张凡[1]2003年在《面向未知病毒检测方法与系统实现技术研究》文中指出随着计算机网络技术的高速发展,利用广泛开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在给人们带来巨大便利的同时也带来了各种各样的安全威胁,其中计算机病毒就是其中之一,并且随着互联网的发展,计算机病毒传播的速度越来越快,...
杭波[1]2003年在《新一代Internet网络层安全协议的研究与实现》文中提出随着互联网的迅速普及以及技术的发展,网络安全问题越来越成为人们关注的焦点。数据在互联网上传播时,面临着被监听、破坏、伪造等各种威胁。IPSec(IPSecurity)是在IP层提供的安全服务的一系列协议族。它是目前唯一...
黄小霞[1]2003年在《电厂信息网络安全分析》文中研究指明随着我国电力信息化的大力发展,电厂信息网络已经由几个孤立的网络发展成一个多连接的信息共享的复杂网络。“电力市场制度”的推进使得电力系统的网络与社会上的互联网相连成为一种趋势。电厂工作人员在通过电厂信息网络资源,加强国内国际合作以及同省局、中...
严伟[1]2003年在《成都市保密专用网络安全设计》文中研究说明本文在信息系统安全理论的指导下,通过对成都市保密专用网络系统中存在的安全问题分析,提出了成都市保密专用网络系统的安全需求,结合成都市信息化发展的总体布局思路和成都市保密专用网络系统具体的业务应用,在网络系统安全方面提出了整体的、全方位的...
李真[1]2003年在《基于事件序列组播源认证方案的研究与实现》文中研究说明本文对现有的组播安全问题进行研究和总结,给出了一种新的分类方法。从本文对源认证方法做的系统性研究可以得知,目前尚没有很好的能满足用户需求的源认证,其主要原因是由于在组播环境中对数据认证有较高的要求,即需要在有包丢失、发送者不...
王剑[1]2010年在《基于远程网络的数据包监听与重组技术》文中进行了进一步梳理近年来,随着互联网的迅速普及,网络已经进入了千家万户,网络通信也逐渐成为人们通信的首选方式,海量信息都在网络上大量流通着,给人们的工作、学习、生活带来诸多便利,但随着网络应用的丰富和发展,重要信息泄露、身份篡改假冒、不良...
武学斐[1]2008年在《影响用户接受移动互联网的关键因素分析》文中认为移动互联网业务是移动运营商和业务服务提供商合作推出的基于移动互联网的无线数据增值服务的一种,用户可以通过手机接入移动互联网,随时随地随身地享受互联网的多种应用服务。本文中所研究的移动互联网并不指某一基于移动互联网的数据业务,而是...
赵伟锋[1]2003年在《蜜罐系统的研究与初步实现》文中研究说明蜜罐(Honeypot)是近几年才发展起来的一种主动安全技术。它设置一个专门让黑客攻击的应用系统,以记录黑客的活动,便于我们了解黑客的攻击方式和手段,发现潜在的威胁。论文对蜜罐进行了系统的研究。蜜罐是深入了解黑客的一种有效手段,此外它也...
陈桂清[1]2003年在《Windows环境下的网络攻击与检测》文中研究指明随着计算机网络和信息技术的快速发展,Internet已经成为我们日常生活中一个必不可少的部份。由于人们对计算机网络的依赖越来越密切,网络安全也随之成为一个重要问题。当前网络的安全防护措施有很多,如防火墙,访问控制和加密技术等...
刘华[1]2003年在《一种基于IDEA和RSA算法的多媒体会议系统加密方案》文中认为随着计算机网络技术的迅猛发展和网络技术在各行各业中的广泛应用,人们通过计算机网络传输数据日益增加,其中包含了各种机密信息(例如军事机密信息、商业机密信息、个人隐私信息等)。由于目前的网络系统缺乏足够的安全性,不能有...
罗鸿彦[1]2008年在《基于逆向分析的缓冲区溢出漏洞挖掘技术》文中研究说明随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军...
林山[1]2007年在《中小企业信息安全问题及解决方案》文中进行了进一步梳理当今时代,信息是一个国家最重要的资源之一,信息与网络的运用亦是二十一世纪国力的象征,以网络为载体、信息资源为核心的新经济改变了传统的资产运营模式。信息作为企业的资源,需要安全的防护。本文首先阐述了信息安全的现状和概念,目前的...
张宏[1]2008年在《基于PKI身份认证系统的研究与实现》文中提出网络安全是信息系统的一个重要研究方向,而身份认证技术是保护网络信息资源安全的第一道大门,在安全系统中的地位极其重要。公钥基础设施PKI作为一种认证技术的安全设施,能够在开放网络环境下提供身份认证与鉴别,并能保证信息的机密性、完整性及...
朱京[1]2003年在《基于包过滤技术的分布式防火墙研究》文中研究说明本文在与传统的网络防火墙、个人防火墙技术对比的基础之上,结合计算机网络安全的本质与要求,对分布式防火墙这一全新的防火墙体系结构进行了分析,提出一种充分利用现有技术和投资的分布式防火墙系统的设计方案,即在保留传统网络边界防火墙的同时...
史瑞昌[1]2003年在《基于多级贪婪的人侵检测分类算法研究》文中研究指明入侵检测是通过对系统审计数据进行检测分析来发现入侵企图并采取相应保护措施的一种技术,是保护计算机和网络安全的重要防线。当前在入侵检测系统模型构造中采用的技术有很多种,其中,将数据挖掘(DM)技术应用到入侵检测系统模型构造中是实...
高燕[1]2007年在《基于IPSec的嵌入式VPN安全网关设计》文中认为随着网络的快速发展,人们都在利用方便快捷的网络传媒进行信息交流、资源共享。网络的开放性带来了前所未有的有利条件,但同时也潜藏着各种未知的安全隐患。本文是针对小型企业的内部网络安全开发的VPN安全网关。论文中首先分析了网络中存在...
龚铮[1]2003年在《基于离散对数算法的加密短信息系统研究》文中进行了进一步梳理现代移动通信技术的迅速发展使得手机这种方便灵活的通信工具得以快速普及。在现有移动通信网络上不断开发新的增值业务成为移动通信运营商重要的利润增长点。但是随着短信息的应用向金融领域的延伸,如何有效的对短信息中涉及的敏感信息...
任敏[1]2006年在《基于公钥密码的Kerberos认证系统的研究》文中指出计算机网络有效地实现了资源共享,也随之带来了一系列信息安全问题。在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容。网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整...
张仁斌[1]2003年在《Web应用程序安全评估与客户端读写安全控制技术研究》文中认为随着计算机应用技术的不断发展,基于Web的系统日益成为软件系统开发中采用的主流计算模式。Web应用的安全问题,严重制约了网络应用的推广。需要逐步完善和彻底解决Web应用的安全问题。本文介绍、分析了Web应用的优缺点...