首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
在网络技术飞速发展的今天,黑客和病毒每年给互联网用户带来了巨大的损失,个人防火墙应运而生.个人防火墙一般都是采用包过滤的方式来实现的.包过滤型防火墙如果在应用层过滤数据包,因不能捕获所有的数据包,安全性较低;而工作在NDIS层的包过滤型防火墙,则能对所有数据包进行过滤,安全性较好.文章设计并实现了一个包过滤型防火墙系统,在windows 内核中截获数据包,并通过采用多线程等技术进一步优化了包过滤的性能.  相似文献   

2.
胡伟  李霞  钟乐海 《电子工程师》2005,31(11):57-60
主要研究如何通过基于Windows操作系统内核的包过滤防火墙系统来实现网络安全防护.基于操作系统内核的包过滤防火墙系统是基于网络层实现的包过滤防火墙系统,该系统要求能够对所有进出计算机的IP数据包进行灵活控制,实现包过滤的核心问题是如何截获所有的IP数据包.首先介绍了包过滤防火墙的基本结构和原理,然后在剖析操作系统内核的基础上,研究并设计了基于Windows操作系统内核的包过滤防火墙系统.  相似文献   

3.
Windows传输驱动程序接口(Transport Driver Interface,TDI)技术是实现分布式防火墙的主要技术之一。由于Windows系统不是一个开放系统,因此在TDI上实现封包截获的驱动程序存在较大困难。研究了Windows的TDI技术,包括输入输出请求包的结构和处理过程、几种重要的内核模式驱动对象及它们之间的联系,介绍了如何在TDI上设计驱动程序及其调试方法。在设计基于Windows平台的分布式防火墙系统中,采用TDI技术实现了数据包的截获,为今后对数据包进行分析、过滤和加解密打下了基础,  相似文献   

4.
本文对网络入侵检测技术中的BP进行了深入研究。首先讲述了入侵检测的发展史和入侵检测数据包的截获技术的分类。然后详细分析了BPF(Berkeley Packet filter)的数据包截获和信息过滤技术。最后给出了入侵检测系统的发展趋势。  相似文献   

5.
为了解决网络数据泄露的问题,讨论了防水墙的概念和NDIS概念结构,研究了NDIS数据包发送流程和NDIS—HOOK数据包发送流程,并简要分析了NDIS-HOOK技术在防水墙数据包处理中的应用.讨论了运用NDIS-HOOK技术对发送的数据包进行过滤的方法。研究表明利用NDIS.HOOK技术可以高效地实现网络数据包的截获和发送。  相似文献   

6.
针对机载无线信息系统可能由地面网络技术引入网络安全威胁,因此机载网络需要对数据包进行过滤,根据规则限制数据传输。阐述了Iptables的工作原理,分析数据包过滤的规则操作及数据包的传输过程,及其在机载网络上的应用环境。对用Iptables在Linux上实现丢弃某IP数据包和阻止相关网页访问请求进行实验,在此基础上对基于Iptables的包过滤技术进行研究。  相似文献   

7.
刘娟娟 《信息技术》2014,(9):156-159
设计并实现了一个局域网数据包监听系统,能够将本局域网内所有的数据包截获并分析,对局域网内的数据传输进行实时监控,提高网络的安全性。从系统功能介绍、实现原理、软件设计等几个方面阐述了该系统的实现。  相似文献   

8.
Linux网络防火墙Netfilter的数据包传输过滤原理   总被引:1,自引:0,他引:1  
朱艳 《电子科技》2010,23(5):94-95,98
给出了Linux网络防火墙Netfilter在IPV4网络环境下,Netfilter框架挂接点结构及数据包的传输流程,并描述了在该流程中进行数据包传输过滤的5个挂接点钩子函数的功能,以及钩子函数各种可能返回值的含义。最后结合Netfilter处理数据包原理,介绍了对数据包进行各种形式过滤的实现方法。  相似文献   

9.
Web网站可用性的关键指标是速度,即页面能以多快的速度出现在访问者的浏览器窗口里。所以Web网站建设中,在不影响整个网页构架与功能的情况下,网页文件越小越好,更小的网页文件有利于浏览器对网页的解释时间缩到更短。减少网页文件的大小,除了压缩处理图像文件外,还可以采取措施减少CSS样式表文件的大小。  相似文献   

10.
赵莉  凌翔 《电子设计工程》2015,23(5):25-27,30
为了保护网页不被嵌入恶意代码,提出了一种基于网页文件代码分类检测技术的恶意代码检测系统,并完成了软件设计与开发.该系统采用J2EE技术开发,能够对网页文件进行代码分类扫描,并根据不同的扫描结果进行相应的处理.通过实际应用表明,采用代码分类检测技术能够高检出、低误报的识别出多种恶意代码,达到了设计要求.  相似文献   

11.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

12.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

13.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

16.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

17.
18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

19.
针对企业和网络系统中存在大量分布式异构知识源的问题,提出了一种基于模板的知识集成方法.研究了基于本体的知识表示,将模板机制应用到集成系统中,并提出了一个基于模板的知识集成模型,为企业语义级知识的共享、集成及有效利用提供了解决方法和理论依据.  相似文献   

20.
大气散射对激光角度欺骗干扰影响的研究   总被引:1,自引:0,他引:1  
根据光的粒子性,用蒙特卡罗法构建单个光子在大气传输中的散射模型,研究大气散射对激光角度欺骗干扰效果的影响.结果表明:①非对称因子、大气传输距离和消光系数等对干扰脉冲信号强度有不同程度的削弱,散射产生的迂回路径延迟了干扰脉冲到达导引头探测器的时间.②激光干扰脉冲在大气散射作用下脉冲展宽效应不明显.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号