络信息面临的安全风险不断加大,个人信息泄露事件频发,各种新型网络攻击不断出现,造成的影响日益严重。本文首先介绍了我国网络信息保护面临的严峻形势,分析了我国在网络信息保护方面存在的问题,结合世界各国在网络信息保护方面的做法,提出我国应采取的措施建议。
2014年06期 v.5;No.52 3-5+12页 [查看摘要][在线阅读][下载 115K] [下载次数:112 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 赵刚;张莉;李忱;
面向国家审计"免疫系统"中模拟审计系统需求,针对模拟审计业务,基于云计算、虚拟化和人工智能,提出云服务体系架构,分析基础设施即服务、平台即服务、软件即服务等关键技术,探讨云服务的实践部署。模拟审计云服务系统具有快速、灵活、动态等优势,能够支撑模拟审计业务的环境模拟、审计方案模拟、数据审计模拟等功能需求,具有很广泛的应用前景。
2014年06期 v.5;No.52 6-9页 [查看摘要][在线阅读][下载 179K] [下载次数:136 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 吴羽翔;
近年来,新浪微博逐渐成为大量网络舆论的聚集地,许多网络事件均在新浪微博上产生或是扩散,在这些事件中,只要处置不当便会造成严重的后果。如何科学地疏导微博舆情已经成为摆在各级政府面前的一道难题。本文利用系统动力学原理,针对新浪微博上的网络舆情发展进行建模,通过系统动力学模型分析相关因素之间复杂的反馈关系,并进行仿真测试,为微博舆情引导提供有力的帮助。
2014年06期 v.5;No.52 10-12页 [查看摘要][在线阅读][下载 158K] [下载次数:269 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 白宇;
Internet具有较大的开放性,因此计算机网络的发展过程也越来越复杂,在互联网应用不断发展的今天,计算机网络安全成为当今社会普遍重视的问题。文章就对Internet和计算机网络安全管理的发展和演变过程进行分析,并探究了计算机网络安全管理的传统技术和发展前景。
2014年06期 v.5;No.52 13-14+31页 [查看摘要][在线阅读][下载 92K] [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 严炯杰;
随着云计算的快速发展,我国的传统教育领域受到了极大的冲击。同时,由于科技的发展,高校机房的规模在急剧变大,越来越多的问题被暴露出来。高校机房管理也因云计算的广泛应用受到了巨大影响。本文就目前云计算在高校管理中的应用与影响进行论述,以期给相关工作者一些建议。
2014年06期 v.5;No.52 15-16+38页 [查看摘要][在线阅读][下载 91K] [下载次数:54 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 李璇;
随着经济的飞速发展,交通行业也得到了迅速的发展。高速公路发展状况对交通运输有极其重要的意义,高速公路的网络信息化对高速公路的建设有十分重要的作用,网络信息化建设是高速公路管理的有效方式,创新高速公路网路信息化技术,对高速公路的建设和管理有很重要的意义。
2014年06期 v.5;No.52 17-18+52页 [查看摘要][在线阅读][下载 106K] [下载次数:74 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]
- 魏宗秀;
身份认证协议保障应用系统安全的同时,还能够提供在线交换密钥功能,是很多网络应用系统为解决身份认证方案提出的新需求。针对这个问题,本文基于共享密钥提出一种新的基于挑战-应答机制的在线交换密钥新方案,并详细分析了新方案的交互过程及其安全性证明,并进行了模拟实现。BAN逻辑证明,该方案保证高安全的同时提供了密钥交换功能,协议达到了认证目标。
2014年06期 v.5;No.52 19-21页 [查看摘要][在线阅读][下载 145K] [下载次数:104 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 王静;梁大钊;吴永顺;饶丽萍;黄晓生;
目前,计算机病毒的存在成为了信息安全的一大威胁,其中以Windows32 PE文件为感染目标的PE病毒最为盛行,功能最强,分析难度也最大。对此,本文研究了一种面向PE病毒检测的行为特征分析方法,详细分析PE病毒执行过程中的关键行为特征、一般行为特征等,并以其十六进制行为字符串特征码作为PE病毒的检测依据,通过对可疑PE文件中字符串的匹配实现PE病毒的启发式检测。
2014年06期 v.5;No.52 22-26页 [查看摘要][在线阅读][下载 263K] [下载次数:103 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 谢瀛慧;
文章总结了消息鉴别码和数字签名方案之间的关联,比较了两者之间在方案定义、安全定义,通用构造方法的相似之处和区别。这些对比有利于学习者对这两种密码学方案的学习和领会,也有利于教学者讲授这两种方案。
2014年06期 v.5;No.52 27-28+56页 [查看摘要][在线阅读][下载 129K] [下载次数:195 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 姬涛;
针对网络监管越来越困难的问题,本文基于Agent设计出网络监控系统,对网络中的共性问题进行监控管理。首先从单个Agent分析其体系结构,描述多Agent技术和特点;其次对网络监控系统的功能和结构进行了详细的分析;最后给出了系统的部分核心代码。
2014年06期 v.5;No.52 29-31页 [查看摘要][在线阅读][下载 168K] [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 王希忠;黄俊强;
漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了漏洞的概念、漏洞的成因、漏洞的主要分类以及漏洞挖掘一般流程,然后研究了补丁分析和测试技术两种漏洞挖掘方法,重点对二进制补丁比较、白盒测试、黑盒测试等具体漏洞挖掘技术进行了分析,比较了各种漏洞挖掘技术的优缺点。
2014年06期 v.5;No.52 32-35页 [查看摘要][在线阅读][下载 143K] [下载次数:331 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:1 ]
- 张庆丹;
NBU备份平台能自动进行系统的集中备份,为数据安全提供有效保障,但运行中也存在一些问题。本文给出了针对运行中存在问题的四个优化措施。实践表明,这些措施切实解决了备份平台恢复时间长及流量带宽占用大等问题,进一步提高了备份平台的可靠性。
2014年06期 v.5;No.52 36-38页 [查看摘要][在线阅读][下载 124K] [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ] - 王浩亮;
计算机网络的开放性和共享性给人们带来了极大的便利,然而针对网络系统的攻击并造成经济损失的现象时有发生,安全问题日趋严重。本文分析常见网络攻击手段和特点,提出一些建议和防范措施。
2014年06期 v.5;No.52 39-40页 [查看摘要][在线阅读][下载 72K] [下载次数:92 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 黄俊强;宋超臣;
随着信息系统的发展,其中的威胁形式也越来越多样化,漏洞威胁作为其中一种影响范围广、威胁程度高的形式被越来越多地关注。常规的应对漏洞威胁是采用补丁的方式,这样有一定的不足。本文提出一种多方联动的漏洞威胁应对方式,综合利用各方资源,加强信息系统的安全性。
2014年06期 v.5;No.52 41-43页 [查看摘要][在线阅读][下载 120K] [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 林京君;林晓梅;
在目标被遮挡条件下的自动预测跟踪中,研究了跟踪机动目标过程中的角位置自适应卡尔曼预测算法。针对估计与预算中出现的发散现象,推导了导引头框架角位置预测方法。建立了目标遮挡预测跟踪测试系统,设计多种不同的目标运动形式,并通过转台实现,测试改进的自适应位置预测算法在典型测试条件下的有效性和准确程度。实验结果表明:当目标进入遮挡区域时,改进的自适应位置预测算法能够有效地实现预测跟踪,保证目标退出遮挡时能够顺利重新捕获和跟踪。
2014年06期 v.5;No.52 44-46页 [查看摘要][在线阅读][下载 271K] [下载次数:166 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 马玉芳;
目前Web服务器应用非常广泛,人们利用它能够快速方便地获取丰富的信息资料。但随着网络技术的高速发展,Web服务器面临着许多安全威胁,导致黑客攻击、蠕虫病毒等,因此,提高安全策略尤为重要。本文将阐述从服务器和IIS设置两个方面入手来加强服务器的安全防护。
2014年06期 v.5;No.52 47-49页 [查看摘要][在线阅读][下载 95K] [下载次数:97 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ] - 史晓卓;付鹏;郑晨溪;
近些年来,Web Service技术逐渐在校园网资源中得到了一定应用,这主要是由于目前各个学校校园网络资源已经极为丰富,但是由于没有进行很好的分配,使得校园网络资源在实行共享方面面临着较大的困难,不利于校园网络资源共享平台的建立。文章通过对校园网络资源在使用的过程中存在的问题进行了分析,提出了一种基于Web Service技术的校园资源共享平台的建立,而且对Web Service技术的相关方面进行了阐述,为有效地构建一个基于Web Service技术的校园资源共享平台提供依据,从而更好地促进校园资源的实现共享。
2014年06期 v.5;No.52 50-52页 [查看摘要][在线阅读][下载 147K] [下载次数:165 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:1 ] - 倪斌;
随着移动互联技术的飞速发展,人们接入办公自动化平台的方式日益多样,办公平台已不仅限于在固定电脑上操作。但各种接入设备的软硬件配置相差较大且办公自动化平台系统复杂、功能众多,这要求办公自动化平台占用资源少、操作简单、可扩展性好。利用有限状态机的思想实现了一种占用资源小、可扩展性好、切换简单的消防院校办公自动化平台多级菜单管理系统。基于有限状态机的消防院校办公自动化平台具有占用资源少、可扩展性好、可移植性强等特点。
2014年06期 v.5;No.52 53-56页 [查看摘要][在线阅读][下载 147K] [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ] - 陈宝玉;
索引提供了选择性调优,为了节约电池,客户需等待并调优到最佳索引段。在位置感知移动服务里(LAMSs),由于晚查询响应可能包含过时的信息,重要的是要减少查询响应时间。因此提出一个基于广播空间查询方案,处理方案旨在支持最邻近查询处理。分配方案中,广播数据项按顺序进行排序,基于其位置和客户可以选择性地调整到所需的数据项,而不需要一个索引段。由此产生的延迟和调优时间已经接近最优值,作为分析和仿真结果显示。
2014年06期 v.5;No.52 57-58+64页 [查看摘要][在线阅读][下载 131K] [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 劳峥卿;盛庚;叶凡;章婕;
随着信息化水平的不断提高,网络安全问题日益突出。如何建设维护一个稳定、安全的内部网络,已成为税务信息安全的重要问题。本文从网络终端入手,分析了网络安全管理中的现状及存在的问题,进而提出了解决问题的建议和对策。
2014年06期 v.5;No.52 59-61页 [查看摘要][在线阅读][下载 88K] [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 龙涛;庞道红;邓莉;张艳春;
管道泄漏监测不仅是油田企业生产要求,也是安全环保的需要,油田企业越来越重视对管道泄漏动态监测管理。本文以大港油田为实例,分别从管道泄漏监测技术发展、系统框架、功能组成、应用效果等方面,描述了基于不同泄漏监测技术的、分布式部署的管道泄漏监测系统的集成管理与应用的实现,并对应用效果进行了描述。
2014年06期 v.5;No.52 62-64页 [查看摘要][在线阅读][下载 123K] [下载次数:62 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
- 赵新民;崔海艳;
针对Oracle数据库性能受到SQL语句制约的问题,本文针对SQL语句的优化要点进行了分析。首先详细描述了Oracle优化器,给出了影响执行计划的因素;其次对SQL语句可优化的类型进行了总结分析,并详细分析了优化的规则,举出了SQL实例进行比较。本文对于系统维护人员和数据库分析师都具有一定的积极作用。
2014年06期 v.5;No.52 65-66+69页 [查看摘要][在线阅读][下载 123K] [下载次数:99 ] |[网刊下载次数:0 ] |[引用频次:15 ] |[阅读次数:3 ] - 王静;熊育婷;钟安鸣;付宇;
为了培养具备分析与对抗计算机病毒能力的应用型信息安全人才,研究信息安全专业计算机病毒课程的教学模式,重点从教学环节、教学过程与教学方法的设计等角度进行探索,以达到提高计算机病毒课程教学质量,进而提升学生工程实践创新能力的目标。该课程的教学模式探索也可为信息安全专业其它同类课程的教学改革提供参考。
2014年06期 v.5;No.52 67-69页 [查看摘要][在线阅读][下载 142K] [下载次数:70 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 刘镪;王胜男;
近年来,基于身份标识的密码体制成为密码研究领域的一个热点。本文介绍了基于身份标识的密码学原理及其优缺点,并描述了其在安全电子邮件中的应用。
2014年06期 v.5;No.52 70-72页 [查看摘要][在线阅读][下载 177K] [下载次数:200 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:1 ] - 张晓寒;
随着信息技术的发展,微积分概念教学呈现出新的面貌。高效的数学软件,加强了抽象概念的数值化、图形化、可视化,将微积分概念与图形紧密结合,重视直观教学,使学生对微积分概念的理解大大加强。
2014年06期 v.5;No.52 73-74+79页 [查看摘要][在线阅读][下载 183K] [下载次数:48 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ] - 朱泉;曾红霞;
根据军工企业信息化工作的实际情况,结合军工企业办公应用和安全应用需求,帮助企业进行业务梳理、系统架构和安全特性设计,实现了适合军工企业办公特色,在涉密网络环境应用的安全增强协同办公系统。通过部署实施和使用,系统较好地满足了企业安全化和专业化的办公管理需求,提高了企业办公效率和企业核心竞争力。
2014年06期 v.5;No.52 75-79页 [查看摘要][在线阅读][下载 249K] [下载次数:76 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ] - 赵小艳;
文章首先简述了朔黄铁路分散自律调度系统的使用现状,说明了分散自律调度集中系统的稳定运行对于朔黄铁路公司安全运输生产的重要性。然后对自律调度集中系统进行了分析,并提出了一些系统设备维护措施,以保证设备的安全性,进而为系统安全及运输生产安全提供必要保障。
2014年06期 v.5;No.52 80-81+86页 [查看摘要][在线阅读][下载 104K] [下载次数:105 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:2 ] - 刘春;
为了提高网络流量预测精度,提出一种基于遗传算法优化BP神经网络的网络流量预测模型(GA-BPNN)。首先采集网络流量数据,并进行相应预处理,然后将网络流量训练样本输入到BP神经网络进行学习,并采用遗传算法对BP神经网络参数进行优化,最后采用建立的网络流量预测模型对网络流量测试集进行预测,并通过仿真实验对模型性能进行测试。结果表明,GA-BPNN提高了网络流量的预测精度,获得比较理想的网络流量预测结果。
2014年06期 v.5;No.52 82-86页 [查看摘要][在线阅读][下载 342K] [下载次数:184 ] |[网刊下载次数:0 ] |[引用频次:10 ] |[阅读次数:1 ] - 陶福贵;郭俊杰;
大型企业内部往往存在数据孤岛问题,如何保证数据的提取和融合是企业信息化建设中的一大难题。中间数据库接口是一种解决方案。本文阐述了SAP系统与久其CI报表平台之间利用中间库模式实现数据交互的过程。
2014年06期 v.5;No.52 87-88页 [查看摘要][在线阅读][下载 145K] [下载次数:49 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ] - 黄涛;
信息时代的发展促进互联网的使用呈指数级快速增长,更快捷、可靠以及功能更加丰富的网络需求不断增加,这使得站点的访问负载也随之增大。如何应用更高的吞吐率,实现更好的交互性,满足更高的网络安全性,成为服务平台必须要具备的能力。本文通过研究负载技术在网络中的应用,选择合适的负载均衡策略,建立可伸缩的高性能的网络服务,消除负载分布不均的情况,进而解决网络中存在的数据传输拥挤、反应时间长的技术瓶颈。
2014年06期 v.5;No.52 89-90+96页 [查看摘要][在线阅读][下载 110K] [下载次数:67 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 潘俊强;
智能化建筑包含建筑的自动化系统、火灾防控报警系统和通信连接系统。计算机科学与技术应用在建筑中的应用展现建筑的现代化、经济化的要求。本文简单阐述了计算机科学技术应用下智能化建筑的建设理念,充分表现科技在智能化建筑中的管理、维护和系统监控应用。
2014年06期 v.5;No.52 91-93页 [查看摘要][在线阅读][下载 87K] [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 李艳鸣;
公司主要原材料及炭素中间过程质检报表电子化是公司缩短质检周期运营转型项目的一项主要措施,质检相关数据没有及时纳入管控一体化系统中,无法实现对质检相关数据的查看与分析。为了解决这一问题,经过需求调研与分析,开发管控相关报表功能,利用管控信息平台方便快捷地传递原材料、炭素生产过程电子报表。此次开发出了一套能够合理查询质检分析报告的报表,该报表是管控一体化系统的一个小模块,它主要有数据输入和数据查询组成,使用Web Service(应用服务器)作为中间层,用Visual Studio.NET 2003中的C#语言来具体编程实现。
2014年06期 v.5;No.52 94-96页 [查看摘要][在线阅读][下载 165K] [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]