学科分类
/ 2
25 个结果
  • 简介:HTTP是否很适合当今存在的每个Web服务问题?本文讨论了这样一种场景,即替代传输方式可以为Web服务提供一种比HTTP更好的解决方案。

  • 标签: WEB服务 传输方式 HTTP 服务提供
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:很多同学现在都拥有了自己喜欢的笔记本电脑,除了可以方便的使用笔记本进行学习和娱乐外,还能随时进行多台电脑资源共享。可是很多同学每次互传文件都用优盘等设备,这样非常麻烦,也不方便。其实,我们通过网卡的点对点无线对联功能,可以实现无线传输,非常方便。

  • 标签: 无线传输 文件传输 对联 笔记本电脑 资源共享 点对点
  • 简介:MSN监听事件相信很多朋友都有较深的印象,随着各种IM软件使用的增多,一些监控聊天软件信息和文件传输的工具层出不穷,使得网络传输安全性大打折扣,怎么办?对文件进行加密当然是一种方法,但是太麻烦,CivilNetizen是专为个人文件传输解决方案设计,以替代现有的发送邮件附件和IM传输文件的方法,它可以借助E-mail或者IM软件,支持ZIP和编码传输,具有128位AES密钥,可真正确保网络传输安全。该软件的安全传输原理是:将要传输的文件制作成特定的文件包,然后通过邮件或者IM软件发送一个编码信息,让好友到你的电脑上提取文件,整个过程是对外隐蔽的,安全性得到了大大的增强。

  • 标签: 安全传输 网络传输 文件传输 IM软件 护航 E-MAIL
  • 简介:手机作为现在便携式智能通信工具,由于其功能的强大和应用的广泛,也逐渐地运用到了医疗范围中。在生理数据这一部分,如果将检测仪器中增加能与手机进行连接的模块,就可以做到将生理数据传输到手机中,用现代的移动通信技术将获取的数据传送到医院,进行诊断存储。由于生理数据检测系统的智能化、便携化、易操作化其在医疗中的作用会越来越重要。

  • 标签: 蓝牙技术 生理数据 数据传输
  • 简介:本文带你从用户出发,到用户检验;从充分探索,到迭代改进。以正确的方式思考,有效参与用户体验工作。

  • 标签: 用户体验 用户数据 用户检验 工作
  • 简介:为实现广西政府系统电子公文办理和流转,提高政府系统行政效率,自治区人民政府以传统公文办理和流转过程为模型,研究开发了“广西壮族自治区政府系统公文办理及传输管理通用软件”。该套软件具备电子公文处理全程管理功能,其功能涌盖了每个单位内部所有领导及工作人员公文处理的所有过程,更重要的是软件同时包括了不同单位之间电子公文的传输管理功能。

  • 标签: 广西壮族自治区 电子公文 人民政府 管理系统 传输管理 通用软件
  • 简介:本文通过查看一个精心构造的类结构的运行输出和使用javap工具查看实际生成的Java字节码(bytecode),向Java程序员展示了一个类在运行时是如何构造生成的?按照Java规范,一个类实例的构造过程是遵循以下顺序的。

  • 标签: JAVA类 字节码 查看 类结构 JAVA程序 行输出
  • 简介:寻找路径是游戏人工智能的一个重要的主题(特别是即时战略游戏)。随着游戏场景的增大、维数的扩充和参加寻径的智能体数目的增多,寻径的时间和空间开销都将会成为影响游戏性能重要因素。笔者在这里提出一种新的寻径算法思路:宏观——微观(MacToMic)寻径算法,这种思路相对于传统的寻径算法来说,更类似于人(human-like)的思维模式,它是结合了人类宏观启发式思维的优势和计算机微观处理的速度优势而产生的高效的寻径算法。

  • 标签: 思维方式 人类 即时战略游戏 寻径算法 人工智能 游戏场景
  • 简介:本文深入研究了基于边表、属性和数据类型的诊疗数据存储结构,分析了各种方法的优缺点,并在此基础上提出了新型的基于“结点属性”的分离存储方式。本文提出的存储结构打破了传统的XML文档树的诊疗数据结构,极大提高了空间利用率和查询效率。

  • 标签: XML 诊疗数据 存储 结点属性
  • 简介:云计算将按需供给IT资源的效率和经济带到一个新高度,并开创了一种全新商业模式和市场机遇。虽然很多人认为目前的云计算产品只是单纯提供“酒水支付”(按酒水实际消费结账)模式的计算平台,但实际上,它汇聚了未来两大相互依存的IT发展趋势:IT效率和业务敏捷。

  • 标签: 计算方式 经济带 IT资源 市场机遇 商业模式 计算平台
  • 简介:引言MicmsoftVisualStudio2005ToolsfortheMicrosoftOfficeSystem(VisualStudio2005ToolsforOffice)为要编写MicrosoftOfficeWord2003和MicrosoftOfficeExcel2003后台代码的开发提供了许多工具.以满足各种业务场景的需要。比如.您可能想犏写业务逻辑.以符理用Excel工作表中预算数据,或者希望使用通过Web服务获得的销售数据填充Word文档中的表格。如果已经在使用MicrosoftVisualStudio.NET,就可以使用VisualStudio2005ToolsforOffice来满足这些场景以及许多其他的场景的需要。

  • 标签: EXCEL工作表 数据填充 Microsoft 编程方式 STUDIO Office
  • 简介:虽然部门业务处理不受跨多个存储库的数据扩散的影响,但是,它们极其需要能够在企业级和业务单元级利用数据。例如,组织需要能够对客户进行企业级别的审视,并将他们的客户作为一个单个的逻辑实体,以便为其提供服务。在今天,与客户的实时联机交互、端到端的系统响应也已经成为致胜的关键因素。提供基本客户服务的基础性要求.并没有随时代变迁而改变。

  • 标签: DATABASE System 传输方法 数据 播云 业务处理
  • 简介:多媒体计算机和信息高速公路正以惊人的速度改变着我们的工作方式、交流方式、思维方式和生活方式,为了迎合这种时代发展的需要,新的教学模式和方法的革新已呈现出不可逆挡之势。在当今信息时代,信息化教学模式更成为教育理论与实践界关注的焦点。本文围绕信息化课程的教学理念,从教学模式及教学方法创新的角度去阐述信息化课程教学模式的作用。

  • 标签: 信息化 方法创新 教学模式
  • 简介:随着网络对教育产生的巨大影响,网络环境下的学习方式也越来越成为人们关注的话题。文章论述了网络环境下学生自主学习方式的意义与理论依据,充分发挥学生学习的自主能动性,让学生成为网络学习的主人,并对教师的角色作出了作用分析。

  • 标签: 网络环境 学习方法 动态思考
  • 简介:在现代民主的政治范畴中,群众参与公共决策的制定已经成为群众的一项基本权力,同时也是实现政治民主,决策科学的重要体现。随着网络信息的不断发展信息通信技术正在电子政务迅速发展的前提下不断对自身的发展进行改革,传统的电子政务参与方式已经不能满足人民日益增长的需求。信息现代化与传统的公共决策方式进行比较,使群众在参与公共决策上打破了原有条件在时间以及空间等方面的束缚,大大提升了群众参与的积极性,同时也提升了参与的效果,并且极大的满足了群众参与公共决策的希望。在电子政务环境不断完善下,群众利用电子平台参与到政府的决策中,并且与制定者进行互动交流。充分的表达自身的意见与诉求,逐渐发展成为一种政治现象。分析电子政务环境下群众参与公共决策的方式,对于实现决策民主化,提升公共决策质量,提高政府信誉有着重要的现实意义。

  • 标签: 电子政务 群众参与公共决策 民主化