首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于IP组播的告知服务器的以太网实现   总被引:2,自引:0,他引:2  
同步协作是计算机支持的协同工作研究的一个重要领域,告知服务器为群组的同步协作提供了感知的实现技术,告知服务要求有效地向群组用户投递事件消息。IP组播技术是 服务 通讯技术,被广泛用于视音频群组通信,但目前许多告知服务器实现仍然采用点对 通信技术,在多媒体远程协作系统中,直接利用IP组播技术实现了可靠的告知服务,并初步分析了IP组播在以太网络上的实现方式和实现可靠笥的条件。  相似文献   

2.
本文针对Web服务器面临的主要威胁,分别对服务器系统及Web软件防护体系的构建问题进行探讨,以期通过本文的阐述不断提高管理人员的网络技术水平,确保企业WEB服务器有一个安全、稳定、高效的运行环境.  相似文献   

3.
服务器虚拟化极大地提高了服务器的资源利用率,降低了服务器硬件采购成本和运维管理成本,同时也产生了一些服务器安全方面的新问题.分析了VMWare平台服务器虚拟化存在的安全问题,针对这些问题采取了相应的防护措施,有利于保证信息安全.  相似文献   

4.
胡纲 《个人电脑》2001,7(4):42-42,44
在企业网络中,服务器承担着为网络用户储存、转发文件并进行信息沟通的任务。服务器一旦被病毒感染,会迅速地蔓延到整个网络,因此提供针对服务器的病毒防护成为当务之急。网络联盟公司(Network Associates)与速达软件公司在近期推出了一款针对服务器防毒的解决方案NetShield Security Suite 4.5。 我们拿到的软件光盘中提供了三部分软件:NetShield(用于服务器端防毒)、  相似文献   

5.
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL (访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK (数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备.  相似文献   

6.
《软件工程师》2014,(8):7-9
Linux系统作为主流的网络服务器平台,正面临着日益严峻的安全问题,各种攻击和漏洞给企业带来了巨大的损失。本文针对Linux服务器的安全问题,分析并总结了Linux服务器存在的安全隐患,研究了在Linux系统上的常见的攻击手段。最后,本文结合实际经验提出了一些有效的防护措施。  相似文献   

7.
捷普服务器群组防护系统结合应用服务器特性,依据实际客户的网络需求,从接入安全、传输安全、访问控制、信息内容安全、服务器运行安全等多个角度进行系统架构设计,将网络层防火墙、客户端准入检查、ssl vpn(https)、认证授权、单点登录、web应用防火墙、邮件(分级)管控以及服务器监控等多种技术有机地融合在一起,实现对服务器应用系统的全方位、多层次的立体性防护。整个系统从以下方面保证了服务器的全面安全。  相似文献   

8.
针对目前大量嵌入式网络设备应用于工业控制的监控领域,监控网络的性能、带宽、成本成为目前工业控制领域普遍关心的问题。而影响这一性能的是核心控制服务器的管理及设计结构优劣,为此本文提出了一个适于通用嵌入式设备的网络远程监控系统服务器结构,分析了该服务器需要提供了功能需求,其中重点研究了该网络监控系统的通信协议、嵌入式技术和现场总线技术等。  相似文献   

9.
本文笔者结合自身管理网络服务器的工作经验,浅析了服务器安全防护的概念并总结出防护服务器的相关策略,尽可能保证网络服务器的安全运行。  相似文献   

10.
针对目前虚拟服务器的安全问题进行研究。设计了一种新的Web虚拟服务器应用安全的解决方案,在代码一级对其攻击进行检测和防护。即一方面,确定代码位置,利用特定的API调用在其前后对用户输入相关的参数进行判断是否含有可能的攻击存在并进行相应的处理;另一方面在应用源代码或中间代码文件中插入本方案的检测代码,以实现防护的功能。  相似文献   

11.
随着Internet的高速发展,信息安全问题是企业信息化中一个不可忽视的重要方面。如何在为用户提供高效的、稳定服务的同时,保障企业网络安全是考虑的重点。ISA Server已经在不同行业、不同规模的企业中得到了广泛的使用。讨论了如何使用ISA Server安全地发布公司文件共享服务器。  相似文献   

12.
沈勇  朱超 《计算机与现代化》2012,(7):160-162,170
嵌入式Web服务器与传统Web服务器一样,面临网络安全问题。介绍嵌入式Web技术的体系结构和特点,给出一种基于SSL协议的嵌入式Web服务器安全增强方案设计。分析并选择适合的SSL协议和Web服务器软件包,构建一个安全的嵌入式Web服务器系统,测试并分析该系统的安全性。实验表明,该安全方案可以保障嵌入式Web服务器信息服务的机密性、完整性和不可否认性,达到了安全增强的效果。  相似文献   

13.
A mobile agent is an object which can autonomously migrate in a distributed system to perform tasks on behalf of its creator. Security issues in regard to the protection of host resources, as well as the agent themselves, raise significant obstacles in practical applications of the agent paradigm. This article describes the security architecture of Ajanta, a Java‐based system for mobile agent programming. This architecture provides mechanisms to protect server resources from malicious agents, agent data from tampering by malicious servers and communication channels during its travel, and protection of name service data and the global namespace. We present here a proxy based mechanism for secure access to server resources by agents. Using Java's class loader model and thread group mechanism, isolated execution domains are created for agents at a server. An agent can contain three kinds of protected objects: read‐only objects whose tampering can be detected, encrypted objects for specific servers, and a secure append‐only log of objects. A generic authentication protocol is used for all client–server interactions when protection is required. Using this mechanism, the security model of Ajanta enforces protection of namespaces, and secure execution of control primitives such as agent recall or abort. Ajanta also supports communication between agents using RMI, which can be controlled if required by the servers' security policies. Copyright © 2001 John Wiley & Sons, Ltd.  相似文献   

14.
Jia-Lun Tsai   《Computers & Security》2008,27(3-4):115-121
Following advances in network technologies, an increasing number of systems have been provided to help network users via the Internet. In order to authenticate the remote users, password-based security mechanisms have been widely used. They are easily implemented, but these mechanisms must store a verification table in the server. If an attacker steals the verification table from the server, the attacker may masquerade as a legal user. To solve the verification table stolen problem, numerous single server authentication schemes without verification tables have been proposed. These single authentication schemes suffer from a shortcoming. If a remote user wishes to use numerous network services, they must register their identity and password in these servers. In response to this problem, numerous related studies recently have been proposed. These authentication schemes enable remote users to obtain service from multiple servers without separately registering with each server. This study proposes an alternative multi-server authentication scheme using smart cards. The proposed scheme is based on the nonce, uses one-way hash function, and does not need to store any verification table in the server and registration center. The proposed scheme can withstand seven well known network security attacks.  相似文献   

15.
State-of-the-art cluster-based data centers consisting of three tiers (Web server, application server, and database server) are being used to host complex Web services such as e-commerce applications. The application server handles dynamic and sensitive Web contents that need protection from eavesdropping, tampering, and forgery. Although the secure sockets layer (SSL) is the most popular protocol to provide a secure channel between a client and a cluster-based network server, its high overhead degrades the server performance considerably and, thus, affects the server scalability. Therefore, improving the performance of SSL-enabled network servers is critical for designing scalable and high-performance data centers. In this paper, we examine the impact of SSL offering and SSL-session-aware distribution in cluster-based network servers. We propose a back-end forwarding scheme, called ssl_with_bf, that employs a low-overhead user-level communication mechanism like virtual interface architecture (VIA) to achieve a good load balance among server nodes. We compare three distribution models for network servers, round robin (RR), ssl_with_session, and ssl_with_bf, through simulation. The experimental results with 16-node and 32-node cluster configurations show that, although the session reuse of ssl_with_session is critical to improve the performance of application servers, the proposed back-end forwarding scheme can further enhance the performance due to better load balancing. The ssl_with_bf scheme can minimize the average latency by about 40 percent and improve throughput across a variety of workloads.  相似文献   

16.
目前Web服务器应用非常广泛,人们利用它能够快速方便地获取丰富的信息资料。但随着网络技术的高速发展,Web服务器面临着许多安全威胁,导致黑客攻击、蠕虫病毒等,因此,提高安全策略尤为重要。本文将阐述从服务器和IIS设置两个方面入手来加强服务器的安全防护。  相似文献   

17.
在Internet网络上,安全的通讯一直都是组织及个人最为重视的一环,对于安全通讯的高度需求也造成一股研究linux安全服务器的风潮。本文以Linux作为系统的一些应用,并学习如何架设各种服务器的技巧。实现了一个集Linux防火墙和代理服务为一体的安全系统,不仅保护了Linux服务器的安全,而且也有效地保证了整个内部网络资源的安全。  相似文献   

18.
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注.提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求.首先,通过TPCM对容器云服务器进行度量,由TPCM到容器的运行环境建立一条可信链.然后,通过在TSB增加容器可信的...  相似文献   

19.
It is advantageous to use implicit security for online data storage in a cloud computing environment. We describe the use of a data partitioning scheme for implementing such security involving the roots of a polynomial in finite field. The partitions are stored on randomly chosen servers on the network and they need to be retrieved to recreate the original data. Data reconstruction requires access to each server, login password and the knowledge of the servers on which the partitions are stored. This scheme may also be used for data security in sensor networks and internet voting protocols.  相似文献   

20.
随着Linux操作系统的发展与完善,不少中小企业用户开始使用搭载Linux操作系统的服务器,但是很多Linux系统服务器安全策略并不完善。为满足国家信息安全等级保护的要求,保护企业信息系统的安全稳定运行,以信息安全等级保护测评的要求为依据,本文提出对Linux系统服务器安全测评的具体操作方法,分别从身份鉴别、访问控制、安全审计、入侵防范与恶意代码防范、资源控制等不同方面依据cat等指令检查系统文件的相关配置,依此配置结果与信息安全等级保护的具体要求做比较以满足测评要求,并提出加强Linux服务器安全策略的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号