共查询到20条相似文献,搜索用时 125 毫秒
1.
基于IP2022单芯片的嵌入式Web服务器设计 总被引:1,自引:0,他引:1
提出了一种利用IP2022构造嵌入式Web服务器作为网络接入模块的单芯片方案.阐述了Web服务器的系统结构、硬件实现、软件主体结构,以及如何在网页中插入动态数据和保证网络安全.结果表明,该嵌入式Web服务器运行稳定,能方便地为用户提供远程使用和实时监控的功能,相比于其它同类方案具有体积小、功耗低、开发周期短的特点,是一种可操作的实现方法. 相似文献
2.
确保服务器的安全,保证其正常的运行,是网络管理工作中的首要问题。本文从建立一个服务器安全防护体系、安全服务器的配置、网络安全策略几方面来讲述如何建立一个具有安全防护体系的服务器网络。 相似文献
3.
混沌理论在网络安全中的应用 总被引:1,自引:0,他引:1
张亮 《中国人民公安大学学报(自然科学版)》2003,(1):50-53
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认征,重点是网络口令的确认,并结合服务器端,其他安全授权等。系统工作于客户机/服务器模式,由“认证服务器”和“电子令牌”组成,具有身份鉴别,安全审定,非法登录报警等功能,是传统网络安全产品强有力的助手,是网络安全的重要工具。 相似文献
4.
尹志军 《太原师范学院学报(自然科学版)》2006,5(1):51-53
基于组的通讯已经成为一种重要的通讯机制,它能够可靠地、顺序地传送消息以及服务于组成员关系.会议系统、联机游戏和备份服务器都是基于组的通讯.当前,网络安全发展的一个重要课题就是为组通讯提供信息安全保障,并在群组通讯系统之上构建安全套接层.提供安全保障可以通过架设专线通讯链路,也可以在普通链路上采用密钥协商机制. 相似文献
5.
作为一个优秀的网络操作系统,linux在网络服务器市场占据了重要的地位,保证其网络安全是许多网络管理者的重要任务.为保证服务器的正常使用,我们进行系统安全管理,最大限度的保证系统安全. 相似文献
6.
蜜罐技术是一种主动防御的网络安全技术.针对蜜罐系统中日志服务器的功能和特点,提出了采用伪装数据包进行日志传输的思想,能更好地隐藏日志服务器,提高其安全性.在详细描述了日志文件伪装传输的实现过程的同时,对伪装结果进行了测试.测试表明,所提方法达到了预期的效果. 相似文献
7.
随着计算机网络应用的日益广泛,网络安全日益成为人们关注的焦点。但是不断升级的安全产品并未使网络入侵行为消失殆尽,反而呈上升的趋势,人们逐渐意识到“安全”只能是一个理论上相对的概念,不安全的因素的数量与日俱增及其不断变化的特点。都使网络安全系统的构建时刻处于一种被动的地位。本文介绍了诱骗服务器的概念和实现模型,在分析了现有网络安全系统的不足之处后,提出采用诱骗服务器对现有的网络安全系统进行改进,使其具有主动性,从而使网络安全系统更加完善。 相似文献
8.
吕俊音 《集美大学学报(自然科学版)》1995,(2)
本文将具体地论述如何合理地组织文件服务器上的各种资源,利用Netware所提供的安全保密手段和命令行实用程序,来建立一个能满足庞大用户的实际需要,共享文件资源的网络安全保障体系。 相似文献
9.
利用JAVA编程实现网络安全通信 总被引:3,自引:1,他引:3
网络安全涉及面极广,而数据传输的准确性,机密数据的安全性是计算机网络安全通信的关键。在INTERNET网络环境下,讨论利用JAVA语言实现网络安全通信的编程特性,着重说明基于TCP/IP协议的JAVA.Net,Socket类库的通信机制,以及客户机/服务器工作模式。 相似文献
10.
随着Internet的飞速发展,人类越来越依赖网络。网络一方面给人们带来了极大的便利,另一方面网络中存在着巨大的安全隐患。网络安全最终是要保护网络上信息的安全。作为网络信息的发布中心,Web服务器的安全成为网络安全的重要问题。概述了当前常用的WEB服务器攻击方法,并讨论了构建安全Web服务器的相关技术。 相似文献
11.
12.
当今计算机网络发展神速 ,而网络的安全性却得不到保障。面对这样窘迫的局面 ,我们不得不慎重考虑建立一个动态、实时、统一的计算机网络安全系统 ,指出了系统安全隐患的来源 ,提供了计算机网络安全系统的内容。 相似文献
13.
基于Winpcap的网络数据捕获 总被引:1,自引:0,他引:1
随着网络技术的不断发展,网站安全问题日益得到关注.文章针对日益突出的网络安全问题,在分析了网络嗅探器的基本工作原理的基础上,描述了Winpcap捕获数据包的程序流程并做了一个网络数据捕获实验.结果表明,这种嗅探器结构简单、捕获数据快,对网络的安全管理具有重要意义. 相似文献
14.
随着医院信息化水平的不断提高,计算机网络在医院建设的发展进程中扮演了越来越重要的角色。由于信息化对网络的依赖性越来越大,网络的安全性问题日渐突显。以系统化和层次化的控制理论为指导思想,从网络防御和监控的角度建立一个实用的网络安全架构,确保网络信息的安全势在必行。 相似文献
15.
网络安全技术与智能建筑 总被引:1,自引:0,他引:1
郭跃周 《陕西理工学院学报(自然科学版)》2005,21(4):51-53
通过对建筑智能化系统网络安全现状及智能建筑对网络安全依赖性的分析,从现代网络安全技术的角度提出了智能建筑中网络技术的安全设计方法及技术与组织管理措施。建筑智能化系统网络的安全要遵循最小权原则、多重性原则、最低成本原则及不断完善原则。 相似文献
16.
运用基于第三层交换技术及其IP策略对中小型校园网络规划和系统管理给出了一个集成的完整解决方案.该方案对提高网络性能有显著作用,可以有效地解决网络站点的灵活配置和网络安全性等问题,充分提高了网络安全和通信能力. 相似文献
17.
针对光网络存在的不安全隐患,建立光网络攻击模型,利用仿真平台对光网络可能遭受的攻击进行模拟,分析网络的抗攻击性能,为光纤网络建设的安全性研究提供了一种新的途径. 相似文献
18.
从校园网对教育的重要性及Internet的不再免费使用两个角度探讨了校园网的安全性,包括:Internet为什么不安全、安全防卫措施、网络安全工具。 相似文献
19.
为揭示特种设备安全事故时间序列的非线性动力特征,以2005—2020年中国不同类型特种设备安全事故时间序列为对象,采用可视图法将特种设备安全事故时间序列转化为拓扑网络图,生成拓扑网络结构模型;利用拓扑网络理论分析节点度、网络密度、加权聚类系数、幂律指数、介数中心性等拓扑网络特征参数,挖掘特种设备事故发生的时间序列规律。结果表明:各类特种设备安全事故时间序列的拓扑网络具有小世界特性和无标度特性;拓扑网络的聚类系数均较大,社团结构明显;介数中心性越大的节点,对应年份发生事故概率越大。采用的拓扑网络分析方法能更简洁、直观地展示特种设备安全事故时间序列的拓扑网络结构,更全面地表征特种设备安全事故时间序列的非线性动力特征,可为特种设备安全事故预测提供理论基础。 相似文献