学科分类
/ 18
356 个结果
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:摘要在信息化时代,数据保护的重要性不言而喻。本文所讲的数据保护,主要研究以数字化形式存储在电磁介质中的数据保密机制。用户在选择产品的时候应根据需要和性能综合考虑。

  • 标签: 数据保护 计算机
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:网页制作技术针对网店装修的实际情况,提供装修方法,通过店面装饰、维护途径来完善网店装修环境,达到网店装修的预想效果,是网店装修的必要途径。因此,本文通过对网页制作技术进行研究,分析其在网店装修应用中的重要性。

  • 标签: 网店装修 网页制作技术 效益分析
  • 简介:云计算中的"云"属于互联网中一类比喻说法,云计算是在互联网有关服务及交付模式的基础上而提出来的,具有大规模、虚拟化、可靠性高及扩张性高等特点。本课题笔者重点对云计算的特点及实现方式进行了分析,进一步对云计算在实现过程中的关键技术进行了探究,希望以此为计算机资源的优化提供一些具有价值性的参考依据。

  • 标签: 云计算 特点 关键技术
  • 简介:文章分析了国外电厂燃料发展技术的经验及发展前景,对我国电厂燃料的发展提出了建议。

  • 标签: 200MW 电厂 燃料 技术
  • 简介:随着BitTorrent系统的广泛使用,BitTorrent引起了学术界的极大关注。已有的研究工作主要集中于BitTorrent测量、建模和算法等方面。本文通过对BT系统的阻塞算法的分析研究,指出存在的问题,为提高阻塞算法研究提供依据。

  • 标签: 阻塞算法 P2P BIT Torrent
  • 简介:随着计算机网络、多媒体信息处理技术的快速发展和进步,已经在多个领域得到了广泛的应用,尤其是计算机网络教育,能够降低教学人员的需求,优化企业资源配置,改革传统教学模式,实现网络化、信息化、无纸化计算机辅助教学,提升员工的技术理论和操作技能,取得了显著的成效。本文就借助计算机网络技术加强对企业员工技术教育展开分析与研究,以此说明了利用网络技术对于加强企业员工教育和促进企业发展都有着重要意义。

  • 标签: 计算机网络 员工 技术教育 辅助教学
  • 简介:现代社会已经步入电子信息科学时代,计算机科学和技术的发展要求学生具有一定的创新能力。作为培养计算机科学与技术专业学生的院校,针对时代的对人才的培养提出的要求,我们可以通过加强对教师资源建设、对专业人才的培养方案做出更符合要求的改革、导师的相关项目引导学生积极参与,此外还可以组织课内外的兴趣小组等相关的措施来提高教学方面的改革,以促进学生的创新能力和创新意识的形成。

  • 标签: 计算机科学与技术 教学 创新能力 培养
  • 简介:XML作为一种标记语言,由于它较其他标记语言具有更好的开放性和可扩展性,而且它还可以很好的实现异构数据库之间的数据交换,所以XML技术在当前的数据库领域应用的非常广泛。本文主要从XML技术在数据库领域应用的优势、基于XML技术的数据库的模型分析以及XML技术在数据库中的应用模式这三个方面来对XML技术在数据库领域中的应用做一下剖析。

  • 标签: XML数据库 模型分析 应用模式
  • 简介:计算机软件技术随着科技的发展不断渗透到各个领域,更是成为气象业务的中坚力量。我国现代化气象业务发展依托计算机软件已经取得明显进步,计算机软件在气象业务中有着重要应用,随着气象业务计算机软件的更新,计算机软件将更好服务于为气象业务,使气象业务向更远、更深发展。

  • 标签: 计算机软件 气象业务 应用
  • 简介:随着科技的进步与发展,进行教学方式的革新,运用更先进的教学设备及软件进行教学辅助可以起到更好的效果,pro/Engineer在教学中的应用可以使学生更好的进行机械零件之间各部门的组成关联及连接的了解,利用Pro/Engineer的虚拟拆装动画技术,制作了减速器虚拟拆装动画,获得更好的教学效果。

  • 标签: 仿真技术 拆装 机械设计
  • 简介:摘要怎样合理的对油田资源进最大量的开采使油气公司的产值效益得到最大化,对油田的开发作出准确及时地动态分析,在整个油田开发生产过程中,具有重要的地位。随着计算机技术和企业信息化的不断发展,我们现在迫切需要使油田开发生产业务信息化。

  • 标签: 现阶段 解决方案 基础数据 实现功能
  • 简介:在上期的专栏文章中,向大家简要介绍了SilverLight,微软刚刚发布的全新富网页表现层技术。在刚刚结束的美国MIX07大会上,微软一口气发布了SilverLight1.0Beta和1.1Alpha这两个测试版本。1.0Beta可以让开发人员可以着手计划将SilverLight引入到实际项目和应用当中,1.1Alpha则使开发人员可以更早的了解SilverLight的发展方向与未来的走势。

  • 标签: 软技术 SILVER Light ALPHA BETA 测试版本
  • 简介:WindowsXPSP2终于正式发布了,作为一个测试时间和被关注程度都几乎创记录的ServicePack,它在Windows安全性上有了很大的提高和进步;我自己最喜欢的特性是IE中的加载扩展项管理和弹出窗口过滤器.以及内置的防火墙。

  • 标签: 弹出窗口 XP IE 防火墙 微软 扩展
  • 简介:对于一个网站管理者而言,清楚了解自己网站的状况,是十分重要的。AWStats通过对各种服务日志的分析,将结果整理为以HTML形式显示的图表,帮助管理者进行正确的决策。

  • 标签: 网站 管理者 HTM 日志 图表
  • 简介:印度的网络游戏市场目前还是一个新生的市场,据PearlResearch的调查数据显示,该市场2006年产值不足1000万美元,但是预计到2010年将会增长到2亿美元。基于网游引人入胜的游戏内容,玩家对它的消费热情以及游戏发行商、硬件制造商和电信商在其中不断的资金投入等现状,可以说网络游戏已成为印度发展最快的产业之一。

  • 标签: 市场分析 印度 网络游戏市场 RESEARCH 数据显示 游戏内容
  • 简介:AJAX英文AsynchronousOavaScript+XML的缩写,中文的意思则为“在Web上通过OavaScript,使用异步的XMLHttp请求,实现无刷新的Web界面”。其实AJAX并不是一个新技术,而是很多已经成熟的技术的集合。目前很多产品里都已经很好地应用了这一技术,比如Google的Gmall、GoogleMap、GoogleSuggestion以及微软的VirtualEarth和Start.com等,Kupu(一个开源的JavaScript应用程序)也是一个大量应用AJAX技术的典型案例。也许是这些应用程序的风行,使开发者又把目光重新聚焦到这一无刷新的Web开发技术上。

  • 标签: WEB开发技术 JAVASCRIPT Google VIRTUAL WEB界面 应用程序
  • 简介:由于虚拟服务器的网络地址转换方式是基于IP伪装的,因此对后台真实服务器的操作系统没有特别要求,可以是Windows操作系统,也可以是Linux或其它操作系统。从配置步骤上来看,NAT也是最简单的。但是这种方式对负载均衡服务器的开销很大,包括对IP请求包进行解析转发,尤其是响应包的大量数据传输都需要负载均衡器来处理。

  • 标签: 负载均衡 网络地址转换 虚拟服务器 计算机网络 操作系统 WINDOWS