设为首页 | 加入收藏
文献检索:
  • 关于国家电子签名证书策略管理中心建设的思考 免费阅读 下载全文
  • 本文从我国目前电子认证服务业存在的问题以及工业和信息化部对电子认证服务行业的监管职能描述,引出了国家电子签名证书策略管理中心建设的目标,最后分析了电子签名证书策略管理中心建设已具有的成熟条件。
  • 澳大利亚信息安全保障体系建设及对我国的启示 免费阅读 下载全文
  • 澳大利亚信息安全组织管理工作由联邦政府负责,其司法部发挥着非常重要的作用。近几年,澳大利亚政府通过不断完善信息安全有关法规标准、推动政府部门相互协作、重视关键基础信息保护、增强全民信息安全保护意识、建立安全专门人才培养体系、完善信息产品测评认证体系等方面工作,逐步构建起较为完整的信息安全保障体系。
  • 美国联邦桥认证中心策略对我国的启示 免费阅读 下载全文
  • 本文首先概述了美国的联邦公钥基础设施,接着介绍了美国的联邦桥认证中心及其证书策略,最后通过对比对我国电子认证的下一步工作提出了看法。
  • 移动存储介质防护管控技术及评价方法 免费阅读 下载全文
  • 全面介绍了当前具有代表性、典型性的移动存储介质防护管控技术,并对这些技术及其产品做了较为深入的分析和评价。通过对移动存储介质防护管控技术的现状分析,剖析了本领域目前存在的问题及其结症,在对该领域今后的突破方向及发展趋势分析中提出了新的理念和技术方向。
  • 基于ATL逻辑的公平多方不可否认协议的分析与改进 免费阅读 下载全文
  • 为了克服传统时序逻辑以封闭系统方式分析协议的缺点,引入一种基于博弈的ATL逻辑形式化分析方法。利用该方法分析了一个公平的多方不可否认协议,发现该协议存在不满足抗合谋性的缺陷,并提出了两种改进方案,使用Mocha模型检测工具以ATL公式和Invariant Checking相结合的方式对两种改进方案进行有效验证,结果表明改进后的协议满足不可否认性和抗合谋性。
  • 一种安全的高可靠性P2P云存储备份模型初探参考文献 免费阅读 下载全文
  • 随着信息技术的发展,数据的安全和稳固成为人们普遍关心的话题,本文将结合云的概念和思路介绍一种安全的、高可靠的低成本P2P云存储备份模型,并给出我们对该模型的一个尝试性的实现。
  • 基于纠删编码P2P存储系统的数据维护算法 免费阅读 下载全文
  • 纠删编码是一种通过产生数据冗余来提高P2P存储系统容错性和可用性的有效方法。对基于纠删编码的非结构化P2P存储系统来说,使用洪泛算法进行数据维护会在网络中产生大量冗余消息,系统效率低。本文提出一种使用二叉树来保存文件块的信息的算法。二叉树结构被建立以后,更新消息在二叉树中的节点间传播,不需要在网络中洪泛。分析表明,相较于洪泛算法,本算法有效减少了冗余的消息数量,提高了数据维护的效率,而付出的是极小的存储代价。
  • 基于BitTorrent网络实现大规模DDos攻击的策略研究 免费阅读 下载全文
  • P2P应用已经成为Internet上最流行和成功的应用之一,基于P2P的DDos攻击是国内外研究的重点。本文首先概述了BitTorre nt的协议原理运行过程,并用MTTrace工具采集和分析了Tracker服务器的节点集合的链路特征,发现节点集合的链路的拥塞链路特征,针对此特征本文设计了一种新的DDos攻击策略,并在模拟环境中对其进行了验证,然后我们对其防御手段进行了讨论,最后,我们对所做的工作进行了总结,并对下一步的工作进行了说明。
  • 基于二进制动态插装程序执行路径追踪 免费阅读 下载全文
  • 系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源代码分析中验证了所需要的安全性质,也无法保证不违反可执行代码中的安全性质。本文基于一个二进制动态插装框架,设计并实现了一种对程序执行路径进行追踪的原型系统。实验证明,本系统在准确追踪执行路径的同时,能够过滤掉90%~99%的次要指令,极大提高了分析效率。最后,本文对其他的技术方案、现有原型系统的不足以及未来的工作进行了讨论。
  • 图像纹理区检测及分割算法研究 免费阅读 下载全文
  • 图像纹理区是指在进行边缘检测时边缘分布相对密集,并存在一些伪边缘的区域。研究表明,现有的很多图像处理算法的误差集中在纹理区。图像纹理区分割的目的就是将这一区域分割出来以便对其采用不同的处理方法。本文提出了一种基于模糊增强的图像纹理区检测及分割算法。本文算法根据图像纹理区特点,首先增强纹理区像素对比度,并利用Canny边缘检测算法提高纹理区检测效果,最终实现了图像纹理区的准确检测和分割。
  • 支持密文索引的数据库透明加密方法 免费阅读 下载全文
  • 随着数据库的应用日益广泛,如何保护隐私数据和防止敏感数据泄露成为当前面临的重大挑战。数据库加密被证明是保护数据安全的有效手段,但是对数据库进行加密之后,数据之间原有的偏序关系将会丧失,无法通过原来的索引机制来加快对密文数据的条件查询。本文提出一种对数据库中的字段进行透明加密并实现高效条件查询的方法,并报告了基于该方法开发的数据库加密系统的测试数据。
  • Web应用程序中SQL注入攻防策略的研究 免费阅读 下载全文
  • 当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。
  • 浅谈云计算的安全隐患及防护策略 免费阅读 下载全文
  • 本文介绍了云计算的安全现状并描述了研究云安全的重要意义。然后对云计算的安全隐患进行了探讨。结合上述问题总结了现有的云安全的防护技术,并详细阐述了运营商在现有技术的基础上对诸多云安全问题做出的应对策略。
  • 云平台信息安全整体保护技术研究 免费阅读 下载全文
  • 目前云计算发展迅速,云平台的安全问题也应引起足够重视。本文根据云平台的结构特点,结合信息系统整体保护要求,提出了一种针对云平台的信息安全整体保护技术方案。该方案将云平台分为云计算环境,云区域边界,云通信网络以及云安全管理中心四个部分,分别对这四部分做了安全性分析,并提出了每一部分的安全保障技术设计要求。
  • 面向相似度的多维异构数据比对模型研究 免费阅读 下载全文
  • 本文从应用角度出发,探索包含结构化数据、非结构化数据、时序数据、空间数据的大信息量多维异构数据相似性比对问题。即在不同的数据维度上采用主流、适合的算法,计算每个数据维度上的相似度,再从权重分配角度综合考虑,提出综合不同维度的大信息量异构数据相似度算法,从应用的角度,探索异构数据相似度比对的新思路。
  • 异构系统协同性及方法研究 免费阅读 下载全文
  • 针对现实工作环境中异构系统协同工作的重要性和面临的主要问题,对当前主要的异构系统交互模式、协同模型和协同关键技术进行了较为全面的分析和研究,提出了一种基于协同的设计模式。
  • 物联网信息安全整体保护实现技术研究 免费阅读 下载全文
  • 随着物联网技术的飞速发展,其安全问题越来越引起重视。本文首先通过对物联网的基本概念、技术的阐述并结合互联网的特点,探讨了物联网的安全需求;其次提出一种物联网整体防护体系结构,该体系结构以访问控制、可信接入、安全封装等技术为基础,从六个方面提升物联网整体防护水平;最后简单介绍了可信接入与安全封装技术的基本原理,为整体防护技术实现提供借鉴。
  • 一种实现笔记本电脑防盗的方法 免费阅读 下载全文
  • 通过设计一套计算机软件(简称:防盗软件)来实现笔记本电脑防盗。利用软件来预防电脑丢失、进行丢失后追踪、执行丢失后数据取回及销毁。本文设计中的代码片段采用Delphi作为开发工具。
  • 计算机网络及网站的安全性研究 免费阅读 下载全文
  • 本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对因特网上发布信息的网站所受到的各种攻击作出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全。
  • 电信网络运维阶段风险评估方法研究 免费阅读 下载全文
  • 安全风险评估是电信网运维阶段安全防护的重要内容,为了深入了解全网的安全状态、控制运行过程中的安全风险,需要建立一套有效的风险评估方法。本文对电信网运维阶段风险评估方法进行研究,提出了一套量化的风险计算方法。该方法不仅可以定量分析网络存在的内在脆弱性和面临的外部威胁,而且可对风险高低情况进行梳理,找出网络运行中的薄弱点,提出安全需求,从而为实施合适的安全防范措施、制定有效的风险控制策略提供理论基础。
  • Oracle数据库备份与恢复研究 免费阅读 下载全文
  • 对于一个高效的应用服务来说数据库备份与恢复是非常重要的。本文的首先介绍和比较了物理备份、逻辑备份和RMAN备份,最后,根据数据库备份和恢复原理,设计了一套Oracle数据库的备份方案。
  • 电信基础运营商网络安全验收体系及策略探讨 免费阅读 下载全文
  • 电信基础运营商开放的网络环境、承载的用户信息和现金业务给其带来了大量的网络攻击和入侵隐患。随着安全工作的推进,传统的在线网络和系统的安全防护策略存在许多问题。本文从新建网络和系统工程的安全验收入手,提出了安全验收的体系和策略,并给出了安全验收的主要内容。
  • Padding Oracle攻击浅析 免费阅读 下载全文
  • 介绍了Padding Oracle攻击的基本原理及其危害,如何检查网站是否存在该类漏洞以及如何避免这类的攻击。
  • 搜索引擎的网络信息审计系统 免费阅读 下载全文
  • 本文设计了一种面向HTTP协议的信息审计系统,针对大型企业内网特点,提出综合使用多种采集手段获取流量数据,还原其中占较高比重的HTTP协议信息进行审计,引入开源搜索引擎sphinx用于处理海量页面快照,提高进行关键词匹配的效率。使用开源软件Memcached和Starling构建高速网络缓存系统,降低了模块间的耦合度,使系统具有良好的负载能力和扩展性。
  • 基于无盘网络的重要信息系统安全应用研究 免费阅读 下载全文
  • 一些政府部门和企业,有完全Internet物理隔离的重要数据,相比可能受到来自外网攻击的数据来说,这些信息更加重要。目前,这种类型的应用大多是通过建立专网实现的。传统的专网存在很多安全隐患:来自使用者不恰当的操作、运行变慢和病毒木马、未授权人员的接触后恶意破坏、外部维修人员有意或无意的泄密……其安全在很大程度上依赖于使用者的素质,而不是从管理和技术角度严格限定。本文从网络环境和数据加密两方面,建立了一种重要信息系统安全网络模型,并在实践中通过了长时间的使用测试。测试证明,这种网络安全性高、可靠性好、扩展性强、维护需求小、实现费用低,即使发生最坏的情况,泄密也可控制在相对最小范围内,是一种具有较高推广价值的安全网络。
  • 利用社会工程学的渗透技术 免费阅读 下载全文
  • 介绍了在日常工作当中容易忽略又容易导致泄密的情形和地方,以及介绍了尾随、肩窥、Google hacking、P2P等社工黑客常用的一些搜集信息的技术与非技术手段,最后提出一些相应的防御建议。
  • 构筑企业信息安全的堡垒 免费阅读 下载全文
  • 社会信息化建设和计算机网络技术的发展给人们带来了便利的办公自动化和丰富的资源交流,但是黑客入侵、病毒破坏、木马程序等安全危害也日益增多,网络安全问题日趋严重。随着网络应用的逐渐深入和普及,企业信息化和工业化的紧密融合,网络安全对于企业的信息化长远发展显的越来越重要。本文着重讨论了通过VPN、SSL-VPN以及防火墙对企业带来的信息安全防御的提升,从而更好的促进了企业信息化的发展。
  • 对APT攻击的检测与防御 免费阅读 下载全文
  • 本文对APT攻击进行描述,指出APT攻击对企业造成的危害及企业对此类威胁防御的迫切需求。针对此问题,给出了防御APT攻击的利器"金山KingCloud私有云安全系统",并对该系统如何保证用户IT生产环境安全稳定进行了详细说明。
  • 防火墙“三全”标准迎合“线速”时代 免费阅读 下载全文
  • 2011年,随着信息技术的飞速发展,网络安全已成为人们最为担心的一个问题。病毒和黑客等恶意攻击作为网络安全的主要隐患,时时刻刻地在威胁着以互联网应用为主体的计算机系统安全。网络防火墙作为保障信息安全的主要手段,也已经成为网络安全建设的必选。
  • [技术探讨]
    关于国家电子签名证书策略管理中心建设的思考(朱璇 严霄凤 张博 高炽扬)
    澳大利亚信息安全保障体系建设及对我国的启示(孙星)
    美国联邦桥认证中心策略对我国的启示(严霄凤)
    移动存储介质防护管控技术及评价方法(汤放鸣)
    基于ATL逻辑的公平多方不可否认协议的分析与改进(汪学明 翁立晨)
    一种安全的高可靠性P2P云存储备份模型初探参考文献(魏东泽 来学嘉)
    基于纠删编码P2P存储系统的数据维护算法(林旭 来学嘉)
    基于BitTorrent网络实现大规模DDos攻击的策略研究(付蔚 李强 李舟军)
    基于二进制动态插装程序执行路径追踪(常达 李舟军 杨天放 忽朝俭)
    图像纹理区检测及分割算法研究(范郭亮[1] 李光[2] 王春霞[1])
    支持密文索引的数据库透明加密方法(朱继锋[1] 戴林[2] 杜顶[1] 李鹏辉[1] 段晶晶[1])
    Web应用程序中SQL注入攻防策略的研究(王希忠[1] 黄俊强[1] 周长利[2] 方舟[1])
    浅谈云计算的安全隐患及防护策略(薄明霞 陈军 王渭清 陈伟)
    云平台信息安全整体保护技术研究(李程远 范红 李海涛 韩煜)
    面向相似度的多维异构数据比对模型研究(孙喜来[1] 王欣[1] 葛昂[1] 郑家民[1] 邓宏斌[2])
    异构系统协同性及方法研究(孙兴中[1] 陈阳[1] 郑家民[1] 邓宏斌[2])
    [技术应用]
    物联网信息安全整体保护实现技术研究(邵华 范红 张冬芳 张琪)
    一种实现笔记本电脑防盗的方法(刘西贤)
    计算机网络及网站的安全性研究(石红光)
    电信网络运维阶段风险评估方法研究(薄明霞 陈军 王渭清)
    Oracle数据库备份与恢复研究(李锁雷)
    电信基础运营商网络安全验收体系及策略探讨(王渭清 陈军 薄明霞)
    Padding Oracle攻击浅析(何伊圣)
    搜索引擎的网络信息审计系统(张剑 孙鹏 张电)
    基于无盘网络的重要信息系统安全应用研究(张剑钟[1] 王丹[2] 王玲[3] 东亮[4] 陈亮[5])
    利用社会工程学的渗透技术(何伊圣)
    构筑企业信息安全的堡垒(王拥军)
    对APT攻击的检测与防御(张帅)
    [专题报道]
    防火墙“三全”标准迎合“线速”时代
    《信息安全与技术》封面

    关于我们 | 网站声明 | 合作伙伴 | 联系方式
    金月芽期刊网 2017 触屏版 电脑版 京ICP备13008804号-2