学科分类
/ 25
500 个结果
  • 简介:交换双方的任何信息都是通过这把密钥加密后传送给对方的,非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开

  • 标签: 技术浅谈 网络安全技术
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统
  • 简介:尽管有各种各样的迹象表明.今年的发展势头要比往年好很多,但即便如此.整个IT行业还是显得有些”躁动不安”。2004年7月21日,Oracle在上海举行全球技术大会.宣布其相关市场策略.以及行业解决方案:紧接着,IBMWorkplace对客户端的颠覆行动在中国刚刚开始两个月.8月10日.在上海火爆举行的“2004lBM整合技术论坛”。让所有的参会者都能够明确感觉到.一场规模更为宏大的“整合”风暴开始了。

  • 标签: 中国 相关市场 IBM IT行业 上海 整合技术
  • 简介:“3S”技术是指遥感技术(Remotesensing,简称RS)、地理信息系统(GeographyInformationSystems,简称GIS)和全球定位系统(GlobalPositioningSystems,简称GPS)的统称,是空间技术、传感器技术、卫星定位与导航技术和计算机技术、通讯技术相结合、多学科高度集成的对空间信息进行采集、处理、管理、分析、表达、传播和应用的现代信息技术。“3S”技术是现代技术发展的先导,对全世界的科技进步发挥着重要的作用,在农业领域也有着极其广泛的应用。

  • 标签: “3S”技术 SYSTEMS 地理信息系统 全球定位系统 现代信息技术 传感器技术
  • 简介:在网络安全防护系统中,除了需要被动型安全工具(如防火墙,隔离,隐患扫描等)外也需要采用主动型安全防护措施(如入侵检查,陷阱网络等),本文论述了一种主动型网络安全防御措施-陷阱网络的研究现状,简介,包含等级及其设计,信息收集方式等实现技术,分析了一个陷阱网络系统。

  • 标签: 陷阱网络技术 网络安全 蜜罐系统 主动防御 计算机网络
  • 简介:首先我要声明的是,我是一个刚刚接触破解的新手,我写这篇文章主要是为了给我一样的新手以及想学破解的朋友看的,在这里我想对想学破解的朋友说破解并不神秘,其实很简单,关键你要肯下功夫,坚持到底。好了,废话就不说了,开始我的菜鸟教程。

  • 标签: 破解技术 汇编语句 API函数 hmemcpy函数 PE文件功能
  • 简介:PLC(可编程序控制器)广泛地应用在冶金、机械、机器人、石油化工、电力传动、纺织机械、注塑机、包装机械、印刷机械、造纸机械、机床、自来水厂、污水处理、煤矿机械、焊接机器、榨糖机械、制烟机械、工程机械、水泥机械、玻璃机械、食品机械、灌装机械、橡胶机械、船舶、铁路、窑炉、车辆、智能建筑、电梯控制、中央空调控制、大型医疗机械、起重卷扬机械,大坝闸门,大型泵站……

  • 标签: 《PLC技术应用200例》 可编程序控制器 书评 使用经验
  • 简介:接入网的宽带化与IP化已成为不可逆转的趋势,相应地出现了各种宽带接入技术.宽带接入网的主要类型有:数字用户线(DSL)技术;以太网接入;混合光纤/同轴电缆(HFC);光纤接入技术;综合APON+DSLAM的宽带接入.从实践来看,这几种方案在网络接入方式、用户负担的成本、可以提供的服务内容等方面不尽相同,所适用的范围也大不一样,因此构建宽带社区必须因地制宜.建设宽带社区,需要根据实际情况选择方案.在选择方案时应考虑以下两方面:基础线路系统选择;网络安全.

  • 标签: 接入网 宽带接入 技术 用户 社区
  • 简介:由于通信在人们的生活中扮演着越来越重要的角色,人们对通信质量的要求也就越来越高,因此,网络保护技术研究备受关注。本文对环网和网状网的优劣势比较入手引入P圈,然后重点详细介绍具备环网恢复速度快和网状网资源利用率高的预配置保护环(简称P圈):对链路P圈、节点P圈及P圈的多种评价标准都做了详细分析。

  • 标签: P圈 节点P圈 链路P圈
  • 简介:随着近日互联网商业及IP科技的迅速发展,我们可以预测到不久的将来大部份企业的商业量将会远远超出他们网络负荷。这个问题在跨国网络中尤为严重。“企业加速及缓冲技术”(EnterpriseAccelerationandCachingTechnology)能够减轻这个问题。这项技术能即时扩展你的网络达400%,回报期更短至3-6个月…

  • 标签: 企业 商业 科技 回报 跨国 迅速发展
  • 简介:NuSkin一直在准备制作一个延时高清视频纪录片,记录其公司总部大楼新增建筑的建设进度.以此宣传展示其发展壮大.并将该视频发送给分布在世界各地的80万名经销商。

  • 标签: 技术 高清视频 纪录片 经销商
  • 简介:由于网络规模不断扩大和上网用户的剧增,IPv4必须向IPv6过渡,本文介绍了IPv6技术及其优势,分析IPv4向IPv6过渡采用的技术,并探讨了IPv6技术发展遇到的及必须考虑的问题。

  • 标签: IPV4 IPV6 网络协议
  • 简介:随着硬件越来越高端化,各种以前可望而不可及的效果越来越多地被应用到网络游戏里。本篇文章是介绍目前游戏中影子的实现方式,它们的优缺点以及应用的场合。

  • 标签: 网络游戏 影子 技术 应用 地被
  • 简介:4)Java计算基于Java技术的企业Internet/Intranet信息系统以及其他应用系统,本文叙述了Java语言的出现背景、主要特点、发展历程以及Java技术的应用,决心使Intel芯片系统成为开发Java应用运行的最佳平台

  • 标签:
  • 简介:

  • 标签:
  • 简介:PLC(可编程序控制器)广泛地应用在冶金、机械、机器人、石油化工、电力传动、纺织机械、注塑机、包装机械、印刷机械、造纸机械、机床、自来水厂、污水处理、煤矿机械、焊接机器、榨糖机械、制烟机械、工程机械、水泥机械、玻璃机械、食品机械、灌装机械、橡胶机械、船舶、铁路、窑炉、车辆、智能建筑、电梯控制、中央空调控制、大型医疗机械、起重卷扬机械,大坝闸门,大型泵站……。

  • 标签: 应用例 技术应用
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签: