• 蜜罐系统的研究与初步实现

    蜜罐系统的研究与初步实现

    赵伟锋[1]2003年在《蜜罐系统的研究与初步实现》文中研究说明蜜罐(Honeypot)是近几年才发展起来的一种主动安全技术。它设置一个专门让黑客攻击的应用系统,以记录黑客的活动,便于我们了解黑客的攻击方式和手段,发现潜在的威胁。论文对蜜罐进行了系统的研究。蜜罐是深入了解黑客的一种有效手段,此外它也...
  • 互联网短信网关的分析与设计

    互联网短信网关的分析与设计

    王栋[1]2006年在《互联网短信网关中业务处理和通信代理模块的分析与设计》文中研究说明在GSM网络中,点到点短信服务(SMS)支持移动用户不通过话音传输就能进行信息传递。这种服务方式使用简便、收费低廉,因而应用十分广泛。另一方面,互联网业务蓬勃发展,信息资源十分丰富。为了方便移动用户更好地共享互联...
  • LDP协议的研究与实现

    LDP协议的研究与实现

    江颖洁[1]2014年在《基于FPGA的安全通信接口的设计与实现》文中研究表明随着铁路运行速度的提升,铁路安全运行的重要性也日益增长。本文使用FPGA实现安全通信接口,包含了CAN芯片的配置与控制以及中国铁路安全协议RSSP的应用两部分内容,具有较高的工程应用价值。本课题主要完成的工作内容如下:首先...
  • Web应用程序的并发控制以及在ERP中的应用

    Web应用程序的并发控制以及在ERP中的应用

    蓝天[1]2003年在《Web应用程序的并发控制以及在ERP中的应用》文中认为Web平台上的ERP系统是一个基于Web环境的完全开放,可动态扩展的ERP系统。在Web平台上的应用程序体系结构中,系统各应用按照表示层,业务层,服务层分层次实施,表示层按照HTML的形式构造,业务层按组件形式封装,服务层...
  • Windows环境下的网络攻击与检测

    Windows环境下的网络攻击与检测

    陈桂清[1]2003年在《Windows环境下的网络攻击与检测》文中研究指明随着计算机网络和信息技术的快速发展,Internet已经成为我们日常生活中一个必不可少的部份。由于人们对计算机网络的依赖越来越密切,网络安全也随之成为一个重要问题。当前网络的安全防护措施有很多,如防火墙,访问控制和加密技术等...
  • Web上的多主体系统若干关键技术研究

    Web上的多主体系统若干关键技术研究

    胡勤友[1]2003年在《Web上的多主体系统若干关键技术研究》文中进行了进一步梳理随着Internet的迅猛发展,要求具有高度开放性特点的应用需求越来越大,因为Internet本身就可看作是高度开放的分布式计算环境。构造能够充分利用Int-ernet潜力的软件一直是上个世纪90年代以来计算机界最重...
  • 网络安全解决手段及入侵检测系统

    网络安全解决手段及入侵检测系统

    林山[1]2007年在《中小企业信息安全问题及解决方案》文中进行了进一步梳理当今时代,信息是一个国家最重要的资源之一,信息与网络的运用亦是二十一世纪国力的象征,以网络为载体、信息资源为核心的新经济改变了传统的资产运营模式。信息作为企业的资源,需要安全的防护。本文首先阐述了信息安全的现状和概念,目前的...
  • 基于移动Agent的网格资源发现与监控模型的研究

    基于移动Agent的网格资源发现与监控模型的研究

    陈国春[1]2007年在《基于移动Agent的网格资源监控和发现的研究》文中研究指明网格是伴随着互联网技术迅速发展起来的,最初是专门针对复杂科学计算应用的一种新型计算模式,这种计算模式把整个网络整合成一台巨大的超级计算机。网格中的资源规模巨大,更新频繁,如何实时准确地监控网格中的资源情况就成了网格技...
  • 分布式智能搜索引擎技术

    分布式智能搜索引擎技术

    曾亚飞[1]2016年在《基于Elasticsearch的分布式智能搜索引擎的研究与实现》文中研究指明随着各个行业信息化的快速发展,当今各个垂直领域的数据越来越多,而其中有很多数据都是无用的,不需要特殊处理。如何快速、高效从垂直领域内的海量数据中检索、智能挖掘出有用的信息成为现在智能搜索引擎发展的一...
  • 基于PKI的证书撤销方式

    基于PKI的证书撤销方式

    张宏[1]2008年在《基于PKI身份认证系统的研究与实现》文中提出网络安全是信息系统的一个重要研究方向,而身份认证技术是保护网络信息资源安全的第一道大门,在安全系统中的地位极其重要。公钥基础设施PKI作为一种认证技术的安全设施,能够在开放网络环境下提供身份认证与鉴别,并能保证信息的机密性、完整性及...
  • 基于包过滤技术的分布式防火墙研究

    基于包过滤技术的分布式防火墙研究

    朱京[1]2003年在《基于包过滤技术的分布式防火墙研究》文中研究说明本文在与传统的网络防火墙、个人防火墙技术对比的基础之上,结合计算机网络安全的本质与要求,对分布式防火墙这一全新的防火墙体系结构进行了分析,提出一种充分利用现有技术和投资的分布式防火墙系统的设计方案,即在保留传统网络边界防火墙的同时...
  • 基于COM组件的分布式应用

    基于COM组件的分布式应用

    郭国文[1]2003年在《基于COM组件的分布式应用》文中进行了进一步梳理随着Internet技术的发展和普及,基于Web的Browse/Server应用系统不断发展,目前的Web技术虽然拥有不少独特的优点,但无法胜任大规模的企业计算,将ASP技术与COM相结合来开发分布式Web应用,能够以局部的更...
  • 面向大规模网络的分布式入侵检测系统

    面向大规模网络的分布式入侵检测系统

    胡艳[1]2003年在《面向大规模网络的分布式入侵检测系统》文中指出入侵检测作为一种主动的安全保障措施,有效地弥补了传统安全防护技术的缺陷。随着计算机和网络的不断发展,分布式计算环境的广泛采用,以及Internet上分布式协作攻击的频繁出现,传统的基于单机的集中式入侵检测系统已经不能够满足系统的安全...
  • 基于软件Agent的分布式入侵检测技术的研究

    基于软件Agent的分布式入侵检测技术的研究

    敖冰峰[1]2007年在《基于移动Agent的入侵检测系统改进研究》文中指出在现代社会互联网飞速发展的同时,入侵攻击、拒绝服务攻击、网络资源滥用等威胁也如影随形,使得计算机网络安全问题日益突出,成为信息化建设的一个核心问题。面对网络大规模化和入侵复杂化的发展趋势,传统的网络安全技术暴露出诸多缺陷。本...
  • Internet/Intranet数据同步系统

    Internet/Intranet数据同步系统

    李君[1]2013年在《SeisMIS系统在烈度速报系统中的应用》文中研究说明针对地震监测信息系统应当在大地震发生后快速发布地震烈度分布信息的需求,本文立足现代信息技术,结合国际烈度速报信息发布系统建设经验,设计并实现辽宁省地震烈度速报信息系统,实现了地震烈度数据信息的综合管理和发布。陈博[2]20...
  • 基于多级贪婪的人侵检测分类算法研究

    基于多级贪婪的人侵检测分类算法研究

    史瑞昌[1]2003年在《基于多级贪婪的人侵检测分类算法研究》文中研究指明入侵检测是通过对系统审计数据进行检测分析来发现入侵企图并采取相应保护措施的一种技术,是保护计算机和网络安全的重要防线。当前在入侵检测系统模型构造中采用的技术有很多种,其中,将数据挖掘(DM)技术应用到入侵检测系统模型构造中是实...
  • B/S模式的流程工业实时信息系统和智能故障诊断的研究

    B/S模式的流程工业实时信息系统和智能故障诊断的研究

    谢涛[1]2010年在《基于B/S模式自动售货机远程管理平台设计与实现》文中指出随着社会科技的不断进步和经济的快速发展,人们对自助式售货机服务的需求在不断增加。但是目前低效、人工式的售货机管理方式,不能满足人们强烈服务需求。特别对于集群分布式的售货机管理,传统的人工管理不仅运营技术手段不成熟、效率低...
  • 基于图形的即时通信系统研究

    基于图形的即时通信系统研究

    朱玲华[1]2003年在《基于图形的即时通信系统研究》文中进行了进一步梳理1996年11月Mirabilis公司推出的全球第一款即时通讯软件ICQ,提出了即时通信的概念,让互联网发生根本性的变革。即时通信具有跟踪网络用户在线状态和允许用户即时双向沟通的特点,和电子邮件等信息传送软件最大不同之处在于“...
  • 报文分类算法的研究

    报文分类算法的研究

    田立勤,林闯[1]2003年在《报文分类技术的研究及其应用》文中认为Internet网络应用的发展要求路由器支持诸如服务质量(QoS)、网络入侵检测、传输测量与记账、负载平衡、拥塞控制等多种不同的技术,虽然实现这些不同技术的细节变化可能很大,但一个公共的要求是路由器能够基于报文的头的某些字段对报文进...
  • 分布式对象技术在Web应用中的研究

    分布式对象技术在Web应用中的研究

    谢艳平[1]2006年在《基于J2EE和Jbpm的分布式工作流的研究与应用》文中研究指明随着计算机科学和Internet技术的飞速发展以及企业自身的需求,如:对于数据的分布性、系统的可扩展性和平台的异构性等方面技术上的需求,越来越多的企业开始采用Internet协议标准和分布式对象技术来构筑电子商务...