设为首页 | 加入收藏
文献检索:
  • 安全大年 免费阅读 下载全文
  • 新的一年又开始了。虽然已进入“三九”好几天了,但北京和全国许多地区入冬以来还未下一场雪。不仅天气比往年暖和,信息安全行业也非常火热。延续2013年一系列重大信息泄露事件的余温,2014年信息安全行业必将迎来发展的大年。
  • 存在数据包丢失NCS系统的补偿估计器的建模与分析 免费阅读 下载全文
  • 对同时存在网络诱导时延及数据包丢失的一类网络控制系统进行了研究和分析。针对时延网络系统存在的数据包丢失,设计出包丢失估计补偿器,用补偿器的信息来更新控制器并建立系统模型,从而有效降低了时延和丢包对系统的影响,最终提高系统性能。与此同时,通过李亚普诺夫稳定性理论来对闭环系统进行了稳定性分析,并给出控制器的设计方法。最后,通过了实例仿真,证实了带补偿器和估计器的网络控制系统设计的有效性。
  • 基于特征筛选的加权SVM入侵检测系统 免费阅读 下载全文
  • 为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分析方法筛选主特征,再用增益比率法对特征进行加权,减少弱相关特征对分类的影响.提出了改进的支持向量机算法。实验证明,本文异常检测系统在检测准确率、检测精度上都有优良的性能。
  • 锐捷网络推出业内首款“云业务加速”系列产品--PowerGet 免费阅读 下载全文
  • 日前,中国网络解决方案领导品牌锐捷网络在京举办“锐捷PowerGet品牌暨PowerGache互联网热点指数发布会”。作为业内首款“云业务加速”系列产品,PowerGet在为用户打造出“云业务加速网络”的同时,也给网络“速度”赋予了更丰富的涵义,
  • 基于拟牛顿算法神经网络的入侵检测系统的研究 免费阅读 下载全文
  • 近年来,神经网络技术在入侵检测中得到了广泛应用,其中最具代表性的是BP神经网络,但其本身所具有的局部极小性质限制了检测性能的提高。利用人工神经网络可以解决当前其他入侵检测方法中所遇到许多问题,有望成为异常检测中统计方法的替代品,是研制具有学习和适应能力的入侵检测系统重要手段之一。通过抽取部分混合实例以及典型攻击实例进行模式训练、测试后,在BP神经网络优化算法进行对比研究的基础上,利用拟牛顿算法对传统BP算法进行改进,从而提高入侵检测系统的收敛度,检测率。实验分析可得,在一定的训练方法基础上,基于拟牛顿算法优化神经网络和其他几种算法相比,在针对多种攻击类型上检测率有不同程度的提高。
  • TD-SCDMA系统中快速DCA算法的研究 免费阅读 下载全文
  • TDSCDMA东统作为TDD—CDMA系统的代表,与FDDCDMA相比,它在物理层采用了智能天线、多用户检测、上行同步以及特殊的帧结构等。在分析TDSCDMA系统帧结构的基础上,提出了一种改进的动态信道分配方案以及考虑空间分布信息的信道分配算法,通过增大交叉时隙的空间膈离度和减少交叉时隙的使用机率来改善基站间的相互干扰,同时使每个时隙的用户空间分布更加均匀,能够有效增加系统容量,改善系统性能。
  • 基于OpenVPN的虚拟专用网关键技术研究与实现 免费阅读 下载全文
  • 为了借助互联网扩展自己的业务范围,许多企业和政府部门开始构建虚拟专用网。由于IPSecVPN在应用中的不足,基于SSL协议的VPN技术以其安全易用的特点引起人们的关注。首先分析了SSL协议对VPN实现的支持;接下来结合开源项目OpenVPN,分析了隧道型VPN的原理,包括虚拟网卡通信原理和隧道型SSLVPN应用模式;最后,提出了一种支持自主密码设备和算法的VPN实现方案。
  • 网御星云入选CNNVD技术支撑单位,助力国家漏洞库建设 免费阅读 下载全文
  • 从“斯诺登”事件到国家CN顶级域名系统被攻击,从超级网银授权支付欺骗到由于使用Struts2导致国内多家网站被远程控制,频频发生的信息安全事件对国家安全社会稳定、人民生产生活造成了严重威胁和影响。
  • 基于LabView的GPS信号处理与分析 免费阅读 下载全文
  • 通过虚拟仪器技术,介绍了LabVicw的图形化编程语言技术,并分析GPS接收的数据通过使用LabView软件进行实时的分析与显示,利用LabView环境下串口通信的具体实现方法更加形象化地展示出分析的结果和接收状态。
  • 基于最优格拉斯曼框架的测量矩阵投影构造方法 免费阅读 下载全文
  • 压缩采样中测量矩阵对于信号的压缩及重建都有着十分重要的作用。为了减小测量矩阵与稀疏变换矩阵的互相干性,对测量矩阵和稀疏变换矩阵的乘积,构造其Gram矩阵并通过最优投影法优化之。格拉斯曼框架各元素间具有较小的相干性,使优化后的矩阵逼近格拉斯曼框架则可以获得更好的性能。
  • 一种改进的稀疏度自适应变步长正则化匹配追踪算法 免费阅读 下载全文
  • 介绍了压缩感知理论的基础如识.并分析了压缩感知的重建算法。正则化正交匹配追踪算法引入了正则化思想进行原子筛选,使迭代次数减少,但前提是要知道信号的稀疏度。稀疏度自适应匹配追踪算法可以通过设置终止条件来使稀疏度自适应.但达代次数较多,时间成本较大。在两种方法的基础上提出了一种改进的稀疏度自适应变步长正则化匹配追踪算法,该算法克服了上述两种算法的缺点。仿真结果表明,文中提出的算法较准确地重构出原始信号.且运算时间较低。
  • 聚类分析及其应用研究 免费阅读 下载全文
  • 聚类分析是数据挖掘中的一种重要技术,能够通过无监督的学习过程发现隐藏的模式,具有独立地发现知识的能力。重点分析了聚类分析中的数据结构、数据类型、聚类过程,探讨聚类分析在相关领域的应用。
  • 虚拟化安全服务机制研究 免费阅读 下载全文
  • 虚拟化技术为数据中心带来更高的灵活性和安全性。这些安全性若能得到充分利用,虚拟机需要提供网络和存储等安全服务,而这些安全服务必须确保所用的密钥基于可信计算根。提出了一种安全的密钥传递和管理机制,为虚拟机提供安全服务,并描述了一个与虚拟化系统底层的绑定密钥管理体系结构。
  • 计算机使用痕迹分析与取证系统 免费阅读 下载全文
  • 由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以精确重复性等高科技特性,在技术上本系统采用的取证原则和步骤都是基于一种静态的视点,即事件发生后,对目标系统的静态分析,提取有用信息,其中包括上网测览记录、Windows使用记录、办公软件使用记录、USB设备使用记录、常用软件记录等。本系统能够保证计算机取证的客观性、合法性、关联性和有效性。
  • 基于过滤驱动的文件完整性检测技术 免费阅读 下载全文
  • 通过哈希算法计算和比较文件的摘要,通过文件过滤驱动方式从操作系统底层实现Windows文件完整性实时监控,使得文件完整性检查功能更加健壮。
  • GET VPN技术及应用 免费阅读 下载全文
  • GETVPN(Group Encrypted Transport VPN,组加密传输VPN)是Cisco提出的一项全新的IPSec VPN技术。这项技术主要运用在全局可路由的网络中,如一个企业内部网络或者即将大量部署的IPv6网络。GET VPN解决了传统的IPSec VPN在企业网内部部署时面临的影响QoS、配置复杂以及覆盖路由等问题,具有可以实现任意到任意的连接、扩展性高和即时连接等特点。首先介绍了GET VPN的技术特点和GET VPN的三大组成部分,并在此基威上深入分析了GET VPN的工作原理、密钥类型、密钥更新机制和GET VPN的三种安全关联。
  • 山石网科发布网络入侵防御设备产品线 免费阅读 下载全文
  • 近日,网络安全领导厂商山石网科凭借多年安全经验的积累,厚积薄发,再度为用户呈现重磅新品,全新发布网络入侵防御产品线。此两款产品的型号分别为NIPS1200和NIPS1060,适合部署在服务器前端、互联网出口以及内网防护等用户场景中,适用于政府、企业、高校等行业。
  • 供电企业信息作业风险评估研究 免费阅读 下载全文
  • 在深入研究事故致因理论、事故风险管理和供电企业生产作业风险管理的基础上,提出了供电企业信息作业风险评估的模型和方法。有助于供电企业建立一套基于风险管理的信息作业指导书,为信息运维人员提供安全作业操作规范,减少安全事故的发生。
  • 信息系统安全等级保护整改建设研究 免费阅读 下载全文
  • 阐述了开展信息系统安全等级保护整改建设的重要意义,依据国家信息安全等级保护建设有关标准规范要求,提出了信息系统安全等级保护整改建设方案,并对信息系统安全等级保护整改建设技术实现措施进行了全面的论述。
  • 浅谈办公网络中防火墙技术的应用 免费阅读 下载全文
  • 信息时代的到来使得internet的应用日益普及,网络在带给人们便利的同时也存在着一些信息安全方面的风险与漏洞。网络系统的开放性经常会使计算机受到黑客、病毒的侵扰,导致系统文件以及网络数据的丢失,严重的还会使整个网络瘫痪。因此,在享用丰富的材料与知识时应首先考虑到计算机网络的系统安全问题,主要是针对办公网络中的防火墙做一些技术应用方面的思考。
  • 浅析网络安全的威胁和防护 免费阅读 下载全文
  • 在21世纪,随着信息技术的快速发展和计算机网络的广泛应用,资源共享和网络安全的矛盾不断加大,网络安全问题已经成为世界热门课题之一。网络安全的重要性更加突出,不仅关系到企事业的顺利发展及用户资产、信息资源的安全,甚至也关系到国家安全和社会稳定,不仅成为各个国家和各个领域关注的焦点,也成为热门研究和人才需求的新领域。
  • 高校网络信息安全与应对机制探究 免费阅读 下载全文
  • 高校校园网提供便利的同时,其安全问题也随之影响到学校的教学、科研和日常工作。剖析高校校园网络信息安全现状及应对措施,深入探究不同网络体系结构下的信息安全对策,建立一套适应高校校园网络体系结构的安全体系,力图对于宽带中国时代下的数字化校园建设提供理论指导和方法借鉴。
  • 教育网面临的挑战及解决方案初探 免费阅读 下载全文
  • 教育网的发展以CERNET2为核心网络技术,并支持开发包括网格计算、点到点视频语音综合通信、组播视频会议、大规模虚拟现实环境、远程教育等重大应用项目。与之同时,教育城域网作为大、中、小学“校校通”工程支持主体,解决了教育资源共享、投资重复以及技术人员严重短缺等问题,为学校信息化建设提供了共享平台。
  • Check Point预测2014年安全趋势 免费阅读 下载全文
  • 2013年,移动互联、大数据、云计算、物联网等技术为个人生活带来便利,为企业发展提供技术上的支持。但是“水能载舟,亦能覆舟”,在过去的一年全球互联网安全也摊上不少大事:“棱镜门”事件震惊全球、数据泄露事故似乎已经成为家常便饭。
  • 2014信息安全展望 免费阅读 下载全文
  • 2013年到2014年的过度注定是一个划时代的转折尤其在信息安全领域,在过去的2013年中,种种关键词如棱镜计划,数据泄露,国家维稳,曝库门等一系列负面词汇给互联网蒙上了一层阴影,以前只有在科幻电影中才会出现的种种场景正悄悄地渗透到我们的网络生活中,可以说,没有硝烟的战争已经打响,每个网民在这场战争中都不可能全身而退。
  • 金山安全:把安全作为惟一价值提供给客户 免费阅读 下载全文
  • 2013年,从移动互联网安全到大数据应用安全,从电子商务安全到互联网金融安全,从网络谣言欺诈到个人隐私保护,从信息安全项目投资热到网络安全概念股大涨等等,发生在我们的政治、经济、社会、生活各个方面的重大事件和热点事件几乎都涉及了网络信息安全问题,信息安全无时不在、无处不在渗透到日常工作和生活中。
  • 第十一届中国软件技术大会圆满落幕 免费阅读 下载全文
  • 第十一届中国软件技术大会于2013年12月13—14日在北京国家会议中心成功举行。今年的中国软件技术大会以“大互联时代的企业级软件应用”为主题,在为期两天的大会上,共有四十多位国内外知名的院士、资深软件技术专家、技术畅销书作者,围绕大数据架构&分析、云计算&企业架构、移动应用&移动互联、产品管理&用户体验、企业级开发软件工程管理等技术专题详尽解析和分享了各领域的最新技术进展和最佳的技术体验,共有1000多位软件技术经理参加了本届大会。
  • Almost还是Nearly? 免费阅读 下载全文
  • 对于“妖怪”这个词,在中国传统文化里,尽管还有许多其他神鬼小说可选,但说(《西游记》算是其中的“妖怪”的集大成和代之者,应该争议无多。妖怪有太多种。白骨精这样的算一种,其他比如金角、银角大王,各种狮王虎蛛的也算一种,还有像精细鬼、伶俐虫这样难排座次的,另外铁扇公主和六耳猕猴这样的可能有点特殊,甚至就连唐僧师徒行走市间——当然除了相貌堂堂的唐僧,其他几个相貌怪异的徒弟也常被百姓认作妖怪。
  • 言论 免费阅读 下载全文
  • ●随便一个名字都能买票,那还能叫实名制?这是不是说明从售票到检票环节漏洞很多?——不少网友在网上展示了用各种名字购买的火车票其中不光有动漫名,还有使用“西门吹雪”甚至“庆丰包子铺”的化名。
  • [卷首语]
    安全大年
    [学术技术]
    存在数据包丢失NCS系统的补偿估计器的建模与分析(冯宏伟;刘媛媛)
    基于特征筛选的加权SVM入侵检测系统(王耀普;潘晓中[1,2])
    锐捷网络推出业内首款“云业务加速”系列产品--PowerGet
    基于拟牛顿算法神经网络的入侵检测系统的研究(陈贵云;张江)
    TD-SCDMA系统中快速DCA算法的研究(赵军娜;王梅;杜树伟;吴亚楠)
    基于OpenVPN的虚拟专用网关键技术研究与实现(诸晔;桂祚勤)
    网御星云入选CNNVD技术支撑单位,助力国家漏洞库建设
    基于LabView的GPS信号处理与分析(吴亚楠;王梅;吴杏月;杜树伟)
    基于最优格拉斯曼框架的测量矩阵投影构造方法(邢加军;汪立新[1,2];肖超)
    一种改进的稀疏度自适应变步长正则化匹配追踪算法(任远;赵毅智)
    聚类分析及其应用研究(杨森)
    虚拟化安全服务机制研究(蒲江;周旋;徐昆)
    计算机使用痕迹分析与取证系统(张佑乐;费峰;李康;康晓凤)
    基于过滤驱动的文件完整性检测技术(李森)
    GET VPN技术及应用(尹淑玲)
    山石网科发布网络入侵防御设备产品线
    供电企业信息作业风险评估研究(尹稚玲;李汉巨;梁万龙;封祐钧)
    信息系统安全等级保护整改建设研究(周成兵;张玮;夏国光)
    浅谈办公网络中防火墙技术的应用(叶建龙)
    浅析网络安全的威胁和防护(樊占军;赵玉鹏)
    [行业应用]
    高校网络信息安全与应对机制探究(王国振)
    教育网面临的挑战及解决方案初探(李品高)
    [市场]
    Check Point预测2014年安全趋势
    2014信息安全展望
    金山安全:把安全作为惟一价值提供给客户(段红)
    [业内动态]
    第十一届中国软件技术大会圆满落幕
    [安全杂谈]
    Almost还是Nearly?(曲鼎)
    [言论]
    言论
    《计算机安全》封面

    主管单位:中华人民共和国信息产业部

    主办单位:信息产业部基础产品发展研究中心

    社  长:王翔

    主  编:段红

    地  址:北京海淀区万寿路西街7号万寿宾馆3号楼东单元2129室

    邮政编码:100036

    电  话:010-68164293

    电子邮件:nsc-editor@163.com

    国际标准刊号:issn 1671-0428

    国内统一刊号:cn 11-4647/tp

    邮发代号:82-27

    单  价:18.00

    定  价:218.00