学科分类
/ 25
500 个结果
  • 简介:现今社会正处于信息交流以及技术发展的关键时期,而计算机在各个领域中的应用越来越广是网络技术的具体呈现手段,能够为信息的传播以及不同行业的发展产生巨大的推动作用,并且在工业化生产中能够大幅度提升生产效率并降低了大量成本。本文将主要对虚拟化技术的概念和功能进行简单介绍,并对其中应用到的相关技术进行简要分析

  • 标签: 网络虚拟化技术 网络功能虚拟化技术 概念介绍 应用分析
  • 简介:VoIP电话概念已提出10年多了,根据国外咨询公司的统计,IP电话业务量已经占据了全球电话业务量的10%(180亿分钟),IP电话对长途电话的替代作用已经非常明显.然而,由于通话质量等各方面存在的缺陷,IP电话对始发呼叫的传统长途电话的替代作用并没有当初预测的那样悲观,端对端的VoIP电话并没有真正大范围地发展起来.

  • 标签: 网络电话 VOIP SIP 发展趋势 宽带接入
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:随着网络化的不断深入发展,为网络提供优质服务的网络技术显得尤为重要。本文主要对当前的网络管理技术及相关管理方式进行了分析,并对网络技术及相关的网络管理应用程序进行深入了解,探讨设计基于主动网络技术的网络管理系统,并在设计的基础上,探讨将主动网络技术运用到网络管理的实践当中。

  • 标签: 网络技术 应用程序 管理方式
  • 简介:0引言随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工作,加强计算机网络安全问题的防范刻不容缓。1网络安全概念现代社会中人们将计算机定位到生活必须品,也就是说计算机已经成为了人们生活以及各行各业中不可获缺的一种设施。

  • 标签: 网络安全 计算机科学 生活必须品 信息安全 网络技术 被动攻击
  • 简介:网络中的风险与风险因素发生的概率和相应的影响有关,风险因素主要有,对n个因素A1

  • 标签: 网络安全风险分析
  • 简介:要把CDMA网建成移动通信的精品网络,联通在建设CDMA网络,笔者想针对中等地区和欠发达地区如何加快CDMA网络的建设

  • 标签: 加快网络 建设分析 网络建设
  • 简介:近年来,随着社交网络的快速发展,社交网络使得人类使用互联网的方式产生了深刻变革——由简单信息搜索和网页浏览转向网上社会关系的构建与维护、基于社会关系的信息创造、交流和共享。微博作为一种非常活跃的社交网络,是一种在信息网络上由社会个体集合及个体之间的连接关系构成的社会性结构。本文把微博作为一个网络来研究用户之间的关系、发布、转发的统计特征。

  • 标签: 社交网络 微博 特性分析
  • 简介:网络中的风险与风险因素发生的概率和相应的影响有关,风险因素主要有,对n个因素A1

  • 标签: 网络安全风险分析
  • 简介:0引言随着全球经济一体化的深入发展,在信息技术不断完善与改进的时代环境下,网络信息逐渐在社会各个领域中发挥着越来越重要的作用,同时,也给人们的生活带来较大的便利,但是,网络也存在一定的安全隐患。计算机病毒、黑客攻击等安全事件时有发生,为了有效的确保网络信息的安全性,需要加强网络技术建设,提高安全技术水平,并及时做好网络安全防御工作,以便确保网络信息的安全性,从而更好的为人们生活与工作服务,也是促进网络信息发展的必要前提。

  • 标签: 网络信息 防御分析 技术安全 信息时代 全球经济一体化 计算机病毒
  • 简介:众所周知,金融IT技术发展对精细化管理提出了更高的要求,网络决策也面临更加严峻的考验作为替网络管理者排忧解难的工具.华为3Com(简称H3C)网络流量分析自面世以来.就受到了广泛的关注它是一个有助干网络管理者进行网络监控、流量趋势分析的工具,通过对网络信息流(NetStream)的采集和分析,帮助网络管理者获得丰富的网络流量信息。为网络规划、网络优化、策略制定提供决策依据,并进一步为金融网络的正常、稳定、可靠运行提供有力保障。

  • 标签: 网络流量分析 精细化管理 网络管理者 金融网络 IT技术 网络监控
  • 简介:  二、网络安全评估中的脆弱性研究  脆弱性是指计算机或网络系统在硬件、软件、协议设计和实现、系统采取的安全策略存在的不足和缺陷,  (二)网络安全的基本要求  1.机密性(Confidentiality)它是指网络中的数据、程序等信息不会泄露给非授权的用户或实体,  3.可用性(Availability)它是指当网络中的信息可以被授权用户或实体访问

  • 标签: 网络安全网络安全 网络安全评估 脆弱性分析
  • 简介:Zigbee是一种基于IEEE802.15.4协议标准的新兴的短距离无线通信技术。该文详细介绍了两种适用于ZigBee网络的近距离基础路由协议,分析这两种路由算法并提出相应改进方案或策略。最后提出了一种基于AODVjr的簇树网络路由策略,平衡考虑了报文的端到端延迟和网络生存时间,提高了ZigBee网络的性能。

  • 标签: 路由算法 Cluster-Tree AODVJR 分簇
  • 简介:随着互联网技术和计算机技术的不断进步,网络教学平台已经成为高校教学中非常重要的部分,网络教学平台的建设也成为高校教学改革的一部分,网络教学平台的设计与实现,能够充分调动学生学习的积极性,提高教学的效果,从而为社会培养更多的优秀人才。为此,该文就网络教学平台的内涵及设计目标等进行了简要阐述,并对网络教学平台的设计和实现进行了分析,以提高高校教学的质量和效率。

  • 标签: 网络教学平台 模块设计 多媒体技术 教学效果