首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
周勇生 《个人电脑》2004,10(5):240-242
有些“菜鸟”网民常常会纳闷,为什么一台服务器能同时对外提供诸如网页浏览、文件下载、电子邮件等多种服务,这些服务同时工作时,会不会发生“冲突”呢?其实,服务器是通过“端口”对外提供网络服务的,不同类型的服务,使用的服务端口号是不相同的。简单地说,不同的服务端口就代表一条不同的对外联络通道,因此各种服务即使同时工作,也不会发生“撞车”现象。  相似文献   

2.
RADIUS在端口认证中的应用及其实现   总被引:3,自引:0,他引:3  
端口认证是一种基于物理端口的认证机制,它以物理端口为操控对象,通过在物理端口级对用户施加认证来加强网络安全。RADIUS提供了一种安全有效的认证服务。文中就如何在端口认证中利用RADIUS提供的认证服务,进行安全的认证交换,在一定程度上保证网络的安全性进行了探讨,并介绍了RADIUS服务器的实现,分析了RADIUS服务器的安全性。  相似文献   

3.
服务器同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务等任何一种功能,都是通过网络端口来实现的,不同的服务使用的服务器端口号是不一样的。服务器可以同时开通若干个通信端口,从而为用户提供上述不同的服务。然而,服务器的端口也会被一些非法攻击者利用,成为攻击服务器的一种“通道”,对服务器的安全形成很大的威胁。下面就以Windows XP操作系统为例详细说明如何灵活运用网络“端口”来保护服务器的安全。  相似文献   

4.
周鹏  黄灿  江楠 《软件》2012,(2):31-32,35
完成端口是一种复杂的Win32内核对象。应用程序可以用完成端口管理线程池为大量的异步I/O请求提供服务,而不必为每个I/O请求分别创建服务线程。完成端口模型用于开发服务器应用程序,以提供优良的伸缩性和获得最好的系统性能。本文构建了一个基本的网络服务器程序框架,对完成端口模型的用法进行阐述与分析。  相似文献   

5.
战洪飞  顾新建 《计算机应用》2007,27(B06):286-287,290
在一个服务器上开设了很多服务端口,会带来配置的复杂性,影响系统的安全。而且,很多企业只容忍开设少数几个Socket通讯端口。基于这种需求,设计了一个单端口共享技术,通过SocketAgent实现不同服务模块通过同一Socket端口同步提供服务。详细介绍了该技术的构思、关键技术及其基于Java语言的实现过程与应用。  相似文献   

6.
网络漏洞评估方法用于决策漏洞的修补优先级。文章在CVSS评级系统基础上,综合攻击者获取权限,端口连接数量,漏洞历史等因素,提出一种服务端口风险评估模型,提高了漏洞评估的准确度。之后,根据风险值大小,利用访问控制对服务端口进行屏蔽,可以防范目前缺乏补丁的最新漏洞。  相似文献   

7.
在一个服务器上开设了很多服务端口,会带来配置的复杂性,影响系统的安全.而且,很多企业只容忍开设少数几个Socket通讯端口.基于这种需求,设计了一个单端口共享技术,通过Socket Agent实现不同服务模块通过同一Socket端口同步提供服务.详细介绍了该技术的构思、关键技术及其基于Java语言的实现过程与应用.  相似文献   

8.
《计算机与网络》2011,(14):36-37
关闭多余的端口 在入侵前的准备工作中,扫描端口是一个很重要的部分,因此说关闭不必要的端口可以减少我们很多麻烦。在这里我们首先需要明确,端口与服务是相互对应的关系,开放了一个端口,必然有其相对应的服务。在了解了端口所对应的服务后,想要关闭某个端口就很容易了,  相似文献   

9.
SCO UNIX操作系统具有开放性、共享性和数据库的通用性等特点,在银行、邮政等部门应用十分广泛。不过,由于SCO UNIX的缺陷,加上我单位营业网点分散等因素,留下了远程终端,包括DDN专线和MODEM的拨号端口及对外服务终端无法特别监管的隐患,给非法进入者提供了方便之门。因此必须设法加强对UNIX操作系统的端口安全管理,增加端口口令,限制登录端口的用户及工作时间。 工作原理  相似文献   

10.
在信息安全领域中,国际上研究的重点是信息可生存技术,其热点是入侵容忍.文章把入侵容忍的研究扩展到系统端口:端口入侵容忍.网络在受到攻击时,是对某个或者某些端口的攻击,只要把受到攻击的那个或那些端口屏蔽或者重定向,那么系统虽然受到攻击而不影响其服务.也就是说,系统的端口随时间不间断地跳跃,使攻击者定位不到开放的端口,从而就不能对系统进行攻击,保证了系统的安全性.论文中引进跳端口的技术实现了系统的入侵容忍.  相似文献   

11.
网络信息安全浅析--Windows XP系统的安全策略   总被引:4,自引:1,他引:3  
微软公司推出Windows XP已有一段时间,显然Windows XP在所有关键的性能类别上比起以往其他的Windows系统版本都要优越。侧重于分析Microsoft Windows XP Professional版本,从其系统本身的特性、服务设置、端口设置及注册表设置等来讲述系统的网络安全策略。  相似文献   

12.
本文通过对PCI总线的分析,以及Windows操作系统读写端口的知识,解决工程上如何读取PCI总线挂接芯片的信息,解决无法识别当操作系统没有安装正确的驱动程序时,如何正确找到该PCI挂接芯片的名称。  相似文献   

13.
随着海洋气象业务不断发展,海洋气象服务也逐渐向专业化、可视化及智慧化方向发展,综合性海洋气象服务已不能满足港口气象服务实际业务需求.为保障港口安全生产,提升港口气象服务效能,本文提出了一种基于面向服务架构(service-oriented architecture, SOA)的港口智慧气象服务系统建设方案.通过对气象、港口、地理信息等多源异构业务数据进行动态集成,结合XML(extensive markup language)、Web service、数据仓库、中间件模式、WebGIS、消息队列等计算机相关技术,实现了港区气象业务数据实时监测,港口专业预报预警,应急预案制作发布、专业用户及气象要素阈值管理等功能.系统业务应用结果表明,该系统满足港口专业气象服务需求,有效减少了海洋气象灾害对港区生产活动的不利影响,同时系统可扩展性强,具有较高应用推广价值.  相似文献   

14.
基于DelPhi4的数据采集与分析系统   总被引:2,自引:0,他引:2  
张永强 《计算机工程》2000,26(3):101-102
介绍如何使用Delphi4实现对端口读写操作,以及采用面向对象技术对采集数据进行波形分析,从而建立实用数据采集与分析系统。  相似文献   

15.
KSZ8842是一个双端口以太网交换机芯片,应用于视频传输系统、运动控制、工业控制传感器设备等。一般KSZ8842的设计与应用是将其作为低转发延迟,带片上帧缓冲储存器的高速以太网交换器使用。利用芯片内部提供的静态MAC地址列表功能,将芯片内部的两个端口进行隔离,实现两个端口独立的数据收发,在应用上可以替代两片网卡芯片。  相似文献   

16.
基于信号量竞争调度的多端口通信服务   总被引:1,自引:0,他引:1  
在代理业务平台中,需要支持多端口的TCP通信服务,并且必须把他们作为一个整体来对待,该文在预启服务进程的基础上,提出了一种基于信号量竞争调度的服务模式。  相似文献   

17.
Work of the ports (terminals) with its optimal capacity assumes prompt accommodation of vessels with minimal waiting time in the port and with maximal use of berth facilities, i.e. bigger unloading capacity. The way, how capacity of the river terminals for bulk cargo unloading can be increased, without new capital costs by introducing the strategy in the work of the unloading devices, is presented. Hierarchical structure of the system is connected with phases of servicing and stochastic character of the input/output values is underlined. Simulation model of the terminal work with strategy is developed. This results in shorter time needed for vessel unloading and therefore bigger unloading capacity of the terminal. Some of obtained results are applied and verified on existing system.  相似文献   

18.
本文阐述了可堆叠VLAN技术,针对城域网中的VLAN资源不足、保护用户VLAN ID和用户端口汇聚进行了较深的研究和有效的解决,描述了支持可堆叠VLAN技术的硬件设计方案,并以汇聚型用户介绍了以太网交换机数据处理流程,最后,简要讨论了可堆叠VLAN技术的应用前景。  相似文献   

19.
主动检测网络扫描技术   总被引:3,自引:0,他引:3  
提出一种基于TCP端口和标志位异常检测的主动检测扫描技术。通过主动学习被保护网络提供的服务端口和TCP标志字段的分布特征,判断出每个到达数据包的异常性,检测各种基于TCP的扫描行为包括慢扫描和隐蔽扫描等多种系统扫描行为。测试表明,主动扫描技术具有很高检测率和较低的误报警率。  相似文献   

20.
Complex software systems are often modeled using data flow diagrams, in which nodes are connected to each other through dedicated connection points called ports. The influence a layout algorithm has on the placement of ports is determined by port constraints defined on the corresponding node.In this paper we present approaches for integrating port constraints into the layer-based approach to graph drawing pioneered by Sugiyama et al. We show how our layout algorithm, called KLay Layered, progresses from relaxed to more restricted port constraint levels as it executes, and how established algorithms for crossing minimization and edge routing can be extended to support port constraints. Compared to the previous layout algorithms supporting ports, our algorithm produces fewer edge crossings and bends and yields pleasing results.We also explain and evaluate how layout algorithms can be kept simple by using the concept of intermediate processors to structure them in a modular way. A case study integrating our layout algorithm into UC Berkeley's Ptolemy tool illustrates how KLay Layered can be integrated into Java-based applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号