学科分类
/ 17
339 个结果
  • 简介:几年前,围绕网络摄像机的对话关注的还是它们相对于传统模拟摄像机的优势。而现在,网络摄像机已经成功地渗透市场,成为了消费者的最佳选择,所以对话也相应地发生了改变。现在的问题是:我需要一款IP视频监控解决方案,但在实施采购之前,我应该考虑哪些因素呢?答案是:应该考虑下列三大因素

  • 标签: 网络摄像机 模拟摄像机 销售总监 监控应用 监控需求 存储需求
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:CASSCAN5.O软件具有强大的图像处理功能,支持全自动矢量化和交互式自动跟踪,因此,本文介绍了如何利用CASSCAN5.0软件对扫描地形图进行交互式矢量化。通过实例证明,使用CASSCAN5.O软件进行扫描矢量化,不仅能提高矢量化效率,而且能满足精度要求。

  • 标签: CASSCAN5 O 栅格图像 矢量化
  • 简介:紫光UniscanMDS系列高速扫描实现了在图像质量、工作效率和价格这三者之间最完美的结合,是高速、大批量扫描作业的理想选择产品.该系列扫描性能极为可靠,使用简便,经济高效.而该系列中的代表产品MDS-2500C是一款A4幅面彩色双面高速扫描.先进可靠的进纸结构可以处理混合尺寸及重量的纸张,融合MICR阅读器、背书器、自动重张检测、滤色功能、影像增强等先进技术,ADF容量500页,扫描速度可达到70页/140影像(双面),在高速扫描的同时可获得极高质量的图像,该扫描具有极高的可靠性,可满足不同用户的多种需求.

  • 标签: MDS-2500C 彩色双面高速扫描仪 图像质量 工作效率 清华紫光通讯科技有限公司
  • 简介:网络管理是当今现代网络的发展中一个重要部分,只有把好网络管理这个关键点,网络规模日益扩大的今天更好的适应人们对于网络的要求以及需要。本文主要探讨了网络管理内涵、经典网络管理协议、当前网络管理问题以及网络管理发展方向。

  • 标签: 网络管理 研究与进展 网络管理问题
  • 简介:Q:我是设置的代理上网.浏览器。QQ都可以设置代理,但是网游(像天龙八部、梦幻)怎么不可以玩啊,是不足也要设置代理啊,该怎么设置呢……还望告知,谢谢大哥了…A:既然浏览器、QQ都需要设置代理。像天龙八部、梦幻西游之类的网游自然不能例外了. 

  • 标签: 代理上网 网络 浏览器 设置 QQ 天龙
  • 简介:我是《软指》的忠实读者,最近重装了系统,装完后使用的时候总是不舒服——关闭程序的时候总会弹出个系统错误的对话框,虽然关了它就行了,但感觉很是不爽。以关闭IE浏览器时弹出的对话框为例:应用程序发生异常unknownsoftwareexception(Oxc000001e),位置为Ox023b0005。请问这是怎么回事?我该怎么办?

  • 标签: 网络 应用程序 IE浏览器 对话框 系统 关闭
  • 简介:Q最近碰到一个奇怪的问题,一直用的好好的电脑,突然开机后要等很长一段时间,才出现右下角的网络连接图标。卸载了网卡的驱动重新安装,还是无法解决问题,用工具查看系统的启动项,也都非常正常,但就是要等那么2到3分钟,启动后网络才正常,这个怪毛病大概是什么情况引起的,有没有办法解决。还请一笑大哥赐教,谢谢!

  • 标签: 网络连接 重新安装 启动项 电脑 图标 网卡
  • 简介:Q自从注册了一个域名,我一直都是用Google的免费企业邮箱,不过登录地址太长了,有没有办法把它设置成mail域名.com的形式呢?

  • 标签: 网络 GOOGLE 企业邮箱 .com MAIL 域名
  • 简介:如何查看Linux机器对外开放了哪些端口?可以使用“netstat”命令,例如:以上命令显示了该系统对外开放的所有端口。

  • 标签: 命令 端口 “net 查看 显示 网络
  • 简介:摘要本文分析了当前网络服务器流量分析的现状,论述了对服务器流量监控和分析的意义及其主要内容。论文详细阐述了基于Netflowv9、IPFIX以及PSAMP等标准和协议的网络流量监控的解决方案建议,并提出软件框架设计模式。

  • 标签: 网络服务器 流量分析 流量监控
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:摘要这是个很常见的话题,应该来说对于懂计算机的人都不难了解,本文在前人的观点和实践上进行了常见问题的分析。笔者撰文的目的是为了综述,希望本文的出现对于大家参阅分析计算机网络障碍问题时可以得到完整的信息。

  • 标签: 计算机 网络故障 分类 分析