共查询到19条相似文献,搜索用时 78 毫秒
1.
计算机网络技术的应用和发展,实现了网络内资源共享,提高了网络内设备的应用效率,促进了科技的发展和社会的进步。但同时,网络内的安全问题也变得日益突出。本文首先分析了计算机网路中所存在的脆弱性和潜在威胁,进而讨论了几种提高网络安全性的有效方法。 相似文献
2.
分析了UNIX/LINUX系统的安全脆弱性,设计并实现了一个针对UNIX/LINUX系统的分布式脆弱性探测系统.该脆弱性探测系统被设计为Client/Server模型,服务器端负责进行安全检查,客户端主要用来定制探测内容和查看探测结果.服务器端的脆弱性探测模块具体执行探测请求时,是调用脆弱性探测插件库子模块来实现的,脆弱性探测插件库子模块是探测器的核心部分,给出了主要探测子模块的关键数据结构和实现原理. 相似文献
3.
王钧玉 《安徽电子信息职业技术学院学报》2018,17(2):1-4,8
通过阐述计算机网络脆弱性及相关评估系统,说明当前计算机网络脆弱性评估分析的开展状况,分析基于熵方法的计算机网络脆弱性的评估模型构建,针对计算机网络脆弱性的仿真加以探究。此研究以分析基于熵方法的计算机网络脆弱性检测评估方法为目的,从而有效提高计算机网络的安全性。 相似文献
4.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况。本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析。 相似文献
5.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况。本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析。 相似文献
6.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况.本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析. 相似文献
7.
将网络抽象为分层节点和同层连接的二元组。以各层协议实体的变量值组合表示网络状态,分为安全状态、错误状态和失败状态。阐述了脆弱点导致网络进入失败状态的原理。分析了脆弱点识别、验证和关联的依赖关系。提出定量的脆弱性计算方法,对脆弱性的性质进行了理论分析,提出3种安全风险削减方案。 相似文献
8.
基于网络的虚拟实验室的设计与实现 总被引:7,自引:0,他引:7
将计算机网络技术、数据库技术与虚拟仪器技术相结合,用于实验教学系统中,实现虚拟仪器的远程控制、远程访问、远程使用.利用动态服务器网页(Active Server Pages,ASP)技术实现了实验系统的网上教学、网络化管理,使用户通过网络可在任何地方学习实验、预约实验、网络讨论、提交实验报告.该系统功能齐全、操作方便,能够培养学生的实践能力和创新精神,有利于实验教学和管理水平的提高. 相似文献
9.
网络教学管理系统的设计与实现 总被引:2,自引:0,他引:2
以某高校开发的网络教学管理系统为例,阐述了NOVELL网络环境下网络教学管理系统的设计与实现过程,阐述了系统的硬件,软件设计和系统的网络安全、重点阐述了系统的网络拓扑结构,目录结构,用户使用权和限和数据控制的设计,实践证明该系统安全可靠,能够满足用户要求。 相似文献
10.
本文设计了一种基于ARM和嵌入式实时操作系统的便携式网络性能测量仪,采用了分布式网络测量方案.该方案可精确测量网络时延、带宽和丢包率,可使网络性能测量系统更便携. 相似文献
11.
本文提出了一种网络漏洞扫描器的设计方案,详细介绍了扫描器各模块的主要功能以及漏洞库的设计.该系统应用插件技术,有效地增强了系统的扩展性.另外,系统还具有用户界面友好、扫描速度快、扫描结果详尽等特点. 相似文献
12.
《河北工程技术高等专科学校学报》2016,(2)
随着邮政信息化建设的快速发展,网络对于邮政业务的发展变得尤为重要,为便于对沧州全区的网络和设备进行监测,及时了解全区的网络情况,采用基于web的B/S体系结构,使用Struts1.2+oracle+Tomcat软件开发了一套网络监控系统。本文详细阐述了此网络监控系统的具体实现技术和相关模块的功能。 相似文献
13.
为更好地给教师和学生提供相应的教学资源,实现教学资源共享,使学生更好地掌握相关知识,通过基于ASP(ActiveServerPage)技术,SQL(StructuredQueryLanguage)Server2005数据库结合的方式,设计了一种网络教学平台。该平台通过多媒体技术与应用网络教学平台实现其动态性特征。经实践检验,该设计更好地实现了师生的互通和交流,使教学效果更加明显。 相似文献
14.
基于Internet的网上采购系统的设计与实现 总被引:2,自引:0,他引:2
在比较网上商店和网上采购的基础上,结合作开发网上采购系统的成功经验,提出了网上采购系统的体系结构和主要功能,分析了发注子系统和受注子系统的实现过程和系统特点,最后探讨了应用网上采购系统的重要意义和其发展方向。 相似文献
15.
分析传统的C语言程序题型人工批改方式的优缺点,设计了基于网络的C语言程序题的评分方法.该系统利用VC界面和PHP网页平台.高效地实现了C程序的提交、批改和分析统计工作,提高了C语言的教学效率,改善了教学环境. 相似文献
16.
常佳玉 《上海第二工业大学学报》2009,26(2):139-143
针对传统课件缺乏共享性和重用性的问题,提出使用SCORM标准来规范课件制作以实现不同课程间的内容共享和不同系统间的课程共享。在分析了SCORM标准和内容包结构的基础上,对基于SCORM标准的课件内容包制作进行了探讨,实现了利用SCORM标准制作网络课件,使该课件能从一个平台迁移到另一个平台,在不同的系统中实现重复使用并能够被其它课程所共享。 相似文献
17.
18.
为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型。在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式。利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估。通过进行实验分析,证明了该模型的可行性和有效性。与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点。 相似文献
19.
面对网络中的海量数据,单台服务器可能无法及时处理,且并非所有类型的数据流都是目标服务器所需要的。本系统对网络数据流进行协议识别、流量过滤,然后进行流量均衡,将数据流分配到目标服务器集群。文章假设目标服务器集群只需要VoIP数据流,应用BloomFilter算法维护协议特征库及数据流的快速识别;在对语音数据流的均衡过程中,使用TCAM维护数据转发路由及其查找;并通过DRAM应用扩展TCAM空间,以适应海量数据的处理要求。 相似文献