首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
简单分析了黑客攻击网络系统的常用手段,并有针对性的着重介绍了在Linux系统下如何选择防火墙、如何配置Linux系统的重要文件来提高Linux系统的网络安全性.  相似文献   

2.
分析了RT-Linux操作系统的特点,在此基础上构造了基于RT-Linux操作系统平台上的机械手运动控制系统,介绍了该控制系统软硬件结构以及多任务通信机制,并且对实验结果进行了分析。  相似文献   

3.
首先对基于W90N740微处理器的VoIP网关进行设计,然后通过对嵌入式Linux操作系统(uClinux)的内核结构和文件系统的研究,分析了uClinux系统引导和内核执行的过程,实现了嵌入式Linux在VoIP网关系统上的移植。  相似文献   

4.
所有的文件系统随着时间的推移都趋向于碎片化 .Linux文件系统减少了碎片化 ,但是并没有消除 .由此给出了优化Linux系统硬盘性能的一些具体措施 .  相似文献   

5.
张文波 《松辽学刊》2005,26(4):66-67
本文实现了在Linux平台基于Pureftpd的FTP服务,并且实现虚拟用户的数据库管理,使能达到数据库管理FTP用户的功能,为FTP服务管理带来极大的灵活和方便.  相似文献   

6.
Linux上使用Proftp实现个人ftp服务   总被引:1,自引:0,他引:1  
在Linux上,使用proftp与数据库进行连接,实现按照数据库分配的磁盘容量使用FTP服务器。  相似文献   

7.
FTP是目前常见的一种文件传输方式,本文论述了在Linux系统下,利用Pure-ftpd软件与Mysql数据库连接,并结合其它相关软件架构FIP服务器,并编写PHP脚本,实现虚拟用户的动态管理.  相似文献   

8.
基于ARM9的嵌入式Linux系统分析与移植   总被引:2,自引:0,他引:2  
结合S3C2440处理器和Mini2440实验平台,进行了嵌入式Linux的移植.实施了U-Boot 移植,解决了U-Boot中关于Nand-Flash启动问题.分析了Linux的内核结构,从而实现了内核移植.测试结果证明该方法是可行的.  相似文献   

9.
首先对基于W90N740微处理器的VoIP网关进行设计,然后通过对嵌入式Linux操作系统(uClinux)的内核结构和文件系统的研究,分析了uClinux系统引导和内核执行的过程,实现了嵌入式Linux在VoIP网关系统上的移植.  相似文献   

10.
以Linux为系统平台,使用Shell编写脚本,并结合Awk程序设计语言,实现Linux主机下多终端的实时互聊.  相似文献   

11.
作为高校信息化建设的基础设施,校园网络化不仅推动了教育思想和教学手段的改革,而且实现了校园内信息资源的数字化和共享.但是,校园网在提高管理效率、促进教学科研发展、方便校园生活的同时,面临着不同于政府或企业的网络安全问题.在分析高校网络安全问题特殊现状的基础上,针对构建校园网安全技术体系提出了具有不同特性的网络安全技术.  相似文献   

12.
针对目前社保档案信息在网络化管理中数据安全、数据传输等方面存在的问题,设计了一个基于网络的社保档案管理系统模型,并对系统实现过程中的关键技术进行了分析,在推进社保档案信息的网络化管理进程的同时,也为相关网络管理软件的设计与开发提供了一定的借鉴意义和应用价值.  相似文献   

13.
网络安全保密技术是围绕寻找更好更强的密码体制而展开的,本文详细介绍了加密技术.并列举了RSA算法、多步加密算法加密系统,并对其进行了分析、比较。  相似文献   

14.
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的.一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出.  相似文献   

15.
Linux操作系统良好的稳定性和突出的网络性能,使其在网络领域应用广泛.通过对套接字Socket编程原理的研究,在Linux环境下,将基于数据报协议UDP的套接字socket应用到局域网聊天系统中.聊天系统可以同时支持更多的在线用户,减小了资源开销,加快了响应速度.  相似文献   

16.
分析了高职院校校园网中的信息安全隐患问题,从设备管理、技术保证和科学管理三方面入手,提出了保障高职院校校园网信息安全的策略,为科学构建高职院校校园网信息安全体系提供参考。  相似文献   

17.
提出了一种交互式网络安全措施 ,描述了交互式网络安全措施必须具有的功能和实现原理 .该措施针对服务器中的操作系统及其网络的安全漏洞和弱点 ,研究了安全限制条件 ,建立配置文件 ,系统各模块在安全管理配置文件的控制和管理 ,为系统的安全带来了极大的灵活性、可适应性和更高强度的安全性 .采用该措施开发的unix系统的安全检测管理软件获得良好的效果 ,完全达到了对外部和内部的违规、违法、滥用系统的行为进行自动的监测和处理 .  相似文献   

18.
陈明 《松辽学刊》2014,(1):81-84
人们对相同的客观事物给出的评价往往是不同的,这与评价者的知识经验、使用的评价方法及评价标准有着密切关系.评价方法是整个评价过程的关键核心,选取一个可信度高的网络安全评价方法能对网络安全状况作出较为客观的评价.本文主要介绍使用效用法的应用模型为网络安全策略进行综合评价的方法.结果表明本文的研究方法能够适应网络安全策略方案的评价过程.  相似文献   

19.
校园网络的安全分析及解决方案   总被引:2,自引:0,他引:2  
蒋威  刘磊 《松辽学刊》2006,27(2):65-67
本文详细分析了校园网络的安全问题.针对校园网在运行中所遇到的实际问题,对入侵检测、病毒检测、防火墙设置等多方面提出了相应的综合性安全解决方案.  相似文献   

20.
网络安全问题一直是网络发展和应用中的重要课题,传统的安全技术已无法解决动态变化的网络安全问题,本文阐述了一种动态网络安全模型MP^2DR^2,并给出此模型下动态安全解决方案配置建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号