学科分类
/ 25
500 个结果
  • 简介:为了让用户无论身处何处无需网络就可进行公交线路快速便捷查询我们开发了离线公交查询系统。该系统采用微软最新移动平台-WindowsPhone,并且该系统可以根据华为网盘API(REST协议)获取到(JSON)最新数据包,让用户时时刻刻拥有最新交通数据。

  • 标签: 公交查询系统 WINDOWS PHONE 交通数据
  • 简介:在上期中,笔者结合了游戏娱乐性与玩家创造性这两方面要素,提出了将MMO游戏社区平台建议,希望可以使其成为联系网络与现实一个平台,让玩家能够在虚拟游戏里创造现实中价值,让MMO游戏功能更加丰富多彩。而撰写本文时正值2007年ChinaJoy召开之际,笔者结合了在ChinaJoy休闲游戏论坛中见闻以及个人对游戏一些想法, 

  • 标签: 游戏平台 休闲游戏 可玩性 粘着 虚拟游戏 娱乐性
  • 简介:场景简述在本文中,我想用来描述构建可重用页面与控件库场景,一个开发团队在着手构建可重用电子商务WebUI库,以便在多个Web工程应用之间重用如果他们ISV,他们还会有意对这个库打包并进行销售。

  • 标签: 用户控件 ASP.NET 可重用 构建 页面 WEB工程
  • 简介:在国内游戏产业起步阶段,业界对游戏策划这个岗位定位常常比较模糊,更谈不上专业方向细分。那时候游戏公司对游戏策划能力基本要求大都集中在具备较多游戏阅历,再加上较高学历和文化素质。当然,这行业整体成熟度有一定关系。短短几年发展,根本不可能蕴蓄大量专业游戏策划人才。因此,急需人才游戏公司不得不放低门槛,让具备一定潜质的人进来之后再做相应培养。

  • 标签: 游戏产业 能力结构 策划 分工 知识 文化素质
  • 简介:摘要企业数据处理在很大程度上主要是计算机技术信息发展中新模式,在数控企业进行激烈市场竞争中为其提供了有利支持,因为在市场经济快速发展中,尤其中国加入世贸以后,测绘行业竞争巨大,为了能够提高资源利用,能在竞争中首先取得先机,完善企业数据处理必不可少

  • 标签: 企业数据处理 软件系统 研究 运用
  • 简介:嵌入式LinuxJava技术非常适于协同工作,他们结合预示着下一代嵌入式系统已经开始出现。同时这种组合使开发技术进入一个新层次,也提供了一个新配置选择。在嵌入式Linux操作系统Java技术相结合开发环境中工作开发者发现这种组合是非常具有吸引力。今天,

  • 标签: 嵌入式LINUX操作系统 JAVA技术 嵌入式系统 协同工作 开发环境 开发者
  • 简介:简介由于拼写错误、意外缩略语其他不规则问题,实际数据“有问题”。因此,在数据仓储项目中,很大一部分时间和金钱都花费在了数据提取、数据转换和数据加载(ETL,Extraction、Transformation、Loading)阶段。在ETL阶段,新数据被清理、标准,并使其与现有数据一致。在MicrosoftSQLServer2005中可用模糊查找模糊分组转换,有助于使ETL过程在遇到若干种在交际数据中观测到常见错误时更易复原。它们解决一般匹配分组问题,而无需特定于域规则脚本专家集合。通过为您域自定义模糊查找模糊分组,您可以利用BusinessIntelligenceDevelopmentStudio内通用数据清理算法,并避免创建复杂自定义规则代码。

  • 标签: Server 分组问题 SERVICES 模糊查找 SQL MICROSOFT
  • 简介:随着现代科技不断进步,网络成为人们生活之中所不可缺少通讯工具,计算机也成了整个国家运转关键,所以计算机系统任何故障,都将对整个社会以及国家产生巨大影响。计算机分布很广,体系结构开放,并且网络资源能够共享,所以研究计算机网络安全系统及其应用具有重大现实意义。

  • 标签: 计算机网络安全 系统优化
  • 简介:摘要随着网络技术不断发展普及,很多大学校园都建立了校园网络。校园网络作为高校重要基础设施,起着教学、科研、管理对外交流等许多重要任务。校园网络信息安全问题现在正直接影响着学校教学活动学生个人隐私安全。我简单介绍了大学校园网络中校园网站作用几种不安全隐患,并且对其进行了简单分析,提出了几点就如何加强高校网络信息安全得措施建议。

  • 标签: 校园网站 安全 防范
  • 简介:本文通过对影响计算机网络信息安全主要因素分析,从漏洞扫描、入侵检测、设置防火墙及数据加密等方面探讨了加强计算机网络信息安全措施。

  • 标签: 计算机网络 信息 安全
  • 简介:如果没有良好安全性,Web服务将永远不能发挥它潜能。本文重点讨论了WS-Security及其相关技术,它们代表了Web服务安全未来。本文对这些新兴安全标准进行了概述,并对这些安全标准作用、工作方式和协作形式进行了说明。讨论主题包括完整性、保密性.以及如何通过公钥加密、WS-Security其他技术来实现完整性保密性。本文还讨论了一些关键WS-Security组件,例如wsu命名空间。

  • 标签: WS-SECURITY WEB服务 安全性 技术 安全标准 工作方式
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全主要防护措施以及其不足之处。而入侵检测技术就是有益补充,然后进一步对入侵检测技术进行了概述,给出了入侵检测在计算机安全防护中应用实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret发展极大地促进了社会信息发展,人们生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上缺陷以及其具有的开放性,使其极易受到攻击,给互联网信息资源带来了严重安全威胁。一个安全计算机信息系统至少需要满足以下三个要求,即数据机密性、完整性和服务可用性。为了能够实现这种计算机信息系统安全性,那么计算机安全软件就成了一个必不可少工具。一、计算机网络安全(一)传统计算机网络安全手段所以计算机系统安全问题一个关系到人类生活与生存大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客工业间谍入侵,已成为企事业单位健康发展所必需考虑和解决重要问题。一般来说,传统网络安全技术有(1)功能强大防火墙。“防火墙”技术通过对网络作拓扑结构和服务类型上隔离来加强网络安全手段。它所保护对象是网络中有明确闭合边界一个网块,它防范对象是来自被保护网块外部对网络安全威胁。(2)进行网络合理分段与隔离控制。网络分段保证安全一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问目的。(3)系统设置与更新。关闭不需要使用端口,及时对操作系统漏洞进行更新。(4)木马与病毒防护软件应用。安装功能强大杀毒、除木马软件,并且及时对病毒库进行更新。它利用从服务器端获取病毒码信息对本地工作站进行病毒扫描,并对发现病毒采取相应措施进行清除。(二)传统方式不足与入侵检测必要性虽然已经有相当多成熟技术被应用于增强计算机系统安全性,但随着新应用特别是基于网络新服务层出不穷,这些传统静态安全保障技术有效性正受到日益严峻挑战由于信息安全知识缺乏及管理上松懈,再加上没有受过相关信息安全教育用户数量激增,各组织中计算机用户密码通常设置得并不安全,简单字典攻击就可以成功地破获相当一部分用户密码,高强度密码体系常常形同虚设;有效报文鉴别技术如MDS算法,并没有在广大普通计算机用户中得到广泛使用,加上来自组织内部合法用户攻击行为,计算机网络中所传输信息完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动分布式拒绝服务攻击田Dos,由于其攻击时所带来巨大数据流量,可以轻易地使被攻击网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高智能,并可以对由用户局域网内部发动攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术发展概述入侵检测提高网络安全新方法,其主要目的检测系统或网络是否遭到攻击,是否有来自内部或外部攻击者,如果有则应采取一定反应措施。初期多以基于本机入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围用户,因此人人简化了检测任务。由入侵检测工具对主机审计信息进行分析与检测,并报告安全或可疑事件。基于本机入侵检测技术已经比较成熟,开发出入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司KaneSecurityMonitor,TrustedInformationSystem公司Stalk。日前,基于网络入侵检测系统商业产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司VetRangero基于主机入侵检测系统需要在所有受保护主机上都安装检测系统,配置费用高,所以实际应用较多网络型入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输发展都对基于网络入侵检测造成了很大限制,所以现在主流基于网络入侵检测系统两者结合。基于网络入侵检测系统发展主要面向大型网络。目前国内只有少数网络入侵检测软件,相关领域系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统应用(一)系统基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网中扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙访问限制,能够获得准确扫描结果;各检测节点根据本节点检测策略,对本子网或其它检测节点提供系统数据进行分析,如果发现入侵,则根据相应安全策略进行响应。(二)系统设置针对特定攻击,设置攻击源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库安装。首先在CMainFrame类OnRulesAdd()函数接收用户输入,并把设置规则添加到文档类里面的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序中截包,然后送到应用层处理工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机网络负载相当小,不到100Mbps足以满足要求,尤其主要用于上网等环境,网络连接流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层截包方案。在设备程序开发包(DDK)中,微软包含一个新命名为Filter-HookDriver网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口流量。System32\drivers目录下IPFLTDRV.SYSMicrosoft提供IP协议过滤驱动程序。它允许用户注册自己IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数这类驱程主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包处理方式。(四)中央控制控制管理负责协调控制网络中扫描节点检测节点,包括向节点发送控制指令及接收各节点工作状态;负责对分布到网络上各节点数字签名及安全策略配置;负责各检测节点间负载均衡,如果某个检测节点负载较重,则控制管理将该节点一部任务分配到其它较空闲检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多事件记录信息,同时,通信管理负责将返回记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间认证,并采用通信加密体制完成信息消息传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,中教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签:
  • 简介:随着科技发展以及信息不断推动,我国计算机已经逐渐普及到家庭中。在网络技术广泛应用于各行各业情况下,安全性问题逐渐显露。网络应用关系到人们日常工作、交流有效性,因此应用安全性尤为重要。本文基于现如今网络应用特点,简单阐述了应用安全重要性,分析了网络应用存在安全隐患,并针对这些问题提出了几点策略,旨在帮助网络应用更好地解决安全隐患问题,提高网络应用安全

  • 标签: 网络应用 安全性 优化策略
  • 简介:计算机网络中存在风险为网络日常使用造成了一定影响,建立网络安全防护体系开始成为网络综合治理有效途径。本文从分析计算机网络安全中可能存在问题着手,尽力找出加强网络安全防护工作有效途径。

  • 标签: 计算机 网络安全 防范措施
  • 简介:构建网络信息安全知识服务支撑系统,对网络信息安全方面的知识进行集成研究,可以充分利用知识集成理论技术来提高信息安全管理决策水平。知识库构建知识集成体系过程,整个知识工程核心,本文从不同视角描述了网络信息安全知识库构成,对知识库构建具有重要意义。

  • 标签: 知识工程 知识库 网络信息安全
  • 简介:随着我国经济发展社会进步,计算机技术也日臻成熟,应用在人们生产生活方方面面,为人们生产生活带来了极大便利,但是,随之而来问题也逐渐增多。计算机技术特质开放与共享,这个特点本来为人们创造了更加便利条件,但是,有些不法分子利用计算技术这个特点为使用计算机企业或者个人带来了极大损失。因此,更多的人呼吁一个安全网络环境。本文首先分析了目前计算机网络安全管理现状计算机网络中存在问题,然后针对这些问题提出了相应曲解决方法,希望能够为创造一个安全网络环境提供帮助。

  • 标签: 计算机 网络安全 安全管理
  • 简介:本文译自索爱网站,索爱技术系列文章第三篇,之前两篇分别为《游戏创造》2006年2月号中“手机Java3D编程快速入门”一文及《游戏创造》2006年5月号“三维灯光理论方向属性”一文,有兴趣朋友可以翻阅。

  • 标签: 粒子系统 渲染模式 JAVA 游戏 网站 入门