学科分类
/ 25
500 个结果
  • 简介:PF_KEY协议是IPSec的重要组成部分。密钥管理进程利用PF_KEY与内核的SADB进行通信,实现SA(SecurityAssociation,安全联盟)和SP(SecurityPolicy,安全策略)的管理。本文将从PF_KEY协议构造和PF_KEy相关系统调用等方面描述OpenBSD内核中的PF_KEY实现。

  • 标签: 操作系统 内核 OPENBSD PF-KEY协议 IPSEC协议 网络协议
  • 简介:过去10年来,无线传感器网络(WSN)迅速发展成一门应用技术,它是遥感技术的扩展。本文先对无线传感器网路(WSN)产生和发展、技术成熟程度分析进行介绍,还对其在精准农业等领域的监测方面的运用进行了重点描述。最后总结无线传感器网络技术发展过程中的主要挑战,并对其未来环境应用中的重点发展方向进行了展望。

  • 标签: 无线传感器 精准农业监测 无线通强 自组织网络
  • 简介:Q:我是设置的代理上网.浏览器。QQ都可以设置代理,但是网游(像天龙八部、梦幻)怎么不可以玩啊,是不足也要设置代理啊,该怎么设置呢……还望告知,谢谢大哥了…A:既然浏览器、QQ都需要设置代理。像天龙八部、梦幻西游之类的网游自然不能例外了. 

  • 标签: 代理上网 网络 浏览器 设置 QQ 天龙
  • 简介:我是《软指》的忠实读者,最近重装了系统,装完后使用的时候总是不舒服——关闭程序的时候总会弹出个系统错误的对话框,虽然关了它就行了,但感觉很是不爽。以关闭IE浏览器时弹出的对话框为例:应用程序发生异常unknownsoftwareexception(Oxc000001e),位置为Ox023b0005。请问这是怎么回事?我该怎么办?

  • 标签: 网络 应用程序 IE浏览器 对话框 系统 关闭
  • 简介:Q最近碰到一个奇怪的问题,一直用的好好的电脑,突然开机后要等很长一段时间,才出现右下角的网络连接图标。卸载了网卡的驱动重新安装,还是无法解决问题,用工具查看系统的启动项,也都非常正常,但就是要等那么2到3分钟,启动后网络才正常,这个怪毛病大概是什么情况引起的,有没有办法解决。还请一笑大哥赐教,谢谢!

  • 标签: 网络连接 重新安装 启动项 电脑 图标 网卡
  • 简介:Q自从注册了一个域名,我一直都是用Google的免费企业邮箱,不过登录地址太长了,有没有办法把它设置成mail域名.com的形式呢?

  • 标签: 网络 GOOGLE 企业邮箱 .com MAIL 域名
  • 简介:如何查看Linux机器对外开放了哪些端口?可以使用“netstat”命令,例如:以上命令显示了该系统对外开放的所有端口。

  • 标签: 命令 端口 “net 查看 显示 网络
  • 简介:网络信息系统的安全性受其生存环境的影响有着很大的不确定性,需要对网络安全系统进行分析与评估,传统的FcM模霎!存在很多缺陷,利用W0WA-FAHP模糊层次法对网络安全性能进行评估,能兼容多属性的客观、主观上的联系,适应各种安全评估偏好的需要,并提供多种评价指标来获取可靠的评价结果,在实际应用中具有极高的可行性和有效性。

  • 标签: 模糊层次 风险评估 网络安全 关联融合
  • 简介:摘要在中职计算机教学中,打字测试是检验文字录入教学的一种非常普遍的方法。目前比较流行采用的打字测试系统多为单机版,对教师记录成绩、查询等极为不方便。结合作者本人开发的网络版打字测试系统,本文对网络版的打字测试系统的设计做一个简要的介绍,包括系统分析、系统构建、功能介绍、系统实施等。

  • 标签: 网络 测试系统 开发 应用
  • 简介:云存储是一种新兴的网络存储服务,本文介绍云存储的概念,分析云存储的结构模型,总结云存储的优势,并探讨了搭建云存储系统的可行性。

  • 标签: 云存储 宽带技术 远程备份容灾
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。一、入侵诱骗技术简介通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“Honeypot”。研究者通过对Honeypot中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。二、Honeypot的研究在这个入侵诱骗技术中,Honeypot的设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的Honeypot是一个更为复杂的过程。高交互度Honeypot的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。当然Honeypot也存在着一些缺点需要较多的时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞的信息系统。部署Honeypot会带来一定的安全风险。构建一个有用的Honeypot是一个十分复杂的过程,主要涉及到Honeypot的伪装、采集信息、风险控制、数据分析。其中,Honeypot的伪装就是将一个Honeypot通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。Honeypot的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然Honeypot可以获取入侵者的信息,并能有效的防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在的风险十分关键。Honeypot的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot的目标。因为Honeypot并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot的设计原则。在这里不仅要确定Honeypot的级别还有确定平台的选择。目前,对用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。三、Honeypot在网络中的应用为更清晰的研究Honeypot,将Honeypot应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的Honeypot。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snort和sebek.其Honeypot的结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、设计原则、设计方法,最后,将一个简易的Honeypot应用于具体的网络环境中,并通过严格的测试,表明该系统是有效的。参考文献1蔡芝蔚.基于Honeypot的入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术的网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术的网络安全系统的研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体的网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用网络技术、虚拟现实技术。

  • 标签:
  • 简介:视频点播系统(VideoonDemand,VOD)是集音频、视频处理技术及计算机网络技术的发展而迅速兴起的一门综合性技术。VOD与现在的广播电视不同,传统广播电视的收看,收看者完全是被动的,只能根据有线或无线广播电视的节目表,依时间顺序收看,观众无法随时、任意选择自己喜爱的电视节目。视频点播系统就是指在用户需要时,能为用户提供通过网络点播视频的服务。它是一种新型的非对称全双工通信模式的视频业务。开发、应用VOD系统需要涉及多种应用技术,主要有数据压缩技术,数据传输,视频服务器技术,软件技术支持等。

  • 标签: 网络视频点播系统 计算机网络 数据压缩 数据传输
  • 简介:TheServerSide.COMYourEnterpriseJavaCommunityhttp://www.theserverside.comSCA规范加入到OASIS最初由OpenSOA合作组织开发的服务组件架构规范(SCA),为了实现标准化已加入到OASIS。SCA为使用SOA构建应用提供了一个模型。OASIS正在成立一系列的技术委员会(TCs),并于9月18日在PaloAlto召开公开的全体会议。获取更多OASIS的信息,请访问http://www.oasis-open.org/news/oasis-news-2007-08-09.php获取更多TCs的信息,请访问http://www.oasis-opencsa.org/2007-plenary

  • 标签: OASIS 聚焦 网络 技术委员会 JAVA OPEN
  • 简介:随着社会经济和科学技术的飞速发展,信息和计算机网络技术已经深深融入到社会生活的诸多领域,如电子政务、电子商务、网上银行、网上娱乐、网络购物等都得到广泛应用,对我们的生活发挥越来越大的作用。然而计算机网络在存储、传输和处理这些数据的过程中,难免会遭到各种人为攻击造成信息泄露,因此如何防范网络风险,增强网络安全问题显得尤为重要。加强网上安全有多种措施和手段,本文将以数字证书在网络安全中的应用现状,来简要说明其是加强网上安全的一种有效方式,希望能够对计算机网络的发展及建设带来积极的促进作用。

  • 标签: 网络安全 数字证书 原理 应用