传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算和用户兴趣模型更新的方法.对比实验表明,概率模型比矢量空间模型更好地表达了用户的兴趣和变化. ...详细
防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。 你是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息,不过当你看到这些消息时,也许你的系统已经受到攻击了。而现在,我要给你介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,你也可以对企业的网络系统感到放心。...详细
企业内网安全管理系统,是我公司研制开发的新一代软硬件结合的内网安全管理系统。集“网络安全联动管理系统”、“计算机资产管理系统”、“内网安全监控管理系统”和“实时流量管理系统”于一体。内网安全管理系统通过准入客户端、安全网关以及控制台的联动,实时定位网络流量异常节点,封堵一切内网安全隐患;通过对企业网安全策略的分布式执行和监控、集中式的管理,杜绝了因企业员工“不当、不该、不准”的上网行为带来的安全隐患,合理的利用了宽带网络资源,提高企业网资源使用效率,并彻底杜绝员工上班时间玩游戏、聊天等不良行为;软硬件资产管理,避免计算机等资产的流失或更换;同时还可以监控员工在工作中的不良行为;各安全产品的有机联动,打破传统安全产品挂灯笼式叠加的部署方式,做到整体统一的安全管理。 ...详细
随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。...详细
当今的企业以及当今的经济日益依赖于网络。这种趋势加速了技术的创新,并清除了影响提高效率的障碍,如物理隔离造成的企业网络资源访问受限等。由于分布在全球各地的企业用户都能像园区网中的用户或使用SSL VPN在家工作的用户一样接入、使用并共享资源和应用,因此,商业伙伴之间的合作空前切。 员工不再束缚于办公桌;他们几乎能从任何地方全面接入网络资源和应用。由于企业越来越趋向于与广泛的业务合作伙伴进行密切合作,同时又要将生产和开发迁移到远程位置来开展,因此需要将连接范围扩展至企业员工以外,进行普遍连接。通过全面连接,承包商、顾问和其他业务伙伴能够立刻高效地开 展工作,无论他们是在现场使用园区网络,还是远程接入资源。\\\"...详细
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找更好的解决之道。 ...详细
\\\"电子邮件和即时消息已经非常普及。据IDC 统计,2002 年,全世界每天发送的邮件多达210 亿封,预计2005 年平均每天发送邮件将达到350 亿封。即时消息也飞速发展,全球网络每秒钟都有数以百万计的消息和文件穿梭其中。目前全球主要有四家公司的即时消息产品垄断了市场,Microsoft MSN Messenger、Tencent QQ、AOL IM 和ICQ、以及Yahoo Messenger,每个产品的全球独立用户均逾亿\\\"...详细
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. ...详细
大连大显集团成立于1995 年,是一个集视像、网络、通信信息产品以及关键配套产品为主、技工贸于一体的大型电子信息产品集团。大显集团目前的网络核心层采用Cisco Catalyst 6500 系列千兆位以太网模块化交换机;汇聚层采用Cisco Catalyst 4000 系列和3550-12G/12T 堆叠交换机;接入层采用Cisco Catalyst3550 或2950 系列;接入路由器采用Cisco 2600 系列;防火墙采用天融信4000 系列;总部VPN接入路由器采用Cisco 3600 系列。大显集团网络拥有370 个网络节点。...详细
\\\\\\\"作为个人和企业协作的交流手段,即时通信(IM1)正在爆炸般地快速发展。个人通过IM 来聊天;公司通过它的增强版本和实时功能来进行协同设计工作;电子商务通过IM 为购物者提供直观、及时的客户服务。\\\\\\\" ...详细
建立IATF主要是美国军方需求的推动。上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。1998年1月,国防部(DoD)副部长批准成立了DIAP(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。DIAP形成了国防部IA项目的核心部分。...详细
社会工程作为信息安全的威胁之一,并没有引起人们的广泛注意。本文针对社会工程共计的一些细节进行了详细论述,剖析了社会工程攻击的成因,阐述了社会工程攻击的方式和预防措施。研究表明,制定合理的安全策略,规范的操作流程,并持续地对员工进行安全意识培训等十预防社会工程攻击的必要手段。 ...详细
网络是政府、商业和学术研究机构日常动作不可或缺的。网络系统使您能迅地获取所需信息,在降低成本的同时,改善通信、合作伙伴间的协作,提供更优质的客户服务和开展电子商务。...详细
自有计算机网络以来,网络安全就成为网络使用者不得不面对的问题。随着网络应用的飞速发展、Internet应用的日益广泛,计算机网络安全问题变得尤为突出。今年年初,从美国的Yahoo!网站开始,美国、欧洲及我国的一些著名网站不断遭到黑客的攻击,这使人们对信息安全问题更加关注,建立完善的网络安全方案、保护核心资源已迫在眉睫。...详细
随着网络技术的快速发展和应用的日渐普及,黑客工具不仅变得越来越先进,而且也越来越容易被一般人获取和滥用。黑客技术的提升和黑客工具的泛滥,造成大量的企业、机构和个人的电脑系统遭受程度不同的入侵和攻击,或面临随时被攻击的危险。这就迫使大家不得不加强对自身电脑网络系统的安全防护,甚至追求所谓彻底的、一劳永逸的、100%的网络安全解决方案。...详细
在局域网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设代理服务器、私自访问外部网络、滥用企业禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就相当于安全威胁绕过了IPS/IDS、防火墙这些“马奇诺防线”,直接面对企业的核心业务。因此保证用户终端的安全,对用户的局域网访问行为进行有效的控制,是保证企业网络安全运行的前提,也是目前局域网安全管理急需解决的问题。...详细
本文提出并实现了一种基于Linux的安全操作系统模型——NisecLinux。该系统以DOM(Disk On Module)盘为存储介质,实现了基于网络访问的强制访问控制机制。通过防火墙和入侵检测系统的联动大大增强了系统的安全防护能力;通过VPN技术使数据传输的安全性得到了保障;精简了内核和文件系统使系统本身的性能得到改善;使用DOM盘加强其物理安全性。该系统在安全性方面达到了系统审计级的标准[1]。...详细