共查询到19条相似文献,搜索用时 78 毫秒
1.
《考试周刊》2015,(73)
防火墙是一种确保网络安全的方法,它可以被安全放置在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作用。防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成,简单说防火墙就是一个位于计算机和它所连接的网络之间的软件,该计算机流入流出的所有网络通信均要经过此防火墙。 相似文献
2.
3.
4.
王中锋 《湖北广播电视大学学报》2008,28(7):159-160
通过深入讨论协议分析技术的原理,给出了一种通用的基于协议分析技术入侵检测系统模型。通过实践证明,该模型对网络信息安全有一定的理论和实际价值。 相似文献
5.
为了简单部署和管理私有网络,保证数据通信的完整性和可靠性,防止采用IP地址欺骗和攻击,拒绝服务等问题威胁,我们可以在IP网络环境中使用IPSec安全体系来完成.IPSec组件包括安全协议验证头(AH)和封装安全载荷(ESP)、安全关联(SA)、密钥交换(IKE)及加密和验证算法等,具有灵活性、安全可靠并易于应用和管理等特点.在Win2000的网络中,不管是局域网、广域网,都可以使用IPSec来保证网络的安全. 相似文献
6.
介绍了网络教学如何在工程测试技术实验中实现的,利用网络TCP/IP协议和Java语言实现虚拟与现实的有效结合,构建虚拟教学课堂,采用客户机/服务器模式,实现数据由一台计算机采集,十多台计算机实时共享,很好地满足了实验教学的需要。 相似文献
7.
姜志廷 《赤峰学院学报(自然科学版)》2007,23(1):70-71,96
主要介绍了Winsock ActiveX控件的用法以及在TCP协议和UDP协议基础上完成网络程序中的点对点通信. 相似文献
8.
对于网络管理工作者来说,掌握Ping命令的使用和防范十分必要。在分析Ping命令工作原理和使用格式的基础上,对Ping命令在网络检测中的使用及其病毒防范进行了详细探究。 相似文献
9.
10.
黄振宇 《河南职业技术师范学院学报》2011,(5):75-78
单片机与PC机的通信有十分重要的实际意义.通过分析简化TCP/IP协议,使用KEILC51编制程序实现TCP/IP协议,并采用RTL8019AS芯片设计制作连接单片机与PC机连接的硬件电路,对单片机与PC机间的通信进行了研究.在对TCP/IP深入分析基础上,简化TCP/IP协议栈并嵌入到51单片机中,结合硬件电路进行了单片机端的IP设置、ping命令的使用,实现了单片机与PC主机的通信连接. 相似文献
11.
12.
李南方 《武汉工程职业技术学院学报》1999,(3)
计算机之间数据的传输大多是通过文件传输协议FTP来完成的。FTP使用两个TCP连接来实现文件传送操作。FTP可以管理四类不同的文件类型,且可用多种模式传输文件。一个典型的FTP会话要经过四个阶段。 相似文献
13.
物联网应用的关键技术之一就是要实现嵌入式设备的网络化,其中一种实现方法就是在嵌入式设备中实现简化的TCP/IP协议栈.然而在简化TCP/IP协议栈时就会面临一个技术难题,那就是如何根据实际应用有效地简化TCP协议.文中以嵌入式Web服务为例,紧紧围绕该应用的具体要求,详细分析了如何设计并精简TCP协议.测试结果表明,该设计思路可行. 相似文献
14.
对校园网络规划设计中涉及的FDDI技术、ATM技术、交换式快速以太网等网络技术进行比较筛选,挑选出最为经济、实用的主干网模式,并结合实际探讨交换式快速以太网的管理应用。 相似文献
15.
将F5公司的BIG/IP技术应用到邮储银行前置大集中项目当中,较好的做到了各服务器之间的负载均衡,消除了局域网的瓶颈,业务处理能力得到更好的改善. 相似文献
16.
计算机网络协议分类较多,我们关注最多的是其中的TCP/IP协议。介绍了计算机协议的概念和分类,通过借助sniffer对TCP/IP协议进行了详细的分析。 相似文献
17.
基于WinSock的网络通信模块开发 总被引:1,自引:0,他引:1
结合Visual C++程序开发环境,利用WinSock的网络开发技术,采用TCP/IP协议,实现信息组合中心与DOS下位机的高速数据接收发送,讨论了保证数据接收发送实时性与准确性的几种措施,实验结果表明:网络通信模块采集数据平均延时3ms,数据接收成功率达到99.9995%,提出了基于WinSock技术开发网络通信模块需要注意的几点技术细节。 相似文献
18.
Internet的核心技术是TCP/IP协议,TCP/IP协议在Internet工作时表现为在网络中传输的二进制代码.讨论了TCP/IP协议二进制代码的方法,并举实例予以说明,该技术对于分析网络故障和处理对网络的恶意攻击都有一定的现实意义. 相似文献