- 本刊编辑部;
<正>信息安全与通信保密微博地址:http://e.weibo.com/cismag《信息安全与通信保密》官方微博@精睿安全论坛:[黑客利用安卓主密钥漏洞在华传播病毒]据国外媒体报道,网络安全技术开发商Symantec公司声明已确认第一个已知恶意利用Android主密钥漏洞,并指出攻击者可以通过漏洞在运
2013年08期 No.236 5-6页 [查看摘要][在线阅读][下载 1187K] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 本刊编辑部;
<正>2013.082013年全国开放式分布与并行计算学术年会时间:2013年8月16-18日地点:昆明主办单位:中国计算机学会开放系统专业委员会协办单位:云南大学、云南民族大学会议内容:开放式网络、数据通信、网络与信息安全、业务管理技术、云计算、Web服务、移动计算等。
2013年08期 No.236 7页 [查看摘要][在线阅读][下载 890K] [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>7月21日,俄罗斯RT电视台报道称,联合国下属国际电信联盟日前向全球手机运营商发出警报,全球7.5亿手机用户的SIM卡存在漏洞,黑客可在一分钟内侵入,获取手机主人个人数据,并在数分钟内完成获得授权的非法交易。此前德国密码破
2013年08期 No.236 8页 [查看摘要][在线阅读][下载 916K] [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>7月4日,2013年中国计算机网络安全年会(第10届)在内蒙古呼和浩特市召开。工业和信息化部张峰总工程师出席大会开幕式并作大会主旨报告。张峰在报告中指出,我国互联网持续快速发展,融入到经济社会的方方面面,成为推动国民经济和社会发展、改变人民群众生活方式的关键行业和重要领域,同时我国网络安全的现状
2013年08期 No.236 8页 [查看摘要][在线阅读][下载 916K] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>7月9日,在第五轮中美战略与经济对话的战略框架下,第三次中美战略安全对话在华盛顿举行。双方在坦诚、务实、建设性的气氛中就共同关心的战略安全、综合安全问题交换了意见。中国外交部副部长张业遂和美国常务副国务卿伯恩斯共同主持本
2013年08期 No.236 8页 [查看摘要][在线阅读][下载 916K] [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>7月22日,香港特区保安局局长黎栋国日前宣布,在斯诺登事件之后,了解到香港市民特别担心网络安全,香港警方已经成立特别办公室检查情况。黎栋国说,香港网络系统被入侵的情况时有发生,特别是因为香港互联网已经成为市民生活或不可缺的一部分,用途越来越广泛,被入侵的次数也会相
2013年08期 No.236 8页 [查看摘要][在线阅读][下载 916K] [下载次数:130 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>6月28日,卫士通信息产业股份有限公司向青海省教育厅捐赠一体化安全网关仪式在青海省湟川中学举行。青海省政府副省长王晓、西宁市政府副市长王彤、青海省教育厅和西宁市教委相关领导出席了
2013年08期 No.236 9页 [查看摘要][在线阅读][下载 950K] [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>6月21日,2013年中国航天信息化高峰论坛在京举行。本届会议由中国宇航协会计算机应用专业委员会主办,工信部领导、航天科技集团、航天科工集团的信息化部门领导、专家以及IT界代表200余人出席了此次论坛,并分别作了主题演讲和展览展示。卫士通信息产业股份有限公司作为唯一受邀的信息安全企业参加会议,并展示了近
2013年08期 No.236 9页 [查看摘要][在线阅读][下载 950K] [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>7月22日,在的甲骨文全球大会上,甲骨文公司总裁马克·赫德通过视频透露,该公司将在上海建立在中国的第四个研发中心,该中心重点研发方向在于:云计算、数据挖掘、大数据、商务智能产品开发。赫德表示,这是甲骨文加大对中国投资的
2013年08期 No.236 9页 [查看摘要][在线阅读][下载 950K] [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>终端管理在信息化日益发展的今天,逐渐为政府、企事业单位所关注。而越来越多的单位开始重视内部网络及资产的管理,也推动了国内内网终端管理软件行业的发展。"和信"虚拟终端管理系统与国际先进的虚拟化技术同步,依托独特的VOI架构,从虚拟安全、桌面管理、行为
2013年08期 No.236 9页 [查看摘要][在线阅读][下载 950K] [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 白洁;
<正>NGFW,下一代防火墙,和传统的基于端口的防火墙不同,它的出现包含更多的安全防御和基于身份的应用程序控制能力,自从知名市场咨询机构Gartner将其命名为"下一代防火墙"开始,就一直是业界重点关注的对象。
2013年08期 No.236 10-11页 [查看摘要][在线阅读][下载 973K] [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>卫士通一直在寻求改变。作为国内信息安全领域的首家上市企业,卫士通近几年一直在寻求改变,这种改变不仅是在公司形象、市场战略的转变上,更多的是沉淀在其产品和技术储备中。几年来,卫士通带着中国信息安全国家队的光环,面临市场竞争带来的需要,始终保持快速增长的发展势头。紧跟信息安
2013年08期 No.236 12-13+15页 [查看摘要][在线阅读][下载 1017K] [下载次数:85 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>用理解制造产品7月23日下午,在某咖啡馆的轻松氛围中,华为公司企业网络产品线防火墙及应用网关领域的营销经理朱峰将防火墙发展的历史向记者娓娓道来,也让我们对防火墙的过去和未来,以及发展的每一步有了更加清晰的认识。1989年开始的PC时代,防火墙还是基于包过滤机制,其主要功能是基本访问控制。1994年,
2013年08期 No.236 14-15页 [查看摘要][在线阅读][下载 952K] [下载次数:45 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 周雪;
"自由和免费"曾经是互联网普及时最令人心动的口号,同样的,这句口号也带动了移动互联网的兴盛。现在移动互联网也渐成气候,如果说在2012年,只是在节假日或是周末晚间,在某个特定时段,移动互联网的浏览量偶尔反超PC互联网的话,那么在2013年,不论是移动互联网浏览量还是移动终端接入互联网的用户数,都已经稳定地超过了PC浏览量和PC用户。从2010年开始,各大手机厂商、软件厂商、安全厂商、电信运营商、增值服务商争相布局移动互联网市场。经过3年的跑马圈地,可以说中国的移动互联网市场基本上有了大致的版图。本期记者就从移动互联的产业链入手,将不同环节的现状和架构关系详细地描述出来,为读者还原出一个真实的中国移动互联网版图。此外,作为信息安全产业的媒体,记者更是特意针对移动互联网的安全问题做了深入的分析,希望能够为读者带来几许思考和帮助。
2013年08期 No.236 16-19页 [查看摘要][在线阅读][下载 1046K] [下载次数:44 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 吉雨;
<正>信息安全产品从过去的"老三样"发展到今天,可以说是花样繁多,并且在各个领域百花齐放。经过几十年的发展,陈旧的产品渐渐被市场淘汰,信息安全厂商推陈出新,用越来越多的新功能保障着人们的生活和工作安全。虽然信息安全企业为人们保驾护航的出发点是毋庸置疑的。但是不得不承认,在企业研发推出的信息安全
2013年08期 No.236 20-21页 [查看摘要][在线阅读][下载 977K] [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 王月红;
<正>云计算给网络安全带来新的挑战,网络安全策略要跟随虚拟机的迁移而迁移,部署云计算环境下的网络安全需要引入新思路和新技术,如基于VXLAN的VLAN扩展、云防火墙等。虚拟化提升安全复杂度网络安全是数据中心建设的重要组成部分,是数据中心内部业务健壮运行的基础保障。虚拟化使得数据中心内IT架构复杂性明显提高,业务部署由传统的物理机、
2013年08期 No.236 22-23页 [查看摘要][在线阅读][下载 1043K] [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 胥又兮;
<正>信息安全审计与信息安全管理密切相关,要充分满足《萨班斯法案》的要求,信息安全管理体系实施势在必行。2001年,由于美国安然公司、世界通信公司以及安达信公司等一系列财务欺诈案件的发生,导致全球的投资者对美国的资本市场都产生了极大的怀疑,公众
2013年08期 No.236 24页 [查看摘要][在线阅读][下载 869K] [下载次数:98 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 君君;
<正>自从有了互联网,仿佛"强制"就经常发生,而流氓软件似乎变成了"强制"的另一个代名词,其原因就在于流氓软件"强制"的最大特征就是强迫性,而流氓软件麾下的广告软件、间谍软件、浏览器劫持软件、行为记录软件、恶意共享软件等更是层出不穷,这些软件又有哪个不是以违背网民意愿,强制、隐瞒、欺骗、强
2013年08期 No.236 25-26+28页 [查看摘要][在线阅读][下载 698K] [下载次数:82 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王鹤鸣;
<正>近日有关利用手机微信平台"附近的人"功能,连续变换三次以上的地点,加上GPS地图的辅助,就能对1000米范围以内的其他用户的位置完成定位的网络传言,一时引起网络上的众说纷纭。目前,"微信三点定位"已经相关媒体和专家证实确实可行,由此引发了一系列的公众担忧情绪,似乎在网络各类平台的融合互动之下,我们已经彻彻底底成为了社会中的透明人。如果说从前的网络人肉、业务隐私信息泄露是一小撮别有用心之人的所作所
2013年08期 No.236 27-28页 [查看摘要][在线阅读][下载 692K] [下载次数:97 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
- 江原;
<正>2013年7月10日,由天融信公司举办的"融·安全——2013中国信息安全技术高峰论坛"在北京世纪金源大饭店隆重举办。主管单位领导,各行业领域安全决策者、专家,安全技术发展趋势研究者共同参与了此次大会。天融信总裁于海波先生在开幕词中表示,本次大会以"融合"为出发点,剖析了当前全球信息安全市场的发展环境以及技术发展趋势。本次"融安全"大会涉及到了当前和未来信息安全市场新的热点,并展示了天
2013年08期 No.236 35页 [查看摘要][在线阅读][下载 764K] [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 一心;
<正>随着互联网与信息化的发展,互联网技术得到了快速普及和应用。而网络环境为信息共享、信息交流、信息服务创造了理想空间,云计算、虚拟化、物联网、智慧城市、大数据、移动互联网等网络应用正在不断改变着人们的生活及工作方式。互联网的上述特性,在为人们工作带来便利的同时,也带来了日趋严重的网络安全问题:信息泄漏、信息污染、信息不易受控等层出不穷,这些都对网
2013年08期 No.236 36页 [查看摘要][在线阅读][下载 673K] [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 白素;
<正>7月10日,趋势科技在中国市场正式发布新一代服务器深度安全防护系统Deep Security 9.0。与VMware vCloud和Amazon云平台实现完美集成的Deep Security 9.0,采用了业内首创的多租户架构,使得拥有软件定义的数据中心(SDDC)的企业或服务提供商可以通过它向其用户提供与众不同、安全的多租户云环趋势科技中国区业务发展总监童宁
2013年08期 No.236 36页 [查看摘要][在线阅读][下载 673K] [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 柴晓;
<正>信息技术市场有着这么一个规律,厂商掌握了某种市场特殊需要及具备相应的核心技术就可以崭露头角,但这种一时风光能否永续却绝不容易,用户需求不断在变,很多情况是这种需求过了一段时间就消退甚至完全消失了,掌握"只此一家"的技术竟变成致命伤。极为少数的例外领域是互联网安全,现今,商业运营和网络密不可分,其必然的后果就是吸引网
2013年08期 No.236 37页 [查看摘要][在线阅读][下载 714K] [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
-
<正>近几年,宽带提速、光进铜退、WIFI等字眼时不时被提及,微博、微信、手机支付、手机游戏等很多的应用也越来越被熟知,智能手机、平板电脑的逐渐普及使得移动互联网的应用呈现"爆炸式发展"的态势。移动应用的蓬勃涌现推动了移动互联网的发展,也催动了宽带用户的增加和带宽数量的增长。
2013年08期 No.236 38页 [查看摘要][在线阅读][下载 654K] [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>信息中心作为市级的核心网络枢纽,承载着市各区县及党政机关的信息化的互联互通,在满足信息化办公的前提下还提供访问互联网业务。但随着信息化的不断发展,在使用过程和管理过程中逐渐暴露出多个问题,主要存在以下几方面:1)在管理方面,由于在前期网络设计之初,只为满足应用为前提,各区域部署的设备和策略都相对分散,未
2013年08期 No.236 39-40页 [查看摘要][在线阅读][下载 685K] [下载次数:85 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - H3C;
<正>7月30日,IP网络领域领先厂商H3C与应用交付网络领域领先厂商F5 Networks召开以"联智慧·行从容"为主题的联合发布会,共同推出完整的分布式数据中心建设方案,为用户提供多样化的数据中心建设模式,满足企业未来多数据中心运维管理需求。随着云计算的发展和应用,IT技术与企业业务实现
2013年08期 No.236 40页 [查看摘要][在线阅读][下载 631K] [下载次数:32 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>在我国公安系统从传统警务向现代警务转变的过程中,信息化的作用不言而喻,而虚拟化以其低成本和高效利用资源的特点,已经成为了现代警务战略布局中的一颗关键棋子。甘肃省张掖市公安局在利用虚拟化技术成功"解围"服务器硬件瓶颈之后,与全球服务器安全、虚拟化及云计算安全领导厂商趋势科技展开合作,利用趋势科技服务器深度安全
2013年08期 No.236 41页 [查看摘要][在线阅读][下载 631K] [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 李莉;罗汉杰;
Cacti是一套基于PHP、MySQL、SNMP及RRDTool开发的网络流量监测图形分析工具,用于搭建网络流量监控服务器,获取、储存和更新数据,并以图表方式呈现给用户。文中主要介绍在Linux系统下使用Cacti建立网络流量监控服务器,实现高效、低成本的网络设备及服务器的流量监控服务。在此基础上,结合企业具体需求,集成设备状态监控、拓扑展示、实时更新监控页面、系统配置的Web方式等功能。最后对整合流量分析处理功能在企业的应用实现进行了展望。
2013年08期 No.236 45-47页 [查看摘要][在线阅读][下载 1106K] [下载次数:127 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ] - 王运兵;尹生;胡兆华;
全业务运营的新局面下,各电信运营商正面临着新的挑战和机遇。随着网络技术的发展,电信运营商正在尝试发展网络融合的新业务,多媒体增值业务得到了极大的增强,逐渐成为被关注的热点。文中围绕全业务运营下电信业务发展趋势展开论述,对IP多媒体子系统(IP Multimedia Subsystem,IMS)进行研究,并以多媒体彩铃(Multimedia Ring-back-tone,MRBT)业务为例,介绍了一种基于IMS技术的增值电信业务,包括业务需求和实施方案,指出了实现全业务运营的技术和增值电信业务的发展趋势。
2013年08期 No.236 48-51页 [查看摘要][在线阅读][下载 1033K] [下载次数:100 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 田辉;张岱;
仿真试验规划是仿真试验的核心部分,试验人员根据试验方案在试验规划阶段完成试验设计,包括硬件及软件环境的规划、仿真软件与应用程序的部署规划、试验采集数据与评估数据的规划等,进而实现试验闭环。在仿真试验规划设计中,引入正交试验设计方法完成指标设计,可以简化试验方案,达到优化效果。此外,面向服务体系架构(SOA)具有灵活性与标准化的特点,其应用于仿真试验规划设计,有利于功能的组合、扩展以及大系统仿真的集成、试验。
2013年08期 No.236 52-55页 [查看摘要][在线阅读][下载 1165K] [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 唐伟;邓烜;
虚拟化网络技术是指在一个物理网络上同时运行多个互不干扰的逻辑网络,各个逻辑网络都各自有着特定的拓扑及路由算法。通过对网络设备的虚拟整合,实现网络流通量路径的分离,完成网络路径的虚拟化,提高关键业务在虚拟化网络中的服务保障。服务器虚拟化技术通过运用虚拟化的技术充分发挥服务器的硬件性能,能够在确保企业投入成本的同时,提高运营效率,节约经济成本和空间浪费。文中对虚拟化的网络技术进行了介绍与分析,介绍了虚拟化网络技术的概念及原理,讨论了VMware esxi服务器虚拟化、VMware vSphere关键技术,及实现服务器虚拟化所需要的主要组成元素及技术。
2013年08期 No.236 56-59页 [查看摘要][在线阅读][下载 1130K] [下载次数:105 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ] - 郁建;
PKI应用安全支撑平台可以简化应用的开发改造,使应用软件不必负责复杂的PKI技术和相关处理,包括密钥管理和协商、加密解密、签名验证、证书编码解码、证书验证、算法调用等。只需要确定使用的安全策略和简单的API调用,就可以在应用系统中使用PKI安全技术,从而实现应用系统的机密性、完整性、身份认证和防抵赖,为网络应用系统提供全面的安全支撑服务。文章为解决应用安全建设所面临的困惑,描述了如何构建一个能够实现身份鉴别等6种功能的PKI应用安全支撑平台。
2013年08期 No.236 60-62页 [查看摘要][在线阅读][下载 1019K] [下载次数:74 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ] - 陈南洋;廖蓉晖;
文中分析了VoIP系统存在的安全问题和CPK技术的工作原理,对CPK认证技术与其他认证技术进行了比较,将基于标识的组合公钥体制CPK应用到VoIP系统中。介绍了安全VoIP系统的组成,阐述了终端之间的认证流程和会话密钥生成方式,认证过程中设备公私钥均不暴露在外,实现认证的同时完成密钥生成,以很小的网络开销提高了VoIP系统的安全性。
2013年08期 No.236 63-64页 [查看摘要][在线阅读][下载 1067K] [下载次数:51 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ] - 吕国栋;代宪菊;宋滔;
数字对讲机广泛应用于公安、消防、工程建设、物业管理等领域。dPMR是欧洲电信标准协会(ETSI)推出的一种窄带数字对讲机标准。为满足用户对保密数字对讲的需求,文中提出了一种基于dPMR标准的数字加密对讲机方案,介绍了dPMR标准及其技术优势,分析了数字加密技术模型及其关键技术,给出了数字加密对讲机基带电路和射频电路设计方案,分析了系统工作原理,并详细介绍了数据组帧流程和收发过程。
2013年08期 No.236 65-67页 [查看摘要][在线阅读][下载 1074K] [下载次数:145 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 龙耀华;牛作元;
在功能分析的基础上,提出了一种基于APM技术的面向业务性能监测分析的网络性能管理解决方案。通过监控系统各个层面的性能数据,将网络业务、服务作为重要的被管理对象,强调了从应用角度对网络性能的监测及分隔故障,不仅能够使用户可以直观了解关键业务应用的运行效率,监控关键业务的应用性能,快速进行故障定位,还能发现并解决性能瓶颈,提供性能优化方案并指导系统建设。
2013年08期 No.236 68-69+72页 [查看摘要][在线阅读][下载 1038K] [下载次数:114 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
<正>《通信技术》是国内创办时间长、影响大的IT专业媒体,由中国电子科技集团公司主管、中国电子科技集团第三十研究所主办,主要报道信源处理、传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动态。自1967年创刊以来,《通信技术》一直以促进民族通信事业的发展为已任,搭建了一个联系编读交流、展示通信技术发展的良好平台。在强化品质、不断创新的基础上,《通信技术》将以崭新的面貌出现在您的面前-
2013年08期 No.236 51页 [查看摘要][在线阅读][下载 883K] [下载次数:13 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>日前,国家信息中心信息安全研究与服务中心联合瑞星公司发布了《2013年上半年中国信息安全综合报告》。《报告》对病毒、恶意网址、个人隐私、移动互联网及企业信息安全等五大方面进行了详细分析。《报告》显示,留学生QQ号成"重灾区",案件数量多,诈骗金额大,仅上半年,公安部门与瑞星共同协查的重大留学生盗号案件就多达三四十起。据了解,由于海外留学生对租房、二手车交易和网络社交类信息较为关注,因此,黑客专
2013年08期 No.236 62页 [查看摘要][在线阅读][下载 872K] [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,
2013年08期 No.236 84页 [查看摘要][在线阅读][下载 912K] [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 刘军;
实时流媒体传输协议RTP为IPTV流媒体传输标准协议,存在易被攻击者利用的IP脆弱性。SRTP为RTP提供了安全配置文件,增加了端到端数据机密性、完整性保护。文中提出一种新的SRTP协议密钥交换机制并进行了具体实现,该方案可以让第三方获得会话密钥,提供可监管机制。实现过程为:在已有uctimclient、uctiptv构成的IMS IPTV开源系统基础上改进了信令功能,在SIP握手中实现了密钥交换;改进了RTP流媒体传输部分功能,在GStreamer RTP插件中集成了SRTP协议,完成了C/S应用中流媒体机密性、完整性保护。改进后的系统经实际测试,功能正常,证明SRTP及提出的密钥交换技术在IPTV领域具有一定的实用价值。
2013年08期 No.236 70-72页 [查看摘要][在线阅读][下载 1078K] [下载次数:66 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 龚敏斌;潘理;钱宏;
针对网络服务器之间共享策略的完整性安全风险,提出了一种基于固件的网络策略安全机制。该机制可安全且快速地进行共享策略的网络传输,并对共享策略进行完整性校验,进而保障共享策略的完整性安全。实验表明,该机制实现了策略的安全管理,同时提高了网络安全管理员的管理效率。
2013年08期 No.236 73-75页 [查看摘要][在线阅读][下载 1088K] [下载次数:48 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 唐杰;逯全芳;文红;
移动终端数据安全已成为业界普遍关注的热点,保护存储在终端系统中的数据安全是保障移动信息安全的核心。针对目前缺乏移动智能终端系统数据存储安全的测试方法,文中结合移动信息安全和计算机安全相关标准及移动智能终端自身特点,提出了一个易于在移动智能终端系统平台上实现的数据存储安全整体测试方法,该方法在开发的移动智能终端安全测评工具上进行了实现,验证了其有效性。
2013年08期 No.236 76-79页 [查看摘要][在线阅读][下载 1136K] [下载次数:243 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 张平;郑津;陈晓军;
针对数字化校园运行的实际情况分析,分布式拒绝服务攻击成为校园网络安全的大敌,结合其攻击原理与相应的校园网络传输与解析协议,从数据中心服务器运行与维护出发,提出了一种基于流量监测的校园网数据中心服务器应对DDoS的方法,在不额外增加硬件运行成本的前提下,实现了一种直接面向流量进行分布式拒绝服务攻击的检测和防范。该方法在网络维护及实践应用中起到了保护服务器网络安全的作用。
2013年08期 No.236 80-81页 [查看摘要][在线阅读][下载 1052K] [下载次数:62 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 常润梅;孟利青;
金库管理也称为双人操作或多人操作,主要指对于涉及到公司高价值信息的高风险操作,强制要求必须由两人或以上有相应权限的员工共同协作完成操作,通过相互监督、利益制约确保关键操作的安全性,目的是保障重要敏感数据的安全性,规范操作人员的操作行为,防止部分操作人员违规获取、篡改相关信息,避免由于高权限账号被滥用引起高危操作,降低人为操作风险与信息安全风险。金库管理需要确认敏感环节,并设置相应的岗位由多人负责,以达到互相监督的效果。
2013年08期 No.236 82-84页 [查看摘要][在线阅读][下载 1086K] [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ] - 王志文;王强;
针对用户在使用云计算时容易导致敏感数据外泄的问题,提出一种防泄露技术来保护用户数据,通过对HTTP消息的检测可检测到用户和云服务之间的数据扩散,截获用户和云计算服务之间的文件传输并进行记录,严格执行数据扩散的预制策略。在文件被上传到云后控制文件的传播,让只有经过授权的用户可以访问。通过在Dropbox等真实云环境的应用和验证,证实了技术的有效性。
2013年08期 No.236 85-87页 [查看摘要][在线阅读][下载 1052K] [下载次数:246 ] |[网刊下载次数:0 ] |[引用频次:14 ] |[阅读次数:0 ] - 赖韬;颜亮;郭庆;
以太网技术以其开放性、经济性和易用性等优势得到越来越广泛的应用。如何在以太网络上建立安全、可靠的涉密信息传输通道成为亟待解决的问题,基于以太网进行数据保护的安全产品和系统应运而生。依据以太网络的通信模式和安全威胁分析,研究了组密钥管理的一般模型,提出适用于以太网点对多点通信特点的基于证书的密钥管理方案,为以太网数据保护的产品研制提供了一个可行的方案。
2013年08期 No.236 88-90页 [查看摘要][在线阅读][下载 1152K] [下载次数:51 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] 下载本期数据