学科分类
/ 2
21 个结果
  • 简介:网络小说中不乏优秀之作.好多朋友都习惯坐在电脑旁盯着屏幕读小说。我也不例外,可是时间一长眼睛就会受不了。虽然可以把网络小说放到手机上来看,不再受时间地点的限制了,但限于手机屏幕的大小,显示的字也小.长时间阅读也很伤眼睛。为何不把网络小说转成音频用耳朵来听呢?真是听君一句话,胜读十年书呀!是的,这样不但能保护眼睛.还可以随时随地收听,方便又健康。于是我下载了好多文本转音频的工具,试用发现转换的音频效果都不理想,读音生硬不够圆润,听起来让人很不舒服,听它们简直是一种受罪。在这网络十分发达的时代,自然要依靠它来解决这一问题了,上网狂搜,多方对比。终于找到了一个文本语音实时合成的网络平台——悦文网,它可将输入的任何文字、小说实时快速转换为高自然度的语音文件。转换得到的语音很纯正很圆润,直正做到了解放眼睛,摆脱单纯依赖眼睛阅读平面文字的习惯,进入到立体“听”文的阶段。更重要的是可以选择在线倾听语音或者下载到移动设备上,方便在任何时刻都可以倾听。

  • 标签: 语音文件 眼睛 文字 保护 网络小说 手机屏幕
  • 简介:随着国内游戏业的发展,现在中国的游戏市场已经成为了一块拥有巨大潜力与吸引力的“风水宝地”,许多国外的厂商纷纷在中国推出自己的游戏产品来建立游戏领地,而一些国内的游戏代理商也陆续引进了不少国外的精品大作。目前许多外文游戏都推出了中文版,所谓“入乡随俗”,这些外产游戏在中国发行需要进行本土化以便于更好地服务于中国玩家。这个本土化的过程就是“汉化”,即将游戏中的外文(主要是英文、韩文和日文)替换成中文,由于很多游戏有外文配音,因此游戏汉化除了文字方面,还包括游戏语音的汉化。

  • 标签: 游戏业 汉化 语音 文字 引进 游戏市场
  • 简介:DebianGNU/Linux(简称Debian)是目前世界最大的非商业性Linux发行版之一,是由世界范围1000多名计算机业余爱好者和专业人员在业余时间制做。

  • 标签: LINUX 操作系统 DEBIAN 应用程序 计算机
  • 简介:语音理解作为人机交互研究的关键技术,近年来受到越来越多研究者的关注。尤其是如何挖掘语音文档中结构信息,用于帮助语音理解方面,已经有许多重要的研究成果。首先对近年基于结构信息的语音理解领域中的研究成果进行综述,然后展望未来基于结构信息的语音理解技术可能的研究热点。

  • 标签: 语音理解 人机交互 文档结构 语音文档 信息抽取
  • 简介:本文通过对水利系统计算机网络和语音通信现状的调查研究,分析了当今防汛抗旱工作对通信网络的需求,着重研究了计算机网络语音集成技术,提出以先进的数据、语音、视频同网传输的多业务网络为支撑,利用稳定、可靠的VOFR和灵活、方便的VOIP通信技术相融合,实现水利系统防汛应急通讯。关键词计算机网络;VOFR;VOIP;多业务通信中图分类号TP393文献标识码A文章编号1007-9599(2010)04-0000-03ComputerNetworkSpeechTechnologyApplicationinFloodEmergencyCommunicationSystemWuChaoying1,ZhangMeng2(1.GuangdongConstructionTechnologyCollege,ModernEducationTechnologyCenter,Guangzhou510440,China;2.ZhengzhouWaterConservancySecondarySchool,Zhengzhou450008,China)AbstractThispaperanalysesthecurrentrequirementofcommunicationnetworkintheprocessoffloodcontrolanddroughtpreventiononthebaseoftheon-siteinvestigationofcomputernetworkandspeechcommunicationinwaterconservancysystem.Thepapermainlyfocusesonspeechintegratedtechnologyofcomputernetwork.Withthesupportoftheadvanceddata,voiceandthemulti-servicenetworkofvideotransmissionontheidenticalnetwork,theemergencycommunicationoffloodcontralisrealizedbytakingadvantageoftheintegrationtechnologyVOFRandVOIPwhicharereliable,flexibleandconvenient.KeywordsComputernetwork;VOFR;VOIP;Multi-servicecommunication水利系统单位众多,分布面广。由于所处的地理位置特殊,防汛任务十分繁重,每年汛期,防汛会商、紧急会议和雨水情、工情、灾情等资料报送相当频繁,语音报汛是主要的防汛方式之一。另外,办公及其它水利工作的大量业务信息需要通过语音通讯手段解决。而目前主要使用的微波专用防汛电话维护成本高,容易受到外界干扰,通话质量差。公网电话的长途费用过高,保密安全性差,不能适应抗洪抢险的要求。近年来,随着计算机技术和通信技术的发展,存在着传统的基于电路交换的语音传输系统逐渐被基于分组交换或信元交换的运行于IP协议或者帧中继(FrameRelay,FR)协议上的语音业务(VoiceOverInternetProtocol、VoiceOverFrameRelay)所取代的趋势。同时集语音、视频、数据为一体的多业务信息传输技术的实现,使越来越多的人开始通过网络进行网上会议、远程医疗、远程通信,缩短了时区和地域的距离。一、组网模式传统的构建语音网络的方法是采用基于时分复用设备(TDM)的电路交换技术,其特点是为语音业务静态分配网络带宽;每路话音需占用64Kbps信道;语音呼叫路由功能由PBX来完成。而数据网络是基于分组交换技术的,每个分组动态占用网络带宽,多种业务可以共享同一物理传输信道。利用水利数据网络构架建立水利的语音网络有以下好处1.通过将语音网络构建在数据网络平台上,节省了网络建设投资和网络管理成本;2.利用分组技术传输语音业务可以节省更多的网络带宽;3.可以节省本地接入和长话费用;4.为语音,数据,视频的集成应用奠定基础。目前,分组语音传输技术可按照它涉及的广域网的服务类型和对语音分组进行协议封装类型分为帧中继语音传输技术(VOFR)、ATM语音传输技术(VOATM)和IP语音传输技术(VOIP)。究竟那种分组技术更好,须视用户的业务需求和条件而定。由于水利网不是ATM网络,但支持帧中继和IP,因此可以选择VOFR和VOIP。当在数据网络上构建一个语音网络时,我们可以从不同的网络实现层次来选择VOFR(数据链路层)或VOIP(网络层),并且重点考虑下面几个问题。(一)分组语音优先传输对于分组语音在企业数据网络中的传输,其端到端单向传输时延不能大于200ms,否则通话质量无法接受,因此需要对分组语音赋于较高的传输优先级别。对于IP网络,有两种优先传输机制;一种是区分服务,即让路由器能够识别出来自VOIP网关的使用“众所周知的UDP端口号”分组语音包,并将其优先传输;另一种是由VOIP网关采用RSVP协议向路由器预先申请网络带宽资源,从而为分组语音预留一条具有带宽保证的优先路经。对于帧中继网络,在支持分组语音业务服务的帧中继接入设备上(FRAD)分组语音包会被自动地赋于较高的传输优先级,而无需用户预先配置;此外,由于帧中继网络是面向连接的交换网络,分组语音包沿着一条事先建立好的虚电路(VC)到达目的地,所以能保持较低的传输时延并且对时延抖动的影响较小。(二)网络结构的考虑帧中继网络是面向连接的交换网络,而IP网络则是面向无连接的,这意味着分组语音包在帧中继网络中是沿着同一条路经(PVC)传输的,不会出现分组语音包到达顺序与发送顺序不一致的现象并且不会因其他业务争用网络带宽而影响语音的传输时延和时延的抖动;而IP网络可能将同一路话音的分组语音包经由不同的路经传输到目的地,这样可能导致包失序情况的发生,并且由于IP网络无法避免长数据分组和短语音分组争用网络信道的现象而导致分组语音包传输时延的增加和时延抖动。帧中继网络是采用基于面向连接的交换方式转发分组语音包的,因此每个中继节点的传输时延可以预测;而IP网络是采用面向无连接的路由方式转发分组语音包,端到端的传输时延与中继路由节点的数量有较大关系,因此路由的“下一跳”的个数越少越好。(三)组网灵活性和设备开销IP方式组网更灵活,可以方便的将网络从内部网延伸到Internet,IP无处不在而VOFR需要专门的帧中继网络设备支持。VOIP实现方式灵活,还可以支持桌面软电话,设备开销比VOFR要低很多。基于以上原因综合考虑,水利系统网络电话可以采用VOFR和VOIP相结合的办法,充分利用VOFR和VOIP各自的特点,发挥它们的长处。二、网络语音通信的实现(一)识别码的编制我们在设计网络电话时,为了区分各单位,需要统一编制区位识别码。编码方法是在各单位的内部电话号码前加拨3位区位识别码,即区位识别码(3位)+各单位内部电话码(4位),由7位号码组成水利系统内部IP电话号码。单位之间通话需要拨7位号码,有程控交换机的单位内部通话仍拨原来的4位内线号码。(二)VOFR的实现我们在VOFR设计中主要采用了Passport6400和Passport4400系列多业务交换机。Passport6400和Passport4400均提供强大的话音交换功能,支持用户电话,用户集团电话,和数字程控交换机的话音交换功能,可以和北电网络,郎讯,NEC,福士通,三星、西门子、哈里斯等以及国内外各品牌PBX相连。水利系统广域网是多业务网络,可以以帧中继方式传送数据。只要在省中心节点和每个远程节点之间建立一条帧中继的永久虚连接(PVC)线路,就可以组成多业务集成的广域传输平台。Passport6400和Passport4400利用其先进的流量管理和TRUNK/PANL帧协议,可以将话音、数据、视频等不同的应用加载在不同的交换式虚连接(SVC)电路上,并封装到PVC线路上。在广域网上进行语音交换的具体过程是用户拨号后,Passport6400和Passport4400内部的网络地址客户立即从网络地址服务器中获得用户电话号码对应的Passport节点的网络地址并建立一个交换式虚连接SVC,将话音沿最佳的网络路径直接路由到目的的话机或程控交换机,通话完毕即释放网络资源。Passport地址服务器支持动态更新,并且网络地址客户能够智能地从本地获得目的Passport网络地址,提高了话音交换网的可靠性和灵活性,话音压缩和解压缩的过程被限制到最少,由此提高了话音的质量并减低了网络传送的开销,实现高效的话音交换。(三)VOIP的实现水利网的VOIP中心设备采用了多业务服务路由器(BusinessCommunicationManager,BCM),它是一个综合IP功能、集团电话、交换机(PBX)、路由器以及语音应用服务器等功能为一体的整合式系统,其硬件构成可以提供稳定、完整的电话功能、语音应用、IP电话以及数据功能。该服务平台控制所有诸如话务处理、话音应用、数据功能等,同时提供各种所需的数据和语音电路接口。BCM是语音处理的心脏,它负责处理全部的电路交换语音以及提供DSP资源完成电路交换到分组交换之间的编解码转换,可以实现VOFR和VOIP的融合,它直接和主机柜中的电路交换模块插槽相连,可独立于整个服务平台之外单独工作,以确保当服务平台或数据网络出现故障时,基于电路交换的语音传输仍旧保持其稳定性且不至中断。三、语音接口的连接方式在本设计中,我们在省厅通过数字程控交换机和公用电话网进行连接,省厅的数字程控交换机再和VOIP核心交换机BCM进行连接,通过设置后,实现了所有的广域网用户都可以通过网络方便的拨打长途IP电话。在具体实施中我们不仅在IP网络上实现了高质量的语音服务,而且将大部分的程控交换机功能融入到IP网络平台上,把IP电话应用技术来和数据网络集成在一起,能够实现包括主叫用户识别、呼叫转移、呼叫中心、统一消息、CTI、自动总机和客户呼叫路由等全套综合语音应用。水利厅使用的是Passport6400,Passport6400和Passport4400支持模拟语音接口(FXO,FXS,E&M)和数字语音接口(T1,E1)。根据各地网络设备及PBX的不同采用不同的连接方式。将Passport6400语音板上的E1端口用50Ω同轴电缆连入数字程控交换机的数字E1中继板上,然后调整路由规则和拨号方式即可。在目前建成的网络中采用Passport4400上连的结点,语音接入涉及E&M,FXO,FXS多种方式。Passport话音集成功能包括将程控交换机、集团电话、模拟电话连接到Passport多业务广域网平台上。(一)E1接口连接Passport提供高度模块化的T1/E1数字话音模块支持连接企业的数字程控交换机。Passport同时支持数字化的T1和E1话音接口,在中国地区大部分数字程控交换机采用E1数据话音接口。Passport通过E1接口连接企业程控交换机的E1数字话音模块。E1数字话音模块按支持话音通道数量不同,分为支持6通道的基本模块和支持12通道的扩展模块。根据PBX支持话音通道的数量配置E1数字话音模块。每个话音通道需要安装数字话音模块完成数字话音的压缩/解压缩处理。(二)4线E&M接口连接Passport的模拟话音模块的E&M接口可以连接有E&M的企业集团交换机。Passport支持E&M类型I,II,IV和V。(三)FXS接口连接Passport的模拟话音模块的FXS接口可以连接用户模拟电话机和用户的传真机。并且可以将传真机和电话机连接在一个FXS接口上。其他联网单位采用Passport系列多业务交换机作为与程控交换机相连的专用语音设备。由于各联网单位的程控交换机普遍陈旧且用户量有限,我们采用的是Passport模拟语音接口。每个单位使用4块语音板,每块支持两路FX0/FXS/E&M,根据用户不同的情况,设置不同的跳线。四、结论本文在设计上虽然实现了基于多业务网络的语音通信,但在实际应用中由于VOIP和VOFR的QOS服务质量有差异,造成了用户在语音通话时产生了不便的感觉,妨碍了系统的推广。VOFR语音通话质量非常好,没有明显的抖动和延时,已达到专业通信公司提供的语音服务质量,在网络臃塞时,话音质量不发生变化,尤其在数据信息因网络电路出现中断时,VOFR语音仍能保持畅通,这点特性在实际防汛工作中的关键时刻,具有应急通信的巨大优势。在VOIP语音应用时发现其在网络正常下通话质量已与市话相当,有轻微语音延迟。但当网络出现臃塞时,语音质量明显下降,甚至出现了通话中断现象,而且语音延迟增大,阻碍了交谈的流畅性。分析此问题的形成,是因VOFR的QOS是依赖二层的链路作保证,其优先级较高,语音质量不受带宽、病毒、网络使用率等因素的影响。而VOIP受H.323协议的QOS机制的制约,H.323协议目前在QOS上还不完善,正在走过从无到有再到完善的发展过程。VOFR是一种技术成熟的通信方式,它稳定、可靠,但缺乏灵活的组网方式,技术标准也不统一,建造成本过高,已经走向了迟暮。VOIP是一种语音通信的发展方向,它灵活、方便,虽然近年来技术有了长足的进步,但仍有很大的改进空间。将VOFR和VOIP两种技术融合在同一网络下,充分利用它们的优势,对于象水利这样的特殊行业来说不失是一个很好的解决方案。参考文献1谢希仁.计算机网络J.北京电子工业出版社,19962汤子瀛.计算机网络技术及其应用J.西安电子科技大学出版社,19963刘锦德.计算机网络技术大全J.北京电子工业出版社,19974胡道元.信息网络系统集成技术J.北京清华大学出版社,19965孙亚民.计算机通信网络J.上海交通大学出版社,19976杨明福.计算机网络J.北京电子工业出版社,19957赵庆轩.PBX追逐IP潮J.中国普天信息产业集团公司研究开发中心8张宏科等.ATM网络互连原理与工程J.北京清华大学出版社,19979苏金树等.高性能计算机网络技术J.北京电子工业出版社,199610Naugle,Matthew.NetworkProtocolHandbook.NewYorkMcGraw-Hill1994

  • 标签:
  • 简介:摘要本文提出了一个智能型入侵检测模型,它能收集校园网中的数据并能训练这些数据以生成检测模型,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化。

  • 标签: 校园网 入侵检测 模型
  • 简介:在Windows系统中,计算机会自动对USB设备进行定时检测,从而确定用户是否接入或者拔掉了USB设备,这个检测的时间间隔一般为1毫秒,虽然这样能保证用户及时使用或拔掉USB设备。但对于没有任何USB设备的人来说,这样的过于频繁的检测也会占用掉一部分系统资源,

  • 标签: USB设备 系统资源 WINDOWS系统 计算机 接入 用户
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:协同设计过程中不可避免的要产生冲突,本文通过印染图案的一个设计实例,将冲突的检测和消解过程进行了展示。为协同设计过程中冲突的检测和消解提供了一种解决思路。

  • 标签: 印染图案 协同设计 冲突检测和消解
  • 简介:计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检溺4技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:随着科学技术的发展,网络技术得到了较为普遍的运用。其既推动着社会进步,也改变了人类生活。而计算机数据库的入侵检测技术直接关系到数据库的安全以及网络的正常运行。本文丛研究入侵检测技术的重要性入手,分析了当前检测技术存在的问题,并对相应的解决方案进行探讨。

  • 标签: 计算机 数据库 入侵检测技术 解决措施
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全的主要防护措施以及其不足之处。而入侵检测技术就是有益的补充,然后进一步对入侵检测的技术进行了概述,给出了入侵检测在计算机安全防护中应用的实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret的发展极大地促进了社会信息化的发展,人们的生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上的缺陷以及其具有的开放性,使其极易受到攻击,给互联网的信息资源带来了严重的安全威胁。一个安全的计算机信息系统至少需要满足以下三个要求,即数据的机密性、完整性和服务的可用性。为了能够实现这种计算机信息系统的安全性,那么计算机安全软件就成了一个必不可少的工具。一、计算机网络安全(一)传统的计算机网络安全手段所以计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍的入侵,已成为企事业单位健康发展所必需考虑和解决的重要问题。一般来说,传统的网络安全技术有(1)功能强大的防火墙。“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块,它的防范对象是来自被保护网块外部的对网络安全的威胁。(2)进行网络的合理分段与隔离控制。网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。(3)系统的设置与更新。关闭不需要的使用端口,及时的对操作系统漏洞进行更新。(4)木马与病毒防护软件的应用。安装功能强大的杀毒、除木马的软件,并且及时的对病毒库进行更新。它利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。(二)传统方式的不足与入侵检测的必要性虽然已经有相当多的成熟技术被应用于增强计算机系统的安全性,但随着新应用特别是基于网络的新服务的层出不穷,这些传统的静态安全保障技术的有效性正受到日益严峻的挑战由于信息安全知识的缺乏及管理上的松懈,再加上没有受过相关信息安全教育的用户数量的激增,各组织中计算机用户的密码通常设置得并不安全,简单的字典攻击就可以成功地破获相当一部分用户的密码,高强度的密码体系常常形同虚设;有效的报文鉴别技术如MDS算法,并没有在广大普通计算机用户中得到广泛使用,加上来自组织内部合法用户的攻击行为,计算机网络中所传输的信息的完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动的分布式拒绝服务攻击田Dos,由于其攻击时所带来的巨大的数据流量,可以轻易地使被攻击的网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高的智能,并可以对由用户局域网内部发动的攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用的尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统的抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术的发展概述入侵检测是提高网络安全性的新方法,其主要目的是检测系统或网络是否遭到攻击,是否有来自内部或外部的攻击者,如果有则应采取一定的反应措施。初期多以基于本机的入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围的用户,因此人人简化了检测任务。由入侵检测工具对主机的审计信息进行分析与检测,并报告安全或可疑事件。基于本机的入侵检测技术已经比较成熟,开发出的入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司的KaneSecurityMonitor,TrustedInformationSystem公司的Stalk。日前,基于网络的入侵检测系统的商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司的VetRangero基于主机的入侵检测系统需要在所有受保护的主机上都安装检测系统,配置费用高,所以实际应用较多的是网络型的入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输的发展都对基于网络的入侵检测造成了很大限制,所以现在主流的基于网络的入侵检测系统是两者结合。基于网络的入侵检测系统的发展主要面向大型网络。目前国内只有少数的网络入侵检测软件,相关领域的系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统的应用(一)系统的基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网中的扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段的主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙的访问限制,能够获得准确的扫描结果;各检测节点根据本节点的检测策略,对本子网或其它检测节点提供的系统数据进行分析,如果发现入侵,则根据相应的安全策略进行响应。(二)系统设置针对特定的攻击,设置攻击的源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行的协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库的安装。首先在CMainFrame类的OnRulesAdd()函数接收用户输入,并把设置的规则添加到文档类里面的的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序中截包,然后送到应用层处理的工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用的函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机的网络负载相当小,不到100Mbps足以满足要求,尤其是主要用于上网等环境,网络连接的流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层的截包方案。在设备程序开发包(DDK)中,微软包含一个新的命名为Filter-HookDriver的网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口的流量。System32\drivers目录下的IPFLTDRV.SYS是Microsoft提供的IP协议过滤驱动程序。它允许用户注册自己的IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数是这类驱程的主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包的处理方式。(四)中央控制控制管理负责协调控制网络中的扫描节点和检测节点,包括向节点发送控制指令及接收各节点的工作状态;负责对分布到网络上的各节点的数字签名及安全策略的配置;负责各检测节点间的负载均衡,如果某个检测节点的负载较重,则控制管理将该节点的一部任务分配到其它较空闲的检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点的通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点的执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多的事件记录信息,同时,通信管理负责将返回的记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间的认证,并采用通信加密体制完成信息和消息的传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,中教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签:
  • 简介:摘要随着计算机技术、网络技术以及信息技术的迅猛发展,计算机网络与人们工作和生活的联系也愈来愈紧密。大多数用户都忽视了计算机安全的一个很重要方面,即软件潜在的安全漏洞问题。安全公司给了一组数据,数据显示仅4.54%的计算机没有发现不安全软件,27.83%的计算机存在0-5个不安全软件,而大约41.94%的计算机有11个以上的非安全软件。本文首先阐述了软件安全漏洞,其次对计算机软件中安全漏洞检测方法进行了深入的探讨,最后以MBSA(MicrosoftBaselineSecurityAnalyzer,微软基准安全分析器)为例,分析了软件安全漏洞的最新检测方法,具有一定的参考价值。

  • 标签: 计算机软件 安全漏洞 检测方法 研究
  • 简介:信息技术的到来促进了计算机网络技术的广泛运用,但随着这一新技术的普及化,我们也认识到了计算机网络面临的诸多问题。软件是计算机重要的核心组成,对于计算机安全维护有着重要的意义。软件安全是计算机安全和通信安全的前提,而编写安全软件和检测是防止安全漏洞的重要措施。针对这一点,本文重点研究了计算机软件安全漏洞检测方面的技术。

  • 标签: 计算机软件 安全漏洞 检测技术
  • 简介:游戏技术发展到今天,已在各个方面都有了长足的进步。渲染方面,前两年的毛笔画技术已经日趋成熟,在各个游戏中也开始逐渐运用起来,例如《三国志11》和标志性的《大神》,硬件性能的稳步提高让图形图像专家们有了更多的发展空间,他们可以天马行空的创所未想,制作出的3D渲染技术已经与现实非常接近;网络方面,由于网络游戏的异军突起,让原本忽略网络功能的游戏开发者们又有了新的学习机会,可以有更多的时间与玩家进行互动。而本期专题我们将要谈论的就是游戏中的物理应用,近年来对这一课题的研究越来越多,依靠日新月异的技术,我们可以看到游戏对现实更为逼真的模拟,让玩家可以玩到效果令人更加惊艳的游戏,比如在“BurnOut”这一游戏中,可以把赛车撞成各种各样的形状,而《水银》中重力、刚体和柔体结合得则非常出色。

  • 标签: 网络游戏 碰撞检测 渲染技术 图形图像 硬件性能 网络功能