首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 74 毫秒
1.
张世明  何守才 《计算机工程》2006,32(18):133-134,154
从隐蔽通道概念入手,阐述了隐蔽通道分析在Oracle中的设计思想,讨论了隐蔽通道分析的内容与层次、隐蔽通道的标识方法、隐蔽通道带宽的计算与测量、隐蔽通道的处理,就如何提高Oracle 9i安全性能提供了一种途径。  相似文献   

2.
论文介绍了一个基于RMI通信的应用软件分发系统。该系统改进了传统软件分发的安装模式,采用分布式管理模式,使得管理员可以利用任何一台网络内计算机实现对网络内其他计算机的软件分发、远程安装、远程删除和远程管理的功能。  相似文献   

3.
介绍了一个基于RMI通信的应用软件分发系统。该系统改进了传统软件分发的安装模式,采用分布式管理模式,使得管理员可以利用网络内任何一台计算机,实现对网络内其他计算机的软件分发、远程安装、远程删除和远程管理。  相似文献   

4.
隐蔽通道是网络中一种常用的通信手段,它可以在网络中传输隐蔽数据,且常用于网络攻击。对ICMP协议进行分析后,构建了基于ICMP协议的隐蔽通道,并在C Builder6.0下实现。对程序运行结果进行了分析,给出了一些对隐蔽通道的防范措施。  相似文献   

5.
隐蔽通道是网络中一种常用的通信手段,它可以在网络中传输隐蔽数据,且常用于网络攻击。对ICMP协议进行分析后.构建了基于ICMP协议的隐蔽通道,并在C++Builder 6.0下实现。对程序运行结果进行了分析,给出了一些对隐蔽通道的防范措施。  相似文献   

6.
信息技术的普及,软件的频繁的升级,网络机房的维护工作越来越大,充分的利用GHOST软件来实现网络克隆和软件分发,使机房的维护得以简化。  相似文献   

7.
基于流量分析的网络隐蔽通道检测模型   总被引:1,自引:1,他引:1  
薛晋康  许士博  吴兴龙 《计算机工程》2002,28(12):46-48,284
针对传统的异常信息流检测方法的不足,设计了一种基于流量分析的网络隐蔽通道检测模型,它采用了概率统计中的泊松分布和数据挖掘中的聚类分析等方法,开辟了一条检测信息暗流的新途径。  相似文献   

8.
随着微计算机技术的普及和现代企事业管理的需要,利用数据库技术实现各种管理成为必然。通过对大量管理软件的实际设计分析,该文提出了一种较为流行和通用的数据库应用系统设计方法及数据库设计标准参考模式。可广泛应用于任何大、中、小型规模的数据库应用系统的设计中。  相似文献   

9.
网络克隆和软件分发在网络机房的应用   总被引:1,自引:0,他引:1  
信息技术的普及,软件的频繁的升级,网络机房的维护工作越来越大,充分的利用GHOST软件来实现网络克隆和软件分发,使机房的维护得以简化。  相似文献   

10.
基于BHO的网络隐蔽通道研究   总被引:2,自引:0,他引:2  
王娟  郭永冲  王强 《计算机工程》2009,35(5):159-161
针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的“合法性”和“寄生性”不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿透提供有利条件。该文给出详细方案设计和代码框架,通过测试验证该隐蔽通道的有效性。针对其可能带来的危害,提出防御建议。  相似文献   

11.
LogicSQL数据库是自主研制基于Linux的高安全级别安全数据库。重点对安全数据库的隐蔽通道标识技术进行研究,为寻求更好的隐蔽通道标识方法,对共享资源矩阵、信息流公式法、无干扰法等标识方法从理论上进行分析,以LogicSQL安全数据库的隐蔽通道进行实例分析。改进的共享资源矩阵是目前相对比较成功的隐蔽通道标识方法,无干扰法的实际应用可作以后的隐蔽通道标识方法研究重点。  相似文献   

12.
LogicSQL数据库是自主研制基于Linux的高安全级别安全数据库。重点对安全数据库的隐蔽通道标识技术进行研究,为寻求更好的隐蔽通道标识方法,对共享资源矩阵、信息流公式法、无干扰法等标识方法从理论上进行分析,以Log-icSQL安全数据库的隐蔽通道进行实例分析。改进的共享资源矩阵是目前相对比较成功的隐蔽通道标识方法,无干扰法的实际应用可作以后的隐蔽通道标识方法研究重点。  相似文献   

13.
LogicSQL数据库是自主研制的基于Linux的高安全级别安全数据库.对高安全级别安全数据库的隐蔽通道的分析,是从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行的,并以LogicSQL安全数据库的隐蔽通道进行分析与处理.最后展望了下一步LogicSQL安全数据库的研究方向.  相似文献   

14.
数据库性能监控分析系统的设计与实现   总被引:1,自引:0,他引:1  
王娜  宿红毅  白琳  王鑫  郝子昭 《计算机工程》2005,31(24):105-107
在讨论Oracle体系结构和性能优化的基础上介绍了一个基于J2EE的数据库性能监控和分析系统(DMI)的总体设计思想及其部分实现。  相似文献   

15.
This paper examines the application of two covert channel analysis techniques to a high level design for a real system, the Honeywell Secure Ada® Target (SAT). The techniques used were a version of the noninterference model of multilevel security due to Goguen and Meseguer and the shared resource matrix method of Kemmerer. Both techniques were applied to the Gypsy Abstract Model of the SAT. The paper discusses the application of the techniques and the nature of the covert channels discovered. The relative strengths and weaknesses of the two methods are discussed and criteria for an ideal covert channel tool are developed.  相似文献   

16.
就隐蔽通道的定义、分类、案例进行了简单的分析,说明了隐蔽通道的含义和一些表现。  相似文献   

17.
本文比较了JAVA的几种分布计算模式,重点论述了用RM建立WEB数据库应用的 工作原理和实现方法。  相似文献   

18.
隐蔽信道研究   总被引:7,自引:4,他引:7  
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号