共查询到20条相似文献,搜索用时 93 毫秒
1.
有些“菜鸟”网民常常会纳闷,为什么一台服务器能同时对外提供诸如网页浏览、文件下载、电子邮件等多种服务,这些服务同时工作时,会不会发生“冲突”呢?其实,服务器是通过“端口”对外提供网络服务的,不同类型的服务,使用的服务端口号是不相同的。简单地说,不同的服务端口就代表一条不同的对外联络通道,因此各种服务即使同时工作,也不会发生“撞车”现象。 相似文献
2.
3.
服务器同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务等任何一种功能,都是通过网络端口来实现的,不同的服务使用的服务器端口号是不一样的。服务器可以同时开通若干个通信端口,从而为用户提供上述不同的服务。然而,服务器的端口也会被一些非法攻击者利用,成为攻击服务器的一种“通道”,对服务器的安全形成很大的威胁。下面就以Windows XP操作系统为例详细说明如何灵活运用网络“端口”来保护服务器的安全。 相似文献
4.
5.
在一个服务器上开设了很多服务端口,会带来配置的复杂性,影响系统的安全。而且,很多企业只容忍开设少数几个Socket通讯端口。基于这种需求,设计了一个单端口共享技术,通过SocketAgent实现不同服务模块通过同一Socket端口同步提供服务。详细介绍了该技术的构思、关键技术及其基于Java语言的实现过程与应用。 相似文献
6.
网络漏洞评估方法用于决策漏洞的修补优先级。文章在CVSS评级系统基础上,综合攻击者获取权限,端口连接数量,漏洞历史等因素,提出一种服务端口风险评估模型,提高了漏洞评估的准确度。之后,根据风险值大小,利用访问控制对服务端口进行屏蔽,可以防范目前缺乏补丁的最新漏洞。 相似文献
7.
在一个服务器上开设了很多服务端口,会带来配置的复杂性,影响系统的安全.而且,很多企业只容忍开设少数几个Socket通讯端口.基于这种需求,设计了一个单端口共享技术,通过Socket Agent实现不同服务模块通过同一Socket端口同步提供服务.详细介绍了该技术的构思、关键技术及其基于Java语言的实现过程与应用. 相似文献
8.
9.
10.
在信息安全领域中,国际上研究的重点是信息可生存技术,其热点是入侵容忍.文章把入侵容忍的研究扩展到系统端口:端口入侵容忍.网络在受到攻击时,是对某个或者某些端口的攻击,只要把受到攻击的那个或那些端口屏蔽或者重定向,那么系统虽然受到攻击而不影响其服务.也就是说,系统的端口随时间不间断地跳跃,使攻击者定位不到开放的端口,从而就不能对系统进行攻击,保证了系统的安全性.论文中引进跳端口的技术实现了系统的入侵容忍. 相似文献
11.
网络信息安全浅析--Windows XP系统的安全策略 总被引:4,自引:1,他引:3
微软公司推出Windows XP已有一段时间,显然Windows XP在所有关键的性能类别上比起以往其他的Windows系统版本都要优越。侧重于分析Microsoft Windows XP Professional版本,从其系统本身的特性、服务设置、端口设置及注册表设置等来讲述系统的网络安全策略。 相似文献
12.
本文通过对PCI总线的分析,以及Windows操作系统读写端口的知识,解决工程上如何读取PCI总线挂接芯片的信息,解决无法识别当操作系统没有安装正确的驱动程序时,如何正确找到该PCI挂接芯片的名称。 相似文献
13.
随着海洋气象业务不断发展,海洋气象服务也逐渐向专业化、可视化及智慧化方向发展,综合性海洋气象服务已不能满足港口气象服务实际业务需求.为保障港口安全生产,提升港口气象服务效能,本文提出了一种基于面向服务架构(service-oriented architecture, SOA)的港口智慧气象服务系统建设方案.通过对气象、港口、地理信息等多源异构业务数据进行动态集成,结合XML(extensive markup language)、Web service、数据仓库、中间件模式、WebGIS、消息队列等计算机相关技术,实现了港区气象业务数据实时监测,港口专业预报预警,应急预案制作发布、专业用户及气象要素阈值管理等功能.系统业务应用结果表明,该系统满足港口专业气象服务需求,有效减少了海洋气象灾害对港区生产活动的不利影响,同时系统可扩展性强,具有较高应用推广价值. 相似文献
14.
基于DelPhi4的数据采集与分析系统 总被引:2,自引:0,他引:2
介绍如何使用Delphi4实现对端口读写操作,以及采用面向对象技术对采集数据进行波形分析,从而建立实用数据采集与分析系统。 相似文献
15.
16.
17.
Work of the ports (terminals) with its optimal capacity assumes prompt accommodation of vessels with minimal waiting time in the port and with maximal use of berth facilities, i.e. bigger unloading capacity. The way, how capacity of the river terminals for bulk cargo unloading can be increased, without new capital costs by introducing the strategy in the work of the unloading devices, is presented. Hierarchical structure of the system is connected with phases of servicing and stochastic character of the input/output values is underlined. Simulation model of the terminal work with strategy is developed. This results in shorter time needed for vessel unloading and therefore bigger unloading capacity of the terminal. Some of obtained results are applied and verified on existing system. 相似文献
18.
本文阐述了可堆叠VLAN技术,针对城域网中的VLAN资源不足、保护用户VLAN ID和用户端口汇聚进行了较深的研究和有效的解决,描述了支持可堆叠VLAN技术的硬件设计方案,并以汇聚型用户介绍了以太网交换机数据处理流程,最后,简要讨论了可堆叠VLAN技术的应用前景。 相似文献
19.
20.
《Journal of Visual Languages and Computing》2014,25(2):89-106
Complex software systems are often modeled using data flow diagrams, in which nodes are connected to each other through dedicated connection points called ports. The influence a layout algorithm has on the placement of ports is determined by port constraints defined on the corresponding node.In this paper we present approaches for integrating port constraints into the layer-based approach to graph drawing pioneered by Sugiyama et al. We show how our layout algorithm, called KLay Layered, progresses from relaxed to more restricted port constraint levels as it executes, and how established algorithms for crossing minimization and edge routing can be extended to support port constraints. Compared to the previous layout algorithms supporting ports, our algorithm produces fewer edge crossings and bends and yields pleasing results.We also explain and evaluate how layout algorithms can be kept simple by using the concept of intermediate processors to structure them in a modular way. A case study integrating our layout algorithm into UC Berkeley's Ptolemy tool illustrates how KLay Layered can be integrated into Java-based applications. 相似文献