科技与创新杂志是由山西省科学技术协会主管,山西科技新闻出版传媒集团有限责任公司主办的一本省级期刊。
科技与创新杂志创刊于2014,发行周期为半月刊,杂志类别为科学类。
杂志介绍
科技与创新杂志是由山西省科学技术协会主管,山西科技新闻出版传媒集团有限责任公司主办的一本省级期刊。
科技与创新杂志创刊于2014,发行周期为半月刊,杂志类别为科学类。
关键词: snmp 安全性 分布式管理
随着网络规模和复杂度的增加,SNMP已经成为众多厂商首选的网络管理方案。然而,SNMP在安全性和分布式管理方面都存在着一定的局限性。为了解决这个问题。本文在SNMP侧提出了一种安全模块和一种多管理站的访问算法,并进行了相应的性能分析。
关键词: 安全体系结构 硬件实现 gprs xilinx公司 fpga芯片 安全服务 算法模块 radio 数据机密性 数据完整性
金融业、保险业等特殊行业的高安全需求要求GPRS(General Packet Radio Services)必须提供认证、数据完整性和数据机密性等安全服务。本文设计了一种GPRS安全体系结构。该体系结构使用A3、A8和GEA3算法分别实现上述安全服务.为验证该体系结构的正确性,采用VHDL硬件编程语言在Xilinx公司V400E-FG676型FPGA芯片上实现了关键算法模块,并且给出...
关键词: linux内核 netfilter iptables 防火墙
近些年来Linux得到了迅速的发展,这既得益于它的开源软件属性和稳定、高效、健壮的内核,也与Linux是一个高性能的网络操作系统密不可分。文章在Linux相关源码的基础上对Linux内核防火墙框架Netfilter/Iptables进行了研究,并利用HOOK函数,实现了对Land和Winnuke攻击的检测。
关键词: 下一代网际协议 网络安全 验证 加密 ipv6
面临全球IP地址耗尽的问题,人们通过采用无分类编址C1DR和网络地址转换NAT等方法来推后其耗尽的日期。但最根本的办法还是IPv6。IPv4向IPv6过渡是一个逐步演进的过程,目前,已经有数目惊人的IPv6测试网络遍布全球,有必要认真关注IPv6的动向,本文对IPv6中的验证和加密两种安全机制进行了研究,探讨了它们的应用情况,并分析了IPv6安全和其他...
关键词: 认证 计费 宽带网络
首先介绍了IEEE 802.1x协议的体系结构。指出了802.1x协议在实际应用中的局限性,提出了基于802.1x协议及IP认证实现多重认证的设计方案和具体实现方法。并将本认证方式与802.1x认证方式在各方面作了比较,充分阐述了本认证方式的优越性。
关键词: 风险评估 kqml
本文提出了一种基于多Agent的网络安全风险评估系统模型。详细说明了该系统中各Agent的组成结构和功能,并对多Agent系统模型运行流程进行了描述。最后通过Agent的通信机制说明了模型中各Agent之间的交互过程。
关键词: 信息隐藏 搭载密钥 lsb dct域变换 安全性
信息隐藏是一种新兴的信息安全技术,在信息战、数字媒体的知识产权保护和票据防伪等方面有许多重要的应用。但作为一门信息安全领域的学科,对它的安全性一直没有系统的理论研究。我们结合信息隐藏算法的相关知识.对基于图像的空域LSB隐藏算法和DCT变换域算法的安全性进行了分析。希望能对安全性的理论研究有所帮助。
关键词: 信息安全 stk卡 公钥基础设施 虚拟专用网
针对目前公安移动警务系统安全需要,从系统总体目标和安全策略两个方面展开研究,提出了一种基于STK卡的安全保障系统设计方案。重点对用户终端数字证书管理与接入认证进行了研究和设计。
关键词: 文件管理系统 远程培训系统 智能教学系统 浏览器 服务器结构 互操作
介绍了Web服务的体系结构和一些主要的相关协议,分析了目前流行的分布式组件技术互操作存在的问题。在分析了Web Service体系结构的基础上。针对当前远程培训系统存在的一些缺陷,研究并给出了一个基于Web Service的远程教学系统的模型设计方案。该模型将本体论引入到领域知识的表示中提高了教学资源的重用和共享程度;同时,充分考虑了Web以及...
关键词: 蜜罐技术 蜜网 重定向机制 入侵检测 网络安全
面对日益严重的安全威胁,蜜罐技术为捕获并深入分析黑客行为提供了基础。本文在传统蜜罐和第二代蜜网技术基础上引入重定向机制,提出了一种结合入侵检测技术与蜜罐技术的重定向主动防御模型,并详细论述了重定向机制的实现技术与实现策略,给出了系统部署环境,最后通过实验验证系统设计的有效性。
关键词: 主动分布式网络计费 主动网络 节点安全 访问控制
主动分布式计费框架用于将来的无线网络计费,克服了原有的集中式的单一计费模式的弊端。而主动分布计费节点的安全性则成为首先要解决的问题。本文针对主动网络的特点。将传统的“协商式”密钥分配协议CDH.2进行了改进用于主动节点计费数据加密,提出基于角色的访问控制策略,建立了主动分布计费节点安全模型,保证了计费的安全。使上述框架更...
关键词: 入侵检测 分布式 信息融合 网络安全
本文提出并实现了一种基于层次协作的分布式高效网络入侵检测系统-DENIDS(Distributed Efficient Network Intrusion Detection System)。DENIDS系统结合了层次式IDS和结构式IDS的优点,并在系统中使用了目录服务器,从而提高了系统的可扩展性、客错性以及可用性。同时引入信息融合和多传感器集成的观点,将多点生成的警报信息进行融合判定,...
关键词: 模式匹配 协议分析 入侵检测 网络安全
传统的网络入侵检测系统大都采用模式匹配的方法进行入侵检测,有着非常高的漏报率和误报率。本文通过对模式匹配算法检测过程的描述,对其产生漏报和误报的原因进行了分析。针对模式匹配算法带来的高漏报率和误报率.引入了协议分析的方法。协议分析方法通过辨别数据包的协议类型,然后使用相应的数据分析程序进行检测。这种方法可以大幅度地降...
关键词: 信息系统 生存性 评估 信息安全
本文简要介绍了信息系统生存性的基本概念与技术思想,提出了生存性评估的基本要求。建立了一种可适用多种应用系统的生存性评估方法——Multi-Impact评估方法,并进行了实例评估计算。
关键词: 入侵检测 误警率 报警聚合 报警关联 网络安全
入侵检测系统的高误警率成为制约其发展的瓶颈之一。本文首先分析了目前入侵检测系统存在误警的原因,分析了进行报警信息管理的必要性,提出并设计了一个入侵检测系统报警信息管理的模型,最后对系统进行了实验验证,结果表明该系统能有效地减少报警数量。
关键词: mpls bgp 网络黑洞 网络安全
BGP是唯一一个用来处理像因特网大小的网络的协议,也是唯一能够妥善处理好多路连接的协议。但由于该技术存在普遍的安全漏洞。研发和使用更安全的BGP又需要极高的代价,所以本文探讨了一种用MPLS协议避免BGP路由黑洞的方法。
关键词: mpls bgp 网络黑洞 网络安全
关键词: 令牌 身份认证 java 口令
对称密钥系统较之非对称密钥系统具有惊人的速度优势,但是管理对称密钥系统的密钥却是需要解决的一个难题。Difile—Hellman密钥交换是一个可以使通信双方在不可信信道上一同建立共享密钥,并使之应用于后继对称密钥通信系统的一种密码协议。应当注意到,Difile—Hellman密钥交换协议不支持对所建立的密钥的认证。处于两个通信参与者Alice和Bob...
关键词: 椭圆曲线 密码卡 单片机 usb接口
目前已有用单片机实现的椭圆曲线密码,但在接口和实现速度上还不能很好地满足应用需求。本文针对这种不足,采用NIST推荐的曲线,结合USB接口技术和AVR单片机设计并实现了椭圆曲线密码卡,在卡中实现加密、解密、签名和验证。该卡具有保护私钥的功能,能较好地满足电子政务和电子商务中的应用要求。
关键词: 电子注册 密钥分配 椭圆曲线 网络安全
文章提出了一种基于椭圆曲线可认证的电子注册方案。注册码的生成与验证环节采用了椭圆曲线的思想。注册码的网上分配是基于一种椭圆曲线数字签名可认证密钥分配方案。整个过程保证了网上电子注册的安全可靠性.同时还对其安全性进行了分析。
关键词: 网络隔离 数据交换 网络安全 总线
网络隔离技术要解决的是目前网络安全存在的最根本问题,包括对操作系统的依赖。其优点为中断直接连接、强大的检查机制和最高的安全性。文章介绍了网络隔离技术的原理和方法,并结合基于总线的网闸详细的讨论了在网络隔离条件下,物理层、TCP/IP层断开的技术途径和实现方法。
关键词: 网络中心战 舰艇编队 可靠性
在网络中心战中,舰艇编队可在其编队范围内实现资源共享和跨平台的通道组织,不仅提高了资源利用率。而且可使得编队内各舰艇的系统可靠性得到提升。本文通过建立舰艇编队在网络中心战条件下的可靠度模型,进行了分析和计算,解释了在网络支持下编队可靠性提升的原理。
关键词: 拓扑结构 aa 属性证书 显式 隐式 pmi
应用系统的多样性导致系统设计与实施策略的多样化,从而导致了多种访问控制策略的存在和系统开发维护的高代价,并且系统之间没有互操作的安全保障,这些问题严重阻碍了大量网络应用(尤其是电子商务)的发展。本文主要研究权限管理基础设施的核心,并提出它的一种拓扑结构,然后讨论了在此结构中如何建立统一的安全机制.并分析了它对各种应用...
关键词: sip 视频会议系统 会议管理 发言权
在互联网上,视频会议为了避免和解决用户之间的冲突以及相互牵连,需要协议支持的。视频会议中的冲突就是用户之间的资源共享冲突.一般采用的解决方法就是提供应用一些会议管理,如成员资格管理和发言权管理等。为了确保在视频会议应用中.能够使各用户无阻碍的共享“发言”这一资源,提出了一个基于SIP的视频会议中发言扭管理的分布式算法思...
关键词: 工作流 工作流管理系统 web 流程管理
从介绍一般工作流管理系统入手,分析了传统工作流管理系统的局限性,提出了一种基于Web实现工作流管理系统的方法。
关键词: 通用建模语言 图表 体系结构产品
本文以C^4ISR体系结构框架2.0为体系结构的描述规范,在分析C^4ISR体系结构和我军军事信息系统体系结构的基础上.总结了体系结构设计的主要技术与方法,结合C^4ISR体系结构的通用开发过程,提出了基于统一建模语言(UML)的C^4ISR体系结构设计过程。并较深入地探讨了在C^4ISR体系结构设计过程中用统一建模语言(UML)中的图表进行开发的详细步...
关键词: zynos 带宽管理 队列调度技术 cbq 队列技术 循环轮转调度技术
文章通过对ZyNOS带宽管理的队列调度技术的研究,主要对ZyNOS带宽管理CBQ调度技术实现的架构,主要操作模块和一些重要的参数进行了详细的分析。同时对它的一些相关技术:队列技术和循环轮转调度技术等也进行了介绍。
关键词: 工作流管理系统 互联网 统一建模语言 web
提出一种基于Web的工作流管理系统的实现方式,详细讨论了其体系结构、工作流引擎模型的设计;最后给出了基于表单的客户端实现的实例。系统使用UML作为系统分析建模的工具.以Java作为开发语言.从而使得系统开发维护方便.系统可移植性强。
关键词: sip sidebar 私下会议 多媒体会议
私下会议(Sidebar)指的是会议中若干与会者在不退出目前会议的情况下,组成一个私下的小规模会议,这项特性有很强的使用价值.在IETF的XCON工作组中提出了该问题,但目前尚无专门的草案探讨其实现方式。本文在基于SIP集中式多媒体会议系统上,利用二次媒体流混合,提出了自己的解决方案。
关键词: 可能性计算模型 风险评估 业务事务价值 计算机辅助系统
本文提出了一个基于可能性计算模型的定量风险评估方法.设计并实现了一个计算机辅助评估系统,它利用业务事务价值和可能性计算模型来计算资产的风险值,有效提高了风险评估过程的自动化水平和准确性。
关键词: 页面指纹 权限管理
本文分析了RBAC模型存在的局限性,结合高校教务系统权限管理的特点,在给出了WEB页面权限指纹概念的基础上提出了一种基于用户功能、分组式授权的新的权限管理方案。该方案应用于B/S模式的MIS系统中能够很大程度上降低应用服务器用于权限管理的运行代价。
关键词: 集群计算机系统 并行计算 可用性 可扩展性
高性能计算机技术是衡量一个国家科技水平及综合国力的重要标志之一,目前世界上一些发达国家都在争相投入巨额资金对它进行开发和研究.PC集群计算机就是最廉价的高性能计算机、着重讨论了集群计算机系统构建中的一些关键技术,如可扩展性、可用性、资源管理、负载平衡和并行程序设计环境等,同时,也根据集群系统的特点提出了它在不同领域中的...
关键词: 信息中心 数据处理 数据存储 数据挖掘
战略信息的获取、处理和存储在现代战争中越发重要,文章借鉴国外的发展状况.针对构建我军自己的信息中心提出了思想和基本架构。其中涉及了诸如存储局域网、数据挖掘和数据融合等多项最前沿技术的发展,为我军的信息化建设提出了新的思路。
关键词: 裁剪面 nurbs曲面 nurbs曲线 展开 反求
本文分析复杂曲面中的Trimmed NURBS(裁剪面)曲面表达,讨论曲面曲线的展开算法,在此基础上详细描述Trimmed NURBS曲面展开算法的实现步骤。并通过实例介绍展开算法在IGES格式的Trimmed NURBS曲面展开的具体应用。本研究主要用于解决三维柱面设计中经常会遇到螺纹的设计、齿轮的设计、螺旋槽的等设计问题。
关键词: 三维服装 服装款式设计 款式平面图 服装cad
本文介绍了由服装的款式平面图研究三维款式效果显示的途径,提出了一种非传统的实现三维着装效果显示的方法.即在款式平面图的基础上,结合标准人台的三维数据点,增加适当的服装空隙量来获取款式三雏造型点并构造服装曲面,为服装的款式设计提供更直观的帮助。
关键词: 网页cad 矢量图形 剖面区域 搜索算法
基于web的CAD系统是协同设计研究的一个分支。论文讨论了矢量化标记语言用于在Web上表示矢量图形的优点,比较了常见的几种剖面区域搜索算法,提出了一种不依赖操作系统的剖面区域搜索的新算法。该算法提供四种可行的搜索方向.能搜索出包含一个给定种子点的唯一外部最小剖面区域和不包含该种子点的所有内部非剖面区域,其计算复杂度与图形尺寸...
关键词: 虚拟装配 碰撞检测 java3d 路径规划
本文实现了在JAVA3D场景中构建B/S模式的虚拟装配平台。分析了零件模型的三角片表示方法和数据存储方法.并在此基础上实现了基于三角片的碰撞检测方法,给出了一个应用实例。
关键词: 码分多址 直接序列扩频 盲估计 数字通信
该文给出一种在各通信参数未知的情况下估计出DS—SS通信中伪随机码的方法,并对这一算法进行了仿真度性能分析。
关键词: agent 基于产生式规则 远程自动充值 语音卡
为改进工作效率低的人工处理IP电话远程充值和IP帐号低余额续费拨号通知的问题,应提供IP电话运营服务的商的需求,设计和开发了一个IP电话远程自动充值管理系统,有效地实现了IP电话远程自动充值、自动播放语音续费通知以及把与IP电话业务有关的信息引入计算机管理的目标。本文主要介绍基于Agent技术的智能化远程自动充值的实现方法、解决的技...
关键词: 网格资源管理 wsrf 网格计算 互联网
文章分析了网格资源管理中的三种模型:传统的资源管理,基于的资源管理和基于经济学的资源管理。以Globus为例讨论了传统的资源管理方法;在基于的资源管理模型中,分析了基于的资源发现与监控和基于的资源调度;在基于经济学的资源管理中,分析了7种常见的模型。最后,文章提出WSRF规范的出现将给网格资源管理技术带来新的变化。
若用户需要出版服务,请联系出版商,地址:太原市长风东街15号,邮编:030006。