安徽电子信息职业技术学院学报杂志是由安徽省教育厅主管,安徽电子信息职业技术学院主办的一本省级期刊。
安徽电子信息职业技术学院学报杂志创刊于2002,发行周期为双月刊,杂志类别为电子类。
杂志介绍
安徽电子信息职业技术学院学报杂志是由安徽省教育厅主管,安徽电子信息职业技术学院主办的一本省级期刊。
安徽电子信息职业技术学院学报杂志创刊于2002,发行周期为双月刊,杂志类别为电子类。
关键词: m序列 伪随机特性 傅里叶变换 移位寄存器
本文提出了应用113序列的伪随机特性对计算机信息数据进行加解密的基本原理和实现方法,并对其安全性能进行了分析。
关键词: 卫星通信 抗干扰性能 频谱 抗干扰能力 保密性 辐射能量 情况 数字 利用率
DS-CDMA的频谱和功率利用率极高,具有抗干扰能力强、保密性能好、辐射能量少等优点,特别适合于卫星通信。本文叙述了数字DS-CDMA的基本原理,并对其抗干扰性能作了一定分析,同时介绍了DS-CDMA在卫星通信中运用的情况。
关键词: 骨干网络 计算机网络安全 攻击手段 可用性 安全性研究 安全需求 安全防范 对策 方式 内容
骨干网络安全是计算机网络安全研究的重要内容,论文深入分析了骨干网络的可用性模型,提出了骨干网络的安全需求,详细论述了骨干网络面临的潜在攻击手段、方式,以及相应的安全防范对策。
关键词: nat技术 局域网 兼容性 ip地址 网络管理 安全性研究 屏蔽 应用服务 内部 信息
NAT作为一种缓解IP地址紧张的措施,得到了广泛的应用。虽然它屏蔽了局域网的内部信息。一定程度上保护了局域网的安全。但是它在应用服务、网络管理、设备自身安全以及与其他安全措施的兼容性方面还存在较多的问题,文章主要讨论NAT技术及其安全性。
关键词: 元数据 语义网 领域本体 抽取 www 网页 信息检索 网络 构建
万维网(World Wide Web,WWW)现在已经成为一个巨大的信息平台,理论上,人们可以找到任何感兴趣的信息。问题是目前的信息检索效率很低,通过传统基于关键词匹配的信息检紊通常检索到大量不相关的冗余信息。由B.Lee 1998年提出的语义网,被称为下一代网络,将会对信息检索起到根本性的改变。而语义网中语义元数据是其中的核心基础。本文设计并...
关键词: 网络安全评估 计算机网络安全 主机 脆弱性 辅助决策 流程 数学模型 评估规范 技术 若干问题
本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,并指出了在研究过程中存在的若干问题。然后。从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。
关键词: 拓扑图 网络安全 网络中心 计算机网络 网络结点 脆弱性 网络拓扑 作图 量化评估 赋权
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况。本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析。
关键词: 入侵检测系统模型 网络入侵检测系统 人工免疫原理 自然免疫系统 计算机安全 体系结构 系统结构 根据 具体
自然免疫系统与计算机安全问题有很多相似性,两者主要工作都是如何区分“自我”与“非我”。根据人工免疫的原理、体系结构,本文建立了一种新的基于人工免疫原理的网络入侵检测系统模型。以改进现有网络入侵检测系统的性能,并详细给出了该模型在计算机中的具体实现、数学描述、系统结构。
关键词: 安全组播 组密钥管理 ip组播技术 因特网 描述 关键技术 集中式 网上 学术研究 文章
随着因特网上应用的发展,IP组播技术得到了广泛的应用。现在对于组播技术的学术研究已经成为了一个活跃的领域,而作为组播应用中关键技术的安全组播也得到了很大的重视。在这篇文章中,我们描述了安全组播的核心——组密钥管理,主要对集中式组密钥管理方法进行比较,并指出了未来的研究方向。
关键词: 应急联动 gps 数据库 无线通信
随着新世纪的到来,数字安徽建设成为提高自身竞争力的重要战略措施,作为数字安徽建设的重要组成部分社会应急联动被得到了广泛关注。本文介绍了社会应急联动系统的概念和系统组成,在此基础上对社会应急联动系统的实现和运作方式进行了规划和设计。
关键词: 人工免疫 阴性选择 克隆选择 入侵检测 病毒免疫
本文简要阐述了生物免疫系统的免疫机制,分析了免疫机理同计算机安全共同特性,最后介绍了人工免疫在计算机安全领域两个方面的应用和发展:入侵检测系统(IDS)和病毒免疫系统(VIS)。
关键词: 信息隐藏技术 信息安全 冗余 信息作战 嵌入 领域 发现 应用价值
信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌入宿主信息之中,使其不被其他人发现的一门技术。它不仅在信息安全领域大有用武之地,而且在信息作战的其它方面也有重要的应用价值,值得我们深入研究。
关键词: xml加密 xml语言 数据表示 网络计算 web应用 签名 安全问题 发展趋势 开放标准 中介
XML语言作为数据表示的一个开放标准,它给Web应用乃至网络计算注入了新的活力.随着XML应用日益广泛,XML安全问题已经成为关注的焦点,文中介绍并详细分析了XML安全问题中的两个主要技术XML签名和XML加密,并对XML的应用领域和将来的发展趋势加以阐述.
关键词: agent技术 网络应用 corba技术 模拟系统 开发模型 网络系统 系统开发 相互补充 优势 成功
CORBA技术和Agent技术是两种热门技术,它们具有各自的优势,而且可以相互补充。这两种技术在网络系统开发中具有广泛的应用,分析它们的长处可以提出一套可行的系统开发模型。本文就是在分析CORBA技术和Agent技术的基础上提出了一种网络系统开发模型,并运用这种模型成功地开发出网络应用模拟系统。
关键词: j2ee平台 企业应用 安全体系结构 系统 安全服务 信息网络安全 安全特性 构建 服务支持 处置
现在越来越多的企业应用构建在J2EE平台上,这得益于J2EE为企业应用的开发提供了良好的框架和服务支持。本文着重从J2EE提供的安全服务出发,首先介绍J2EE中的安全概念和安全体系结构,然后结合正在构建的安徽省公安厅信息网络安全报警处置系统,展示如何应用J2EE提供的安全特性来保证系统的安全。
关键词: 恶意代码 网络安全 计算机病毒 细分 威胁 计算机网络技术 维护 剖析 生存环境 防范
计算机病毒成为网络安全的主要威胁之一,随着计算机网络技术的广泛应用,恶意代码也越来越凸显其重要危害。本文详细分析了恶意代码的类型、生存环境,以及恶意代码关键技术。对于防范恶意代码,维护网络安全以及利用恶意代码技术,研究网络防护技术等具有重要意义。
关键词: 组播安全 组播源认证 密钥管理 通信模式 安全风险 解决方案 安全问题 安全性
组播的重要性随着Internet的发展日益突出,使人们对其安全性的重视程度也不断提高。本文对组播及其通信模式做了介绍,讨论了组播所面临的安全风险,并归纳总结了组播的安全问题。然后对组播密钥管理和组播源认证解决方案进行了研究并做了分析和评价。
关键词: ad hoe 安全策略 ids
Adhoc网络正在成为无线移动网络研究的焦点,由于自身的特性,Adhoc网络面临着各种安全挑战。本文分析了Adhoc网络的特点,并针对所存在的安全问题给出了一些的解决措施。
关键词: wpa wep 密钥 安全 标准 数据包 接入
本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏障的必然。
关键词: 入侵检测技术 入侵检测系统 脆弱性 产品 商业 发展 程度 成熟
入侵检测系统近年来发展很快,并形成了各种商业产品。然而由于入侵检测技术本身尚不成熟,它形成的产品都不同程度的存在着先天的不足。本文主要通过对入侵检测技术的研究,分析其脆弱性。
关键词: ids 协同技术 安全产品 安全防护系统 蜜罐 防病毒系统 防火墙 发展趋势 数据分析 功能模块
IDS的各个功能模块需要与其他安全产品有机地融合起来,共同解决网络的安全问题,这就对引入协同提出了要求。本文分析了数据采集协同、数据分析协同和响应协同3项协同技术;并着重分析了响应协同技术,讨论了IDS与防火墙的协同,IDS与路由器、交换机的协同,IDS与防病毒系统的协同,IDS与蜜罐和填充单元系统协同。
关键词: 蓝牙 鉴权 链路密钥
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接。文章主要讨论蓝牙链路层鉴权算法和实现过程,最后对此算法的安全性作出评价。
关键词: 蜜罐系统 诱骗服务 无限转发 捕获邮件
基于规则过滤的自动过滤方法对于垃圾邮件的过滤是一种非常有效的过滤方法。自动过滤方法要求进行规则学习,这样就必须有大量的邮件来做为学习的种子。本文提出了利用“蜜罐”系统捕获邮件来提供学习的种子,并建立了捕获邮件的蜜罐系统。在SMTP协议的分析研究的基础上,对蜜罐的配置进行了分析、改进,并以sendmail邮件服务器为例,进行了具体...
关键词: 计算机病毒 邮件病毒 计算机网络战 网络漏洞 蠕虫病毒 隐藏 恶意代码 针对性 难点问题 技术
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想...
关键词: oracle数据库系统 安全策略 系统漏洞 操作系统 安全配置 存储 信息系统 库存 核心 安全隐患
数据库是信息系统的核心,但数据库通常没有像操作系统和网络这样在安全性上受到重视。Oracle是应用最广泛的数据库,但Oracle数据库系统仍然存在着不少的安全隐患和系统漏洞。本文首先简单介绍了Oracle数据库存在的安全隐患和漏洞,然后有针对性地对Oracle数据库安全策略进行了研究,提出了一整套安全配置策略,旨在加强对存储在Oracle数据库中...
关键词: 安全操作系统 访问控制模型 信息安全 实现技术 构建 关键技术研究 发展 新方案 问题
信息安全问题日益严重,操作系统的安全显得尤为重要。本文分析了当前安全操作系统的发展、相关的访问控制模型,从实现技术上给与了详细的分析,最后提出了安全操作系统发展的新方案。
关键词: 组播 路由协议 密集模式 稀疏模式
本文主要对组播路由协议中域内组播协议部分进行了综述。首先从域内协议设计的思想出发,分别讨论了五种现行协议的实现过程及其特性,并介绍了正在研究中的MIP协议,最后给出了几种协议性能比较。
关键词: 协议 脆弱性 安全
本文对当前因特网协议进行了简要介绍,着重介绍了针对TCP/IP协议潜在的漏洞危险可能导致的安全问题和具体的一些防范措施。并在此基础上展望将来的协议技术发展。
关键词: snort规则 规则集 检测规则 优化技术 引擎 部件 过程 讲述 版本 创建
规则优化是snort2.0及以上版本检测引擎的主要部件。规则检测技术的效率直接取决于用于检测规则的规则集质量。创建理想的规则集,是使snort规则检测速度得到提高的关键。本文讲述了snort规则优化的具体过程,优化时出现的问题及对问题的解决办法。
关键词: 网络漏洞扫描 网络扫描器 服务器端 删除 用户界面 系统管理员 可扩展性 讲述 手段 角度
本文讲述了扫描器的基本原理和主要技术手段,然后,从系统管理员的角度提出了一个网络扫描器的设计方案。该系统采用C/S结构,客户端有友好的用户界面,服务器端扫描模块以独立的DLL技术执行,可以方便的增加、删除,从而增强了系统的可扩展性。
关键词: 对等网 chord 路由攻击
本文在基于分布式对等网的系统结构上,提出网络参与者通过路由对系统攻击的手段,并提出对应的解决方案。
关键词: 漏洞扫描 安全漏洞 网络安全 检测系统 主机 网络信息系统 扫描技术 主要功能 原理 模块
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述。
关键词: 蓝牙 安全 鉴别 密钥 加密
蓝牙技术是便携式电子设备和固定式电子设备之间代替电缆联接的短距离无线通信的标准。由于使用无线电波传送数据,如何在这种网络上进行可靠安全的服务就不可避免。本文首先简介了蓝牙的一些背景知识和自组网的安全问题,然后集中精力去剖析蓝牙的安全措施,最后对蓝牙安全体系结构进行一些初步探讨。
关键词: 网络监控 部署 对抗 原理
简要介绍网络监控的原理,对网络监控的部署类型和应用做了比较详细的阐述,最后介绍了网络监控的对抗。
关键词: fpga 电路与系统 计算机信息安全技术 复分接电路
计算机技术的应用已渗透至国民经济的各行各业,本文重点介绍计算机技术在电路与系统及其设计中的一个重要的应用以及如何保证所设计的系统的安全所采取的措施和策略,并简要介绍计算机技术和信息安全的发展趋势。
关键词: 入侵检测 误警 网络对象感知 被动辨识
常规入侵检测系统对被保护的网络对象一无所知,仅根据对比网络事件和入侵知识库进行异常判断,不能准确告知网络事件对被保护网络的实际威胁,造成大量误警。采用被动和主动网络对象感知技术可以有效分析网络异常事件的实际威胁性,只对有实际威胁的事件进行高级别报警,提高入侵检测系统的有效性。
关键词: 角色 身份认证 访问控制
企业中的信息资源特点是信息量巨大,具有不同程度的信息敏感度,而且存在各种不同访问需求的用户,因此使得其安全管理非常复杂。本文提供一种基于角色管理的系统访问控制方案。为安全管理信息资源做一些参考。
关键词: 金融信息 银行业务 现代银行 金融电子化 业务处理 模式 电子数据 中间件 联机事务处理
银行业务处理系统是金融电子化的一个重要组成部分,现代银行在业务处理上大都采用联机事务处理模式,此种模式所具有的优势不言而喻,但同时也带来了电子数据的安全问题。本文试图从中问件在客户机/服务器结构中的应用,阐述在银行业务处理系统中运用中问件技术保障数据安全的解决方案。
关键词: 计算机信息安全 令牌 usb 计算机信息系统 存储 角色 安全保护 经济发展 国民经济 科技
由于计算机及网络技术的发展,计算机信息系统在国民经济和社会生活中扮演着越来越重要的角色存储在其中的信息不仅仅是科技、经济发展的重要资源,甚至是关系到国家安全的重要信息。因此计算机信息安全的问题及其保护措施越来越受到人们的重视,如何使用计算机信息的安全保护技术也成为人们研究的重点课题之一。在此阐述了计算机信息系统的安全...
关键词: 网络入侵检测技术 网络安全技术 黑客攻击 网络攻击 防火墙 安全问题 保护方法 迅速发展 全球 范围
Internet全球范围内的迅速发展,在带给我们方便的同时,也给我们带来了安全问题,这就是网络攻击。目前采用的防火墙等技术,只是一种被动保护方法。而入侵检测技术则是一种主动保护自己免受黑客攻击的网络安全技术。本文对网络入侵检测技术进行研究。
若用户需要出版服务,请联系出版商,地址:安徽蚌埠曹山路1000号,邮编:233030。