首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
作为吉比特以太网数据流量的主要组成部分,TCP/IP内容的蠕虫防治是网络安全技术中的一个重要方向。为了适应网络速度的不断增长和蠕虫种类的不断变化,性能和可扩展性被作为考察吉比特以太网TCP/IP内容蠕虫防治技术的主要指标。文章提出了一种基于并行Bloomfilter的吉比特以太网TCP/IP内容蠕虫检测方法,探讨蠕虫防治和解决深度检测方法的可扩展性问题。  相似文献   

2.
毛健 《大众科技》2007,(9):73-74
作为吉比特以太网数据流量的主要组成部分,TCP/IP内容的蠕虫防治是网络安全技术中的一个重要方向。为了适应网络速度的不断增长和蠕虫种类的不断变化,性能和可扩展性被作为考察吉比特以太网TCP/IP内容蠕虫防治技术的主要指标。文章提出了一种基于并行Bloom filter的吉比特以太网TCP/IP内容蠕虫检测方法,探讨蠕虫防治和解决深度检测方法的可扩展性问题。  相似文献   

3.
本文从分析病毒发作的特点和趋势入手,针对大规模网络环境特点,综合考虑常规病毒防范方法的优劣,结合本校实际情况探讨一种整合IDS+DNS+DCS的蠕虫病毒防范响应方法的应用。  相似文献   

4.
胡启洪 《科技广场》2007,(11):116-117
网络安全形势日渐严峻,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长。本文针对校园网中蠕虫的防治提出了一套应用方案。  相似文献   

5.
随着计算机网络的发展,网络安全风险变得更加严重和复杂,尤其是服务器的安全。笔者从网络防火墙方面,研究以TCP/IP协议为基础的数据包过滤算法,并通过嵌入式Linux开发,完成防火墙设备的开发。设备工作于外部网络与服务器之间,发挥保护服务器安全的作用。  相似文献   

6.
李洁 《内江科技》2009,30(1):120-121
随着互联网应用的深入,计算机蠕虫对计算机系统安全和网络安全的威胁日益增加。特别是在当前网络环境下,多样化的传播途径和复杂的应用环境使蠕虫的发生频率日益增高.潜伏性变强.覆盖面更广,造成的损失也更大因此,对计算机蠕虫的防治可谓当务之急。本文通过防火墙技术、双向疏导技术的综合治理,试图在校园网的安全系统中构建一个防范计算机蠕虫的体系.  相似文献   

7.
伴随着Ajax越来越广泛的应用,其安全问题正逐渐成为开发者关注的焦点。Ajax架构下的安全威胁比传统Web的安全威胁危害更大,也更加难以防范。针对Ajax架构下的Web蠕虫,分析了其特性及检测原理,并依据相应的算法思想阐明了蠕虫检测系统的工作流程问题。  相似文献   

8.
计算机网络是用通信网络连接起来的计算机集合体,在网络协议的作用下完成资源共享和信息交流。网络协议定义了通信双方传递信息的语法、语义和时序来完成诸如流量控制、差错控制、路由、寻址等功能。  相似文献   

9.
随着网络技术和虚拟技术的发展,操作系统对资源的管理也由本地化转向网络化、虚拟化。研究了通过网络和虚拟技术,将网络中其他系统的USB设备资源通过网络转化的渠道直接映射到本地的USB总线上,实现操作系统的直接管理和应用。  相似文献   

10.
通过对高校网络教学现状的调查与分析,提出了总体设计目标及设计方案,包括系统运行环境以及系统展现内容。系统采用C/S模式,通过主机与客户机发送数据包,利用网络包截获的相应技术以及包过滤等策略,对特定的数据包进行分析,将各类协议首部用的二进制代码展现,可更直观看到网络传输的具体方式,同时可将二进制代码转换为十进制,使系统具有更强的可视性。  相似文献   

11.
以ARM为核的嵌入式处理器,配以uCLinux嵌入式操作系统构成的嵌入式系,开发适合于嵌入式设备的网络通信的TCP/IP协议栈.设计并构成了基本的硬件、软件开发平台,并在此基础上按照网络通信协议的工作流程和协议要求,开发并实现了网络通信的TCP/IP协议栈.  相似文献   

12.
王国周 《科技创业月刊》2006,19(10):188-189
数据链路层的基本功能是向该层用户提供透明的和可靠的数据传送基本服务,数据链层所使用的停止等待协议、ARQ是其基本功能得以实现的保证。在简要介绍数据链路层的基本概念和协议的基础上重点介绍了ARQ协议的原理、工作过程及其应用。  相似文献   

13.
本文介绍了TCP协议及其特性,分析了黑客利用TCP协议而产生的攻击,并提供了相应的解决方法。  相似文献   

14.
Socket是基于TCP/IP协议的,它是网络编程的基础。介绍了Socket的通信机制。通过实例模型将Java语言中的Socket类和ServerSocket类分别用于客户端和服务器端,在任意两台机器上建立连接,实现点到点通信的程序实现方法。  相似文献   

15.
李飞 《科技风》2012,(1):50
介绍了基于8位单片机的嵌入式TCP/IP的远程无线控制终端的设计与实现。描述了基于GPR S网的数据传输过程和嵌入式TCP/IP协议栈简化的思路,并着重阐述了控制系统的技术实现。  相似文献   

16.
介绍了蠕虫病毒的特性与工作机制之后.重点介绍和分析了目前存在的基于传染病模型而建立的几种蠕虫传播模型,并分别对其存在的优缺点进行了比较和分析.同时,就如何防范蠕虫的传播和破坏给出了一些建议和方案.  相似文献   

17.
本文介绍了程序开发中基于TCP/IP通信的三层C/S平台的架构,阐述了三层开发的优势以及TCP/IP通信程序的设计实现,并给出了用Delphi编写的三层结构下TCP/IP通信的程序,实验证明,该方法是可行的。  相似文献   

18.
利用Java多线程以及线程间通信技术实现TCP/IP异步通信存在耦合度较高、模块可重用性低等弱点,采用中介者设计模式进行改进并设计TCP/IP客户端异步通信框架。在家畜养殖智能监控系统的通信模块中对该通信框架进行了验证。结果表明,采用该框架设计的通信模块响应及时、性能稳定。  相似文献   

19.
刘咏梅 《内江科技》2009,30(12):111-111,130
TCP/IP协议本身存在的一些安全性问题可以被攻击者用来进行安全攻击,本文通过对典型TCP/IP协议中网络层的安全性分析,指出了存在的问题以及相关的防范措施。  相似文献   

20.
移动IP和无线网络的应用方兴未艾。但是由于传统的TCP协议应用于移动通信中有其一定的局限性,因此从TCP对网络堵塞理解入手,分析有线和无线传输的区别,进而讨论移动环境下IP切换对TCP的影响,并提出基于移动IP技术的针对TCP的改进方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号