学科分类
/ 25
500 个结果
  • 简介:随着社会科技不断的进步,网络应用已经推广至各个行业,并起到举足轻重的作用.伴随着网络的发展。病毒对网络的攻击手段也在不断的升级,为社会财产安全带来极大的威胁.本文围绕着高速公路的收费网络防病毒的策略展开研究,通过阐述高速公路收费传输安全的基本内容,分析高速公路收费传输存在的问题,并给出了高速公路收费传输防病毒和网络攻击的主要技术,为高速公路收费传输的安全提供了一定的理论支持和实践经验。

  • 标签: 高速公路 收费传输网络 病毒 网络安全
  • 简介:城域网(MAN)并不是一个新概念,九十年代初,各种计算机网络诞生,孵化出了局域网(LAN),广域网(WAN),城域网(MAN)的概念。局域网通常是指校园和企业网,广域网是多个局域网的异地互联,同城中的局域网互联通常称作城域网。从那时至今,计算机网络得到了飞速的发展,数据传输已不再是科学家,工程师们实验室里的工作工具,而成为大众工作、生活娱乐的一部分。

  • 标签: 城域传输网 宽带光传输 网络规划 SDH
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络传输网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:随着互联网和商业软件的发展,基于网络的应用系统越来越多,MVC架构能有效的缩短开发成本和开发时间,该文主要介绍MVC架构的几种主要模式,根据网络应用系统的特点.介绍如何在网络应用系统中实现MVC架构

  • 标签: MVC 网络 设计模式
  • 简介:RFID应用市场从前几年的技术万能吹捧逐渐回归市场本质,现在国内外企业在实施了ERP、MES、WMS系统之后,开始理性地考虑利用自动识别技术解决输入输出的数据采集瓶颈问题。在RFID系统实施中,企业首先遇到的问题就是如何把RFID设备(Reader/天线/Tag/RFID打印机)与ERP系统相连,如何有效应用通过RFID系统采集的数据。RFID软件中间件应运而生,而RFID硬件中间件的运用则给RFID网络架构带来了创新的思路。

  • 标签: RFID技术 网络架构 应用 创新 RFID系统 ERP系统
  • 简介:笔者还认为作品是否进行网络传输,故作者就我国《著作权法》中第十条之(一)所规定的发表权,两个版权条约及各国法律在确立作者享有网络传输权的同时

  • 标签: 传输权 发表权性质 权发表权
  • 简介:虽然企业投入了成千上万美元用来购买设备用于对应用状况、数据流及很多其它的网络参数进行监测,但是大多数公司却完全忽略了网络的基本层(即第一层)的存在,而其中连接着很多电缆、路由器、交换机、壁装插座及其它物理层设备。如果这一层出现问题,则不论使用什么样工具和系统,它都将对在其之上的网络层的性能及安全产生影响。

  • 标签: 网络参数 物理层 基础架构 层管理 IT 数据流
  • 简介:近年来,随着网络技术的发展,视频监控系统的综合应用性能越来越好,其应用范围也越来越广。现阶段,网络视频监控系统在医院、公安、交通、金融、教育等领域发挥着重要作用,实现了各领域智能化信息的传输和沟通。数字设备都是围绕着监控系统建立起来的,其信息处理系统、记忆性能对模拟信号的处理效果非常好。基于此,本文将深入研究网络视频监控系统的应用架构,探讨其实现价值。

  • 标签: 网络视频 监控系统 应用架构 实现研究
  • 简介:1单工通信信息在网络通道的传输方式有单工方式、半双工方式和全双工方式。单工方式,是指信息只能从通道的一端向另一端传输的方式。在单工通道中,信息只能从规定的发送端传输到规定的接受端,而不能从接收端发送信息到发送端。

  • 标签: 单工通信 套接字 WINSOCK 服务端 接受端 传输系统
  • 简介:MSN监听事件相信很多朋友都有较深的印象,随着各种IM软件使用的增多,一些监控聊天软件信息和文件传输的工具层出不穷,使得网络传输安全性大打折扣,怎么办?对文件进行加密当然是一种方法,但是太麻烦,CivilNetizen是专为个人文件传输解决方案设计,以替代现有的发送邮件附件和IM传输文件的方法,它可以借助E-mail或者IM软件,支持ZIP和编码传输,具有128位AES密钥,可真正确保网络传输安全。该软件的安全传输原理是:将要传输的文件制作成特定的文件包,然后通过邮件或者IM软件发送一个编码信息,让好友到你的电脑上提取文件,整个过程是对外隐蔽的,安全性得到了大大的增强。

  • 标签: 安全传输 网络传输 文件传输 IM软件 护航 E-MAIL
  • 简介:所谓企业的敏捷性通常可以被理解为,企业能够比较容易地实施各种可能的业务创新,而且企业实施这些业务创新的代价和风险是可控的。典型的业务创新可以包括:

  • 标签: 敏捷企业 业务架构 IT 业务创新 敏捷性
  • 简介:IX30DNPELCO三百万像素彩转黑固定摄像机·1/3*,最高清晰度2048X1536,彩色最低照度:0.12LUX·黑白最低照度:0.03LUX;百兆网口·供电24VAC或POE;本地存储:MINISD卡;一路报警输入/一路报警输出

  • 标签: 网络摄像机 传输设备 MINISD卡 智能 监控 最低照度
  • 简介:众所周知,网络视频服务器在安防行业数字化、网络化的发展过程中,起着不可或缺的地位。它能节省成本,减少布线的麻烦,将传统的模拟信号快速转换为数字信号,组建成网络监控系统,是模拟视频信号在网络传输的桥梁。

  • 标签: 网络视频服务器 网络传输 轻骑兵 测评 专题 网络监控系统
  • 简介:针对网络摄像头图像数据与控制信息在Internet传输过程中易被窃取和篡改等缺陷,引入了ARM处理器对数据进行加密和保护。考虑到图像数据比较庞大以及ARM处理器处理能力的局限性,为了保证采集图像数据流实时性的同时提高数据的安全性,提出了利用DES加密算法对TCP/IP协议中传输层的首部字段和应用层数据段进行加密,同时将传输层的TCP/UDP协议转换为自拟的SDTCP/SDUDP协议,并设计了一种网络摄像头加解密设备。实验证明,该设备能实时处理网络摄像头的数据流,同时保证了图像数据的正确性和保密性,防止各类运输层或应用层的非法网络攻击。

  • 标签: 网络摄像头 协议转换 DES 传输层安全
  • 简介:本文利用Linux开放源代码的特点,结合加密技术和Linux模块编程技术,设计并实现了一个具有加密功能的操作系统,使得基于该操作系统的网络应用之间交换数据时可以加密传输,从而防止了信息的泄露和系统的破坏.

  • 标签: LINUX 操作系统 信息安全 加密 数据传输 计算机网络
  • 简介:网络摄机作为数字化的产品,在技术规则上有着丰富的选择,这种情况使得市场上出现了种类繁多的产品,为了让广大工程商和用户对该产品有更深入的认识,本文就网络摄像机的相关技术作一介绍。

  • 标签: 网络摄像机 传输协议 编码标准 技术规则 数字化
  • 简介:随着远程视频监控系统的广泛应用,其在为用户提供便捷与效率的同时,也伴随着安全风险。本文结合基于Internet网络的远程视频监控的结构和功能,针对系统存在的安全风险问题提出了有利于防范安全的远程视频监控方法。

  • 标签: 网络 远程视频监控 传输安全性
  • 简介:XML架构预计将在未来的XML处理中扮演核心角色,尤其是在Web服务领域,它将作为构建更高级别抽象的重要基础之一。本文详细地说明了如何使用XML架构定义语言。

  • 标签: XML架构 编程语言 程序设计 计算机