- 蒋耀平
<正> 我国发展互联网的历史至今将近10年,发展速度非常之快。在互联网快速发展的同时,不法分子也利用互联网站、电子邮件、病毒传播、黑客攻击等手段散布暴力、色情等各种不良信息,网络犯罪活动的现象也日渐增多。这不仅危害网络与信息安全、扰乱社会秩序、破坏社会风气,而且对国家安全、社会稳定都构成了严重的威胁。这些问题已经引起党中央、国务院的高度重视,及时采取了
2004年07期 1页 [查看摘要][在线阅读][下载 71k] [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 蒋耀平
<正> 我国发展互联网的历史至今将近10年,发展速度非常之快。在互联网快速发展的同时,不法分子也利用互联网站、电子邮件、病毒传播、黑客攻击等手段散布暴力、色情等各种不良信息,网络犯罪活动的现象也日渐增多。这不仅危害网络与信息安全、扰乱社会秩序、破坏社会风气,而且对国家安全、社会稳定都构成了严重的威胁。这些问题已经引起党中央、国务院的高度重视,及时采取了
2004年07期 1页 [查看摘要][在线阅读][下载 71k] [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
在6月10的“违法和不良信息举报中心”网站的开通仪式上,国务院新闻办公室副主任蔡名照指出,互联网必须要承担相应的社会责任,自觉接受社会公众的监督。
2004年07期 6-2页 [查看摘要][在线阅读][下载 469k] [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 第一条 为促进互联网信息服务提供商加强自律,遏制淫秽、色情等不良信息通过互联网传播,推动互联网行业的持续健康发展,特制订本规范。 第二条互联网站不得登载和传播淫秽、色情等中华人民共和国法律、法规禁止的不良信息内容。 第三条 淫秽信息是指在整体上宣扬淫秽行为,具有下列内容之一,挑动
2004年07期 6-8页 [查看摘要][在线阅读][下载 737k] [下载次数:105 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] -
在6月10的“违法和不良信息举报中心”网站的开通仪式上,国务院新闻办公室副主任蔡名照指出,互联网必须要承担相应的社会责任,自觉接受社会公众的监督。
2004年07期 6-2页 [查看摘要][在线阅读][下载 469k] [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 第一条 为促进互联网信息服务提供商加强自律,遏制淫秽、色情等不良信息通过互联网传播,推动互联网行业的持续健康发展,特制订本规范。 第二条互联网站不得登载和传播淫秽、色情等中华人民共和国法律、法规禁止的不良信息内容。 第三条 淫秽信息是指在整体上宣扬淫秽行为,具有下列内容之一,挑动
2004年07期 6-8页 [查看摘要][在线阅读][下载 737k] [下载次数:105 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 白素
<正> 2004年是互联网进入我国的第十个年头。在这短短的十年中,互联网在中国的发展取得了令世人瞩目的成就,无论在网络规模、技术水平方面,还是在信息服务和商业应用模式方面都取得了可喜的进步,网上的各种海量信息正在以全新的形式促进思想文化交流,为全社会工
2004年07期 7页 [查看摘要][在线阅读][下载 244k] [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 白素
<正> 2004年是互联网进入我国的第十个年头。在这短短的十年中,互联网在中国的发展取得了令世人瞩目的成就,无论在网络规模、技术水平方面,还是在信息服务和商业应用模式方面都取得了可喜的进步,网上的各种海量信息正在以全新的形式促进思想文化交流,为全社会工
2004年07期 7页 [查看摘要][在线阅读][下载 244k] [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 冯晓芳
<正> “为了未成年人的身心健康,对违规网吧,互联网接入服务者必须停止提供接入服务,断掉‘黑网吧’的接入‘生存线’,从而配合相关部门为未成年人提供绿色网络空间。”信息产业部部长王旭东10日指出:“近期信息产业部将对未经许可擅自经营的网站和拒不履行备案手续的非经营性网站,在全国范围进行集中清理,并依法加强管理。”
2004年07期 8页 [查看摘要][在线阅读][下载 92k] [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 冯晓芳
<正> “为了未成年人的身心健康,对违规网吧,互联网接入服务者必须停止提供接入服务,断掉‘黑网吧’的接入‘生存线’,从而配合相关部门为未成年人提供绿色网络空间。”信息产业部部长王旭东10日指出:“近期信息产业部将对未经许可擅自经营的网站和拒不履行备案手续的非经营性网站,在全国范围进行集中清理,并依法加强管理。”
2004年07期 8页 [查看摘要][在线阅读][下载 92k] [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王雅飞
时间让2004年已经过去了一半,中国信息安全行业发生了和发生着许多变化。本文介绍的4个案例,也许还不能做出对2004年上半年中国信息安全产业发展的基本评价.但一定将会给业界一些颇为有益的启发,以及警示。
2004年07期 9-12+2页 [查看摘要][在线阅读][下载 598k] [下载次数:94 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王雅飞
时间让2004年已经过去了一半,中国信息安全行业发生了和发生着许多变化。本文介绍的4个案例,也许还不能做出对2004年上半年中国信息安全产业发展的基本评价.但一定将会给业界一些颇为有益的启发,以及警示。
2004年07期 9-12+2页 [查看摘要][在线阅读][下载 598k] [下载次数:94 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 事物总是在不断变化的,可以说,只有变化才能显示出生命的气息。而我们是否作好了迎接和适应变化的准备?那么,我们一定要“辩证”的认识“变化”。 时间让2004年已经过去了一半,中国信息安全行业发生了和发生着许多变化。本文4个案例便说明了这种变化:
2004年07期 12页 [查看摘要][在线阅读][下载 88k] [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 事物总是在不断变化的,可以说,只有变化才能显示出生命的气息。而我们是否作好了迎接和适应变化的准备?那么,我们一定要“辩证”的认识“变化”。 时间让2004年已经过去了一半,中国信息安全行业发生了和发生着许多变化。本文4个案例便说明了这种变化:
2004年07期 12页 [查看摘要][在线阅读][下载 88k] [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 崔光耀
<正> 关注热点 信息安全发展到今天这样的地步,似乎所有的安全技术解决方案已穷尽其能。正因为如此,新的技术走向便容易调起业界的热情。6月19日在
2004年07期 13-14页 [查看摘要][在线阅读][下载 449k] [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 崔光耀
<正> 关注热点 信息安全发展到今天这样的地步,似乎所有的安全技术解决方案已穷尽其能。正因为如此,新的技术走向便容易调起业界的热情。6月19日在
2004年07期 13-14页 [查看摘要][在线阅读][下载 449k] [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] -
<正> 本刊讯,中国信息安全“十大领军人物”和“十大创新企业”评选(简称“双十”评选)即将于今年8月启动。这是中国信息安全界第一次举办的这项评选活动。 “双十”评选由《信息安全与通信保密》杂志社会同有关单位和部门共同举办。活动主办方将聘请信息安全领域的资
2004年07期 15页 [查看摘要][在线阅读][下载 78k] [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 本刊讯,中国信息安全“十大领军人物”和“十大创新企业”评选(简称“双十”评选)即将于今年8月启动。这是中国信息安全界第一次举办的这项评选活动。 “双十”评选由《信息安全与通信保密》杂志社会同有关单位和部门共同举办。活动主办方将聘请信息安全领域的资
2004年07期 15页 [查看摘要][在线阅读][下载 78k] [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> Check Point“至尊伙伴计划”出台 近日,Check Point软件技术有限公司推出了全新的渠道伙伴合作计划。这项名为“至尊伙伴计划”(Valued Partner Program)的举措将帮助Check Point全球的解决方案供应商在销售其智能安全解决方案取得更出色的业绩。
2004年07期 16-18页 [查看摘要][在线阅读][下载 1082k] [下载次数:13 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> Check Point“至尊伙伴计划”出台 近日,Check Point软件技术有限公司推出了全新的渠道伙伴合作计划。这项名为“至尊伙伴计划”(Valued Partner Program)的举措将帮助Check Point全球的解决方案供应商在销售其智能安全解决方案取得更出色的业绩。
2004年07期 16-18页 [查看摘要][在线阅读][下载 1082k] [下载次数:13 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 周向军
,孙继承
网络信息安全建设是一个任重道远、庞大复杂的工作体系.很难做到面面俱到。本文结合网络信息安全的四个特性,即机密性、完整性、可用性和真实性,侧重从保护网络和服务器这个角度来谈一下如何进行安全建设。
2004年07期 19-21+2页 [查看摘要][在线阅读][下载 459k] [下载次数:25 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 周向军
,孙继承
网络信息安全建设是一个任重道远、庞大复杂的工作体系.很难做到面面俱到。本文结合网络信息安全的四个特性,即机密性、完整性、可用性和真实性,侧重从保护网络和服务器这个角度来谈一下如何进行安全建设。
2004年07期 19-21+2页 [查看摘要][在线阅读][下载 459k] [下载次数:25 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王湘新
<正> 2003年7月召开的国家信息化领导小组第三次会议讨论通过的《关于加强信息安全保障工作的意见》提出了以“积极防御”为核心的信息安全指导思想,这一指导思想被媒体称之为“信息安全的国家谋略”。
2004年07期 22-24页 [查看摘要][在线阅读][下载 530k] [下载次数:52 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王湘新
<正> 2003年7月召开的国家信息化领导小组第三次会议讨论通过的《关于加强信息安全保障工作的意见》提出了以“积极防御”为核心的信息安全指导思想,这一指导思想被媒体称之为“信息安全的国家谋略”。
2004年07期 22-24页 [查看摘要][在线阅读][下载 530k] [下载次数:52 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 刘志斌,谢长生
互联网应用正在转到以嵌入式设备为中心,在嵌入式设备中,嵌入式浏览器的运用非常广泛,MiniGUI作为一种嵌入式的GUI,适合作为嵌入式浏览器的显示引擎。本文介绍了MiniGUI在嵌入式浏览器monqueror中的应用以及在uClinux上的实现。
2004年07期 25-27页 [查看摘要][在线阅读][下载 189k] [下载次数:196 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:0 ] - 刘志斌,谢长生
互联网应用正在转到以嵌入式设备为中心,在嵌入式设备中,嵌入式浏览器的运用非常广泛,MiniGUI作为一种嵌入式的GUI,适合作为嵌入式浏览器的显示引擎。本文介绍了MiniGUI在嵌入式浏览器monqueror中的应用以及在uClinux上的实现。
2004年07期 25-27页 [查看摘要][在线阅读][下载 189k] [下载次数:196 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:0 ] - 周曦民,魏忠,陈长松
本文运用层次分析法对信息保障技术框架进行分析,提出了一种基于AHP方法的量化信息系统安全性评分方法,并应用了模糊数学理论来满足多专家的评分活动。
2004年07期 28-30页 [查看摘要][在线阅读][下载 231k] [下载次数:143 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:0 ] - 周曦民,魏忠,陈长松
本文运用层次分析法对信息保障技术框架进行分析,提出了一种基于AHP方法的量化信息系统安全性评分方法,并应用了模糊数学理论来满足多专家的评分活动。
2004年07期 28-30页 [查看摘要][在线阅读][下载 231k] [下载次数:143 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:0 ] - 孙宇,沈轶
本文主要讨论了第三代移动通讯系统的认证与密钥协商(AKA)机制的实施流程及其所采用的安全算法和用户身份机密性的实现。
2004年07期 31-33+40页 [查看摘要][在线阅读][下载 618k] [下载次数:91 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 孙宇,沈轶
本文主要讨论了第三代移动通讯系统的认证与密钥协商(AKA)机制的实施流程及其所采用的安全算法和用户身份机密性的实现。
2004年07期 31-33+40页 [查看摘要][在线阅读][下载 618k] [下载次数:91 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 曲小红,诸鸿文
公共信息模型(CIM)是近年由分布管理任务组(DMTF)负责制定的来解决网络管理元素的互操作性,LDAP是事实上的目录协议标准。文章在介绍了CIM和轻量级目录访问协议(LDAP)的相关概念的基础上,提出了基于LDAP的CIM的存储详细设计方案。
2004年07期 34-36页 [查看摘要][在线阅读][下载 227k] [下载次数:68 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ] - 曲小红,诸鸿文
公共信息模型(CIM)是近年由分布管理任务组(DMTF)负责制定的来解决网络管理元素的互操作性,LDAP是事实上的目录协议标准。文章在介绍了CIM和轻量级目录访问协议(LDAP)的相关概念的基础上,提出了基于LDAP的CIM的存储详细设计方案。
2004年07期 34-36页 [查看摘要][在线阅读][下载 227k] [下载次数:68 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ] - 唐文,刘智广
网络多媒体应用的发展,促使人们研究组播通信技术的各个方面。而使组播通信得到广泛应用的前提之一就是组播的安全。从不同的角度出发,组播安全需求表现不同。安全组播在于建立安全的群组和组播数据的机密性,组播密钥管理是安全组播的核心所在。
2004年07期 37-40页 [查看摘要][在线阅读][下载 719k] [下载次数:192 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 唐文,刘智广
网络多媒体应用的发展,促使人们研究组播通信技术的各个方面。而使组播通信得到广泛应用的前提之一就是组播的安全。从不同的角度出发,组播安全需求表现不同。安全组播在于建立安全的群组和组播数据的机密性,组播密钥管理是安全组播的核心所在。
2004年07期 37-40页 [查看摘要][在线阅读][下载 719k] [下载次数:192 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 高宏
<正> 自1971年Intel开发出第一个微处理器芯片4004以来,计算机技术进入了一个突飞猛进、甚至可以说是疯狂发展的时期。但令人遗憾是,今天的计算机安全性竟然与20年前的计算机没有什么不同。就用户访问而言,计算机的安全性竟然完全依赖于脆弱的用户口令,从而导致计算机中的信息始终面临着被泄露、窃取、篡改和破坏的巨大危险。
2004年07期 41-42页 [查看摘要][在线阅读][下载 173k] [下载次数:123 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 高宏
<正> 自1971年Intel开发出第一个微处理器芯片4004以来,计算机技术进入了一个突飞猛进、甚至可以说是疯狂发展的时期。但令人遗憾是,今天的计算机安全性竟然与20年前的计算机没有什么不同。就用户访问而言,计算机的安全性竟然完全依赖于脆弱的用户口令,从而导致计算机中的信息始终面临着被泄露、窃取、篡改和破坏的巨大危险。
2004年07期 41-42页 [查看摘要][在线阅读][下载 173k] [下载次数:123 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 罗自立,薛质,李建华
本文首先分析了Linux系统中日志的类别;其次在自动审计方法上,从日志的三种应用列举相应的工具,并做了详细的分析;最后提出了对目前自动审计技术的改进方法:进行日志的关联分析,提炼出事件日志规律,提高日志审计工具的智能化程度。
2004年07期 43-45页 [查看摘要][在线阅读][下载 245k] [下载次数:152 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ] - 罗自立,薛质,李建华
本文首先分析了Linux系统中日志的类别;其次在自动审计方法上,从日志的三种应用列举相应的工具,并做了详细的分析;最后提出了对目前自动审计技术的改进方法:进行日志的关联分析,提炼出事件日志规律,提高日志审计工具的智能化程度。
2004年07期 43-45页 [查看摘要][在线阅读][下载 245k] [下载次数:152 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ] - 朱而刚,张素英
本文首先利用灰色评估理论,建立了定性与定量相结合的信息安全风险评估模型,然后给出一个具体的评估示例来说明该模型的应用。
2004年07期 46-47页 [查看摘要][在线阅读][下载 138k] [下载次数:423 ] |[网刊下载次数:0 ] |[引用频次:44 ] |[阅读次数:0 ] - 朱而刚,张素英
本文首先利用灰色评估理论,建立了定性与定量相结合的信息安全风险评估模型,然后给出一个具体的评估示例来说明该模型的应用。
2004年07期 46-47页 [查看摘要][在线阅读][下载 138k] [下载次数:423 ] |[网刊下载次数:0 ] |[引用频次:44 ] |[阅读次数:1 ] -
当不少安全公司还在为生存问题疲于应对的时候,少数一些安全公司却早已打破了创业的坚冰。他们的视野掠过那苍茫的云涛雾海,位居寥廓的高端雄视产业发展的远方。从本期开始,我们在《企业风采》栏目中开辟“走近卫士通”专栏,拟从不同层面探寻卫士通信息产业股份有限公司努力开创中国信息安全专家型企业和中国民用信息安全第一品牌的不凡历程。同时,希望通过对安全企业个案的观察与分析去探询信息安全行业的发展之路。
2004年07期 48-52页 [查看摘要][在线阅读][下载 935k] [下载次数:34 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] 当不少安全公司还在为生存问题疲于应对的时候,少数一些安全公司却早已打破了创业的坚冰。他们的视野掠过那苍茫的云涛雾海,位居寥廓的高端雄视产业发展的远方。从本期开始,我们在《企业风采》栏目中开辟“走近卫士通”专栏,拟从不同层面探寻卫士通信息产业股份有限公司努力开创中国信息安全专家型企业和中国民用信息安全第一品牌的不凡历程。同时,希望通过对安全企业个案的观察与分析去探询信息安全行业的发展之路。
2004年07期 48-52页 [查看摘要][在线阅读][下载 935k] [下载次数:34 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王雅飞
<正> 2004年3月,SafeNet与美国彩虹正式合并,同一时间,SafeNet在华的唯一子公司SafeNet China也宣告成立。业界人士认为,SafeNet完成与Rainbow公司的合并,正式跻身为全球最大、最完整的信息安全产品技术供货商。原彩虹天地公司总经理陈龙森先生也继续出任新公司SafeNet China——赛孚耐(北京)信息技术有限公司总经理。
2004年07期 52-54页 [查看摘要][在线阅读][下载 494k] [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王雅飞
<正> 2004年3月,SafeNet与美国彩虹正式合并,同一时间,SafeNet在华的唯一子公司SafeNet China也宣告成立。业界人士认为,SafeNet完成与Rainbow公司的合并,正式跻身为全球最大、最完整的信息安全产品技术供货商。原彩虹天地公司总经理陈龙森先生也继续出任新公司SafeNet China——赛孚耐(北京)信息技术有限公司总经理。
2004年07期 52-54页 [查看摘要][在线阅读][下载 494k] [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 乔丽萍,胡克瑾
<正> 从网络的应用来看,虽然防止处于公共网络上的信息系统免于受到攻击的方法越来越多,但并不能完全杜绝信息系统受到侵害的发生。基于这种考虑,我们认为,在信息系统受到攻击时,要保证系统的核心部分能够正常运行,或在最短的时间内得到恢复,从而继续维持系统最基本的服务。这实际上是一个系统的生存能力的问题,若一个系统的
2004年07期 55-57页 [查看摘要][在线阅读][下载 265k] [下载次数:61 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 乔丽萍,胡克瑾
<正> 从网络的应用来看,虽然防止处于公共网络上的信息系统免于受到攻击的方法越来越多,但并不能完全杜绝信息系统受到侵害的发生。基于这种考虑,我们认为,在信息系统受到攻击时,要保证系统的核心部分能够正常运行,或在最短的时间内得到恢复,从而继续维持系统最基本的服务。这实际上是一个系统的生存能力的问题,若一个系统的
2004年07期 55-57页 [查看摘要][在线阅读][下载 265k] [下载次数:61 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 向永杨
<正> 2004年6月2日,由中国电子信息产业发展研究院(赛迪集团)主办,赛迪会展有限公司、天腾际展览展示有限公司和跨国展览集团BinetExhibitions Pte Ltd共同承办的2004中国国际信息安全展览暨论坛在北京展览馆隆重开幕。自去年始一直没有参与相关安全展的中国软件与服
2004年07期 58-59页 [查看摘要][在线阅读][下载 309k] [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 向永杨
<正> 2004年6月2日,由中国电子信息产业发展研究院(赛迪集团)主办,赛迪会展有限公司、天腾际展览展示有限公司和跨国展览集团BinetExhibitions Pte Ltd共同承办的2004中国国际信息安全展览暨论坛在北京展览馆隆重开幕。自去年始一直没有参与相关安全展的中国软件与服
2004年07期 58-59页 [查看摘要][在线阅读][下载 309k] [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 崔光耀
<正> 等级保护融入电信第一单 2004年5月28日,被称作是中国电信行业信息安全咨询第一单的项目协议,在联想IT服务信息安全事业部和北京移动之间正式签署。这是自27号文件以来,中国电信领域首个基于等级化体
2004年07期 60-61页 [查看摘要][在线阅读][下载 335k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 崔光耀
<正> 等级保护融入电信第一单 2004年5月28日,被称作是中国电信行业信息安全咨询第一单的项目协议,在联想IT服务信息安全事业部和北京移动之间正式签署。这是自27号文件以来,中国电信领域首个基于等级化体
2004年07期 60-61页 [查看摘要][在线阅读][下载 335k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 张娟
<正> 随着各行各业信息化建设的飞速发展,出现了形形色色的网络安全问题。无疑,创建安全健康的网络环境已成为刻不容缓的全民义务和公众责任。然而,要构建安全健康的网络环境就需要无坚不摧的网络安全设备,就需要全方位的网络安全解决之道。
2004年07期 62-63页 [查看摘要][在线阅读][下载 357k] [下载次数:15 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 张娟
<正> 随着各行各业信息化建设的飞速发展,出现了形形色色的网络安全问题。无疑,创建安全健康的网络环境已成为刻不容缓的全民义务和公众责任。然而,要构建安全健康的网络环境就需要无坚不摧的网络安全设备,就需要全方位的网络安全解决之道。
2004年07期 62-63页 [查看摘要][在线阅读][下载 357k] [下载次数:15 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 白素
<正> 2003年之前,一些全球专业性的信息安全公司在对用户的演讲报告中多次引用IDC的报告,自豪地声称自己的防火墙市场占有率在全球处于第二或第三名的位置,对第一名的位置,虽然心中有些不舒服,他们却不得不承认,一直由网络界的老大思科公司占据。
2004年07期 64-65页 [查看摘要][在线阅读][下载 170k] [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 白素
<正> 2003年之前,一些全球专业性的信息安全公司在对用户的演讲报告中多次引用IDC的报告,自豪地声称自己的防火墙市场占有率在全球处于第二或第三名的位置,对第一名的位置,虽然心中有些不舒服,他们却不得不承认,一直由网络界的老大思科公司占据。
2004年07期 64-65页 [查看摘要][在线阅读][下载 170k] [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 张晶
<正> 6月2日至4日,中蓝韩锐技术有限公司与其韩国本部共赴2004国际信息安全展览会。据了解,此前5月中蓝韩锐承办了第十届北京科技周的反病毒馆,表明了自己在科学普及公益事业上作出贡献的决心,而在此次展会上,中蓝韩锐将自己的雄厚背景与实力充分展现在人们眼前,向公众证实了国际化运作与国际先进技术的成功结合。有人说,这是中蓝韩锐迈进崭新道路的标志。
2004年07期 66页 [查看摘要][在线阅读][下载 91k] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 张晶
<正> 6月2日至4日,中蓝韩锐技术有限公司与其韩国本部共赴2004国际信息安全展览会。据了解,此前5月中蓝韩锐承办了第十届北京科技周的反病毒馆,表明了自己在科学普及公益事业上作出贡献的决心,而在此次展会上,中蓝韩锐将自己的雄厚背景与实力充分展现在人们眼前,向公众证实了国际化运作与国际先进技术的成功结合。有人说,这是中蓝韩锐迈进崭新道路的标志。
2004年07期 66页 [查看摘要][在线阅读][下载 91k] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 当信息高速公路和因特网使整个地球变成地球村的时候,网络和数字化信息便成为衡量一个国家发达与否的重要标志。而“基于电子商务的,或者说,以电子商务为传动链条的新经济形态,正在迅速而深刻地改变着人们传统的社会和经济生活方式”。这些深入骨髓的转变对传统社会秩序、法律制度产生巨大
2004年07期 67-68页 [查看摘要][在线阅读][下载 252k] [下载次数:93 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] <正> 当信息高速公路和因特网使整个地球变成地球村的时候,网络和数字化信息便成为衡量一个国家发达与否的重要标志。而“基于电子商务的,或者说,以电子商务为传动链条的新经济形态,正在迅速而深刻地改变着人们传统的社会和经济生活方式”。这些深入骨髓的转变对传统社会秩序、法律制度产生巨大
2004年07期 67-68页 [查看摘要][在线阅读][下载 252k] [下载次数:93 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 叶定松
<正> 前言 随着信息技术的飞速发展,计算机和网络已成为各行业日常办公、通信交流和协作互动的必备工具和途径。但是,信息系统在提高人们工作效率的同时,也对信息的存储、访问控制及信息系统中的计算机终端及服务器的访问控制提出了安全需求。目前对局域网的安全解决方案,还停留在采用防火墙、入侵检测、网络防病毒等被动
2004年07期 69-72页 [查看摘要][在线阅读][下载 728k] [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 叶定松
<正> 前言 随着信息技术的飞速发展,计算机和网络已成为各行业日常办公、通信交流和协作互动的必备工具和途径。但是,信息系统在提高人们工作效率的同时,也对信息的存储、访问控制及信息系统中的计算机终端及服务器的访问控制提出了安全需求。目前对局域网的安全解决方案,还停留在采用防火墙、入侵检测、网络防病毒等被动
2004年07期 69-72页 [查看摘要][在线阅读][下载 728k] [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] -
<正> 阿里巴巴(Alibaba.com)是目前全球最大的网上贸易市场。作为全球首家拥有210万商人的电子商务网站,阿里巴巴不仅被评为“最受欢迎的B2B网站”,也成为互联网商务流派代表之一。 但是,随着网站用户的不断增多,阿里巴巴在盈利的同时也面临着许多严峻的问题: ——服务的稳定性。由于阿里巴巴网站的服务器集群全部设在美国的数
2004年07期 72-73页 [查看摘要][在线阅读][下载 592k] [下载次数:112 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 阿里巴巴(Alibaba.com)是目前全球最大的网上贸易市场。作为全球首家拥有210万商人的电子商务网站,阿里巴巴不仅被评为“最受欢迎的B2B网站”,也成为互联网商务流派代表之一。 但是,随着网站用户的不断增多,阿里巴巴在盈利的同时也面临着许多严峻的问题: ——服务的稳定性。由于阿里巴巴网站的服务器集群全部设在美国的数
2004年07期 72-73页 [查看摘要][在线阅读][下载 592k] [下载次数:112 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 2004年07期 74-75页 [查看摘要][在线阅读][下载 215k] [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 2004年07期 74-75页 [查看摘要][在线阅读][下载 215k] [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
-
<正> 在今年科博会上,由爱国者以“让科技化繁为简”推出“中国人拥有独立知识产权的元素级技术”——灵动技术,以及应用这一最新技术的系列移动存储新产品,将IT产品应用引入到更加广阔的需求空间,为全社会各行各业的发展带来了新的驱动力。
2004年07期 76页 [查看摘要][在线阅读][下载 83k] [下载次数:13 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 在今年科博会上,由爱国者以“让科技化繁为简”推出“中国人拥有独立知识产权的元素级技术”——灵动技术,以及应用这一最新技术的系列移动存储新产品,将IT产品应用引入到更加广阔的需求空间,为全社会各行各业的发展带来了新的驱动力。
2004年07期 76页 [查看摘要][在线阅读][下载 83k] [下载次数:13 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 目前,我国计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为计算机信息系统带来无限便捷的同时,也带来了非常令人担忧的安全隐患。
2004年07期 77页 [查看摘要][在线阅读][下载 541k] [下载次数:54 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 目前,我国计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为计算机信息系统带来无限便捷的同时,也带来了非常令人担忧的安全隐患。
2004年07期 77页 [查看摘要][在线阅读][下载 541k] [下载次数:54 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 赵若宇
<正> 2004年,全球信息化又进入了一个新的发展高潮,我国的信息化建设也进入了全面推进和迅猛发展的重要时期。在电子政务、电子商务、带宽的提升和资费下降等因素的推动下,宽带互连网用户急剧增长;与手机的网络融合、电子商务的复苏等原因直接催生了网络应用的多样化;网络上流动的电子
2004年07期 78页 [查看摘要][在线阅读][下载 77k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 赵若宇
<正> 2004年,全球信息化又进入了一个新的发展高潮,我国的信息化建设也进入了全面推进和迅猛发展的重要时期。在电子政务、电子商务、带宽的提升和资费下降等因素的推动下,宽带互连网用户急剧增长;与手机的网络融合、电子商务的复苏等原因直接催生了网络应用的多样化;网络上流动的电子
2004年07期 78页 [查看摘要][在线阅读][下载 77k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 6月11日,国内领先的安全产品、服务与解决方案提供商启明星辰信息技术有限公司在北京总部举行新品发布会,推出了两款独具特色的安全产品。
2004年07期 79页 [查看摘要][在线阅读][下载 148k] [下载次数:9 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 由亿阳信通推出的最新虚拟专网产品——亿阳网警SVPN3.4.6,不但在软件上更为成熟,还提供了两个新特点,为用户提供更为完善的全面解决方案。 早在1999年亿阳就推出了其企业级安全VPN系统SVPN1.0,这些年来公司一直致力于满足不断变化的用户需求,提供更为优秀的产品。2000年发布SVPN2.0,在2002年11月发布全新SVPN3.0产品,进入虚拟专用网安全
2004年07期 79页 [查看摘要][在线阅读][下载 148k] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 由亿阳信通推出的最新虚拟专网产品——亿阳网警SVPN3.4.6,不但在软件上更为成熟,还提供了两个新特点,为用户提供更为完善的全面解决方案。 早在1999年亿阳就推出了其企业级安全VPN系统SVPN1.0,这些年来公司一直致力于满足不断变化的用户需求,提供更为优秀的产品。2000年发布SVPN2.0,在2002年11月发布全新SVPN3.0产品,进入虚拟专用网安全
2004年07期 79页 [查看摘要][在线阅读][下载 148k] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正> 6月11日,国内领先的安全产品、服务与解决方案提供商启明星辰信息技术有限公司在北京总部举行新品发布会,推出了两款独具特色的安全产品。
2004年07期 79页 [查看摘要][在线阅读][下载 148k] [下载次数:9 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正> 由诺基亚推出的新品——高端IP安全平台诺基亚IP2250和诺基亚IP1220,扩展了诺基亚的高性能网络安全设备产品系列,其设计是用来便捷地处理大中型企业、服务供应商和数据中心日益增长的、大流量的数据通信。而且这两款产品都将安装诺基亚最新的网络安全操作系统——诺基亚IPSO3.8。该操作系统将大幅度提升诺基亚整个IP系列安全平台的性能。
2004年07期 80页 [查看摘要][在线阅读][下载 148k] [下载次数:15 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 郎国军
<正> 由华堂研制开发的VPN系列产品是专为企业精心打造的产品,它拥有自己独一无二的特性,可以让企业放心地使用这项新的技术,来确保自己在电子化交流中的安全。其特点如下:
2004年07期 80页 [查看摘要][在线阅读][下载 148k] [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] -
<正> 由诺基亚推出的新品——高端IP安全平台诺基亚IP2250和诺基亚IP1220,扩展了诺基亚的高性能网络安全设备产品系列,其设计是用来便捷地处理大中型企业、服务供应商和数据中心日益增长的、大流量的数据通信。而且这两款产品都将安装诺基亚最新的网络安全操作系统——诺基亚IPSO3.8。该操作系统将大幅度提升诺基亚整个IP系列安全平台的性能。
2004年07期 80页 [查看摘要][在线阅读][下载 148k] [下载次数:15 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 郎国军
<正> 由华堂研制开发的VPN系列产品是专为企业精心打造的产品,它拥有自己独一无二的特性,可以让企业放心地使用这项新的技术,来确保自己在电子化交流中的安全。其特点如下:
2004年07期 80页 [查看摘要][在线阅读][下载 148k] [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] 下载本期数据