首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
嵌入式设备接入Internet是当今嵌入式系统发展的一个重要趋势,但是Internet提供的开放性网络环境并不保障接入嵌入式系统的安全性。本文在分析嵌入式网络安全特点和研究IPSec协议基础上,研究了目前嵌入式网络安全特点,并对系统中的关键技术做了一一解析,包括VPN及其隧道技术的应用和身份认证等,提出了一个基于IPSec新型嵌入式系统安全的安全模式和实现方式。实验结果表明:基于IPSec协议的嵌入式系统具有良好的可扩展性和安全性能。  相似文献   

2.
任周  王击 《计算机时代》2013,(6):27-29,33
现代计算机技术与互联网技术的快速发展使各个领域越来越关注基于嵌入式系统的安全性能问题,对嵌入式系统网络安全性能的研究也成为网络安全领域的一个重要课题。针对嵌入式网络系统的安全问题,在分析了目前网络安全体系不足的基础之上,将IPSec和SSL协议相结合,提出了一种嵌入式网络系统安全策略的解决方案。  相似文献   

3.
SSL/IPSec打造一体化VPN   总被引:6,自引:0,他引:6  
为了保障VPN传输私有数据的安全性,需要特定的安全技术用于创建和维护VPN网络。本文针对其中较多采用的两种VPN技术——基于SSL和IPSec协议的VPN,从应用范围、使用复杂性、安全性等几个方面进行了比较分析,并提出SSL/IPSec一体化解决VPN远程访问的方案。  相似文献   

4.
基于IPSec的虚拟专用网的实现和安全性分析   总被引:1,自引:0,他引:1  
IPSec作为网络层的安全协议套件,是实现VPN的重要途径。在Linux系统下通过对网络部分代码的修改,可便捷地实现IPSec协议。该文描述了基于IPSec的VPN系统的结构和实现,并对系统的安全性进行了分析。  相似文献   

5.
为了保障VPN传输私有数据的安全性,需要特定的安全技术用于创建和维护VPN网络.目前有几种安全技术得到了较广泛的应用,每种技术都有自己的优点,同时也存在一定的不足.本文对基于IPSec协议的VPN和基于SSL协议的VPN技术进行对比,探讨它们之间的区别,以及各自的适用场所,提出IPsec和SSL一体化实现VPN远程访问的方案.  相似文献   

6.
SSL和IPSec是两个广泛采用的网络安全技术。文章将IPSec和SSL协议进行了各个方面的对比,这两个协议各有千秋,但总体说来,IPSec是一种基础设施性质的安全技术,极大的提高了IP环境的安全性。但是,由于SSL的初期部署和后期支持维护的成本较IPSec要低很多,对于一般公司而言,SSL是个非常不错的选择。  相似文献   

7.
沈勇  朱超 《计算机与现代化》2012,(7):160-162,170
嵌入式Web服务器与传统Web服务器一样,面临网络安全问题。介绍嵌入式Web技术的体系结构和特点,给出一种基于SSL协议的嵌入式Web服务器安全增强方案设计。分析并选择适合的SSL协议和Web服务器软件包,构建一个安全的嵌入式Web服务器系统,测试并分析该系统的安全性。实验表明,该安全方案可以保障嵌入式Web服务器信息服务的机密性、完整性和不可否认性,达到了安全增强的效果。  相似文献   

8.
基于Socks5代理的移动SSL VPN系统研究与实现   总被引:1,自引:0,他引:1  
针对传统基于IPSec和SSL技术的移动VPN的不足,提出一种基于Socks5代理的移动SSL VPN解决方案.分析了系统的实现原理和过程,并介绍了系统的总体框架和工作流程.最后对系统进行了实现和测试,并对系统安全性能和接入、传输效率进行了分析.  相似文献   

9.
褚新  杨奎河 《福建电脑》2007,(10):17-18
通过研究IPSec协议及SSL协议的安全性,对基于这两种协议的VPN(虚拟专用网)分别进行探讨。在理论和技术层面上,对IPsec VPN和SSL VPN两套系统进行比较,分析了这两种产品的异同及发展前景。  相似文献   

10.
基于SSL的安全iSCSI技术研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
iSCSI协议是一种新兴的网络存储协议标准。该文分析了iSCSI协议的工作原理和安全机制,指出其存在的安全隐患,提出一种基于SSL的安全iSCSI方案,通过在iSCSI协议中加入SSL的安全功能,实现了一个安全iSCSI系统。实验表明,与基于IPSec的安全方案相比,使用该方案的iSCSI协议的I/O速率提高了25%,而CPU占用率下降了50%。  相似文献   

11.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

12.
自卫干扰对无人机敏感性的影响研究   总被引:2,自引:0,他引:2       下载免费PDF全文
研究了单架无人机在突防地空导弹系统的过程中,自卫干扰对无人机敏感性的影响,分析了自卫干扰在敏感性各个环节的作用,仿真分析了平均干扰功率对无人机最小暴露半径、被探测到的概率、脱靶距离及被击中概率的影响。仿真结果表明,使用自卫干扰技术能有效地降低无人机的敏感性,从而提高其作战生存力。研究结果可为无人机敏感性评估、生存力增强措施的研究及雷达探测系统的效能评估提供一定的依据。  相似文献   

13.
采用流体动力学方法研究了GL-5000P探空仪湿度传感器的防雨帽对湿度测量的影响.运用Pro/E对湿度测量系统结构进行建模,使用前处理软件ICEM对其进行网格划分,导入Fluent软件进行稳态和瞬态计算分析.模拟结果表明:GL-5000P防雨帽很好地防止了高空云雨滴对湿度传感器的影响,其兼具一定的防太阳辐射功能,但高空25 km以上防辐射能力减弱,甚至起相反作用;防雨帽厚度对太阳辐射误差影响较小,而其反射率影响则较显著;瞬态分析揭示了传感器表面的湿度场分布产生了时间滞后,且时间滞后常数随海拔高度的升高而增加,到27 km达到0.42 s.该研究为湿度垂直廓线的时间滞后修正提供了理论依据.  相似文献   

14.
支持向量机在显微图像分类中的应用研究   总被引:1,自引:0,他引:1  
张宪  李晓娟 《计算机应用》2008,28(3):790-791
根据微生物显微图像中微生物形态各异、目标重叠、灰度接近等特性,提出了一种新的显微图像分类识别方法。该方法利用变差函数对微生物显微图像纹理信息进行特征提取,根据支持向量机模式识别原理建立分类识别模型。将该方法应用于两类微生物分类,并与基于神经网络方法的分类结果进行对比分析,结果表明,该方法具有较高的分类精度。  相似文献   

15.
应用层多播协议通过生成树向其组成员发送数据包,一个节点失效则会引起生成树的分裂,并导致下游成员节点无法接收数据包,这正体现了应用层多播系统的脆弱性。为提高应用层多播的健壮性,提出一种基于K叉平衡树结构的应用层多播树构建的改进方案。  相似文献   

16.
研究导弹垂直发射装置中导向轨对导弹出筒时状态影响问题,并对导向轨进行改进设计。为了能够准确有效地获得导向轨作用力对导弹出筒状态影响规律,将接触碰撞模型引入导向轨和导弹接触区域间隙中,采用拉格朗日运动学方程,建立导弹的垂直发射动力学模型,计算导弹发射过程中振动特性曲线;通过分析发现,导弹发射筒与导向轨边界约束作用是影响导弹出筒口振动的重要因素。为了降低出筒时的振动,提高导弹出筒平稳性,增加锁紧装置设计。通过对比有无锁紧装置系统响应,表明锁紧装置对吸收导弹发射时冲击振动,减小导弹发射振动幅值有积极作用,为提高导弹出筒时的平稳性提供了科学依据。  相似文献   

17.
全球化的竞争和客户需求的改变,使制造业产生了巨大的变革.企业需要对整体的企业资源充分的运用,才能在竞争中保持优势.企业资源规划(Enterprise Resource Planning;ERP),是将企业的所有资源,作整合和规划,以达到资源分配最佳化为目标.许多企业采用ERP来降低库存,缩短产品生产周期,降低成本及改善组织整体的运作.企业要在全球化的竞争压力中保持优势,必须以动态的弹性生产模式,快速响应客户的需求.提出一个在ERP系统中使用Agent的架构,以Agent能够自主的、积极的察觉环境的变化,及时地作出反应.并以Agent具有沟通、合作、谈判及冲突解决的特性,来整合ERP系统.  相似文献   

18.
全球化的竞争和客户需求的改变,使制造业产生了巨大的变革。企业需要对整体的企业资源充分的运用,才能在竞争中保持优势。企业资源规划(Enterprise Resource Planning;ERP),是将企业的所有资源,作整合和规划,以达到资源分配最佳化为目标。许多企业采用ERP来降低库存,缩短产品生产周期,降低成本及改善组织整体的运作。企业要在全球化的竞争压力中保持优势,必须以动态的弹性生产模式,快速响应客户的需求。提出一个在ERP系统中使用Agent的架构,以Agent能够自主的、积极的察觉环境的变化,及时地作出反应。并以Agent具有沟通、合作、谈判及冲突解决的特性,来整合ERP系统。  相似文献   

19.
Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析了DS-Honeypot安全性。  相似文献   

20.
通常要传输的IP报文的大小超过链路层最大传输单元(MTU)时就会产生IP分片,大量的IP分片会对网络产生多种影响。针对IP分片现象,首先介绍了IP分片的基本原理,通过对报文分片的测试,分析了IP分片对网络丢包率和延时等网络性能参数的影响;通过对专网应用案例的分析,说明了IP分片会造成业务数据不能得到相应服务质量QoS等级的保障。通过虚拟专用网络VPN技术组网案例的分析,提出了网络设计应整体规划MTU以避免IP分片的观点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号