共查询到19条相似文献,搜索用时 78 毫秒
1.
在STUN、TURN协议的基础上,提出了一种基于UDP穿越NAT的全面解决方案,利用信令媒体全代理的思想,同时结合TESTNAT检测技术,以便动态发现当前网络状况,选择最快捷的穿越方式,大大提高了系统运行效率。该解决方案已在Redhat平台上进行实现。经测试,不仅功能完备、性能稳定,而且不需升级现有NAT设备,可扩展性好。 相似文献
2.
3.
李静 《计算机光盘软件与应用》2011,(14)
数字化企业管理已成为当前各大型企业信息化建设发展的主要目标。企业内部网络作为信息化建设的主要载体。其网络安全已经成为当前各企业内部网络建设中不可忽视的首要问题。文章基于当前企业内部网络安全的现状及特点,提出相应的控制策略。 相似文献
4.
一种端到端ATM网络安全通信系统的设计与实现 总被引:1,自引:0,他引:1
文章提出了一种端到端的ATM网络安全通信系统,介绍了其端系统的设计方案,讨论了系统中各种安全服务的设置,并阐述了系统中各功能部件的实现。 相似文献
5.
介绍了设计模式思想与端到端企业移动应用架构,并以移动预约挂号系统为例,将设计模式应用到企业移动开发之中,提高了软件系统的可复用性与可维护性。 相似文献
6.
安全策略系统在虚拟组网环境下的应用研究 总被引:2,自引:0,他引:2
在网络信息安全领域中,对于端到端通信的安全性研究是非常必要的。文章提出端到端虚拟组网的思想,研究了IPsec、安全策略系统和虚拟组网技术,并将三者有机结合,设计出虚拟组网原型系统总体框架,介绍了系统的实现过程和关键技术。 相似文献
7.
MPLS QoS属于层次化QoS,称为MPLS HQoS,是QoS特性在VPN网络中的具体应用,它提供一套完整的MPLS QoS解决方案来满足VPN用户多样化和精细化的QoS需求。针对某专有网络通信隔离性和QoS需求,详细阐述对MPLS QoS各种流量模型及其工作原理,提出一套端到端QoS部署方案。 相似文献
8.
9.
现今人与人之间传输数据时越来越依赖于3G移动通信网络,特别是第三代移动通信网络(3G)。尽管3G网络实现了网络组件内数据的机密性、完整性,但它并不提供用户端到端的机密性和完整性,而端到端加密的关键是有效地管理每一个密钥。因此文章提出了一种新的端到端加密的密钥管理方案,该方案基于三方Diffie、Hellman密钥协议算法,充分利用了3G的特殊性,只增加一种新的软件,几乎没有改变3G的物理结构。文章还对方案进行了评估,证明了该协议能够提供消息的机密性,以及通信双方双向认证的正确性。 相似文献
10.
11.
开发的信息安全虚拟实验平台采用虚拟主机技术在单台计算机上实现多台虚拟机网络攻击和防护的模拟,实验者可通过协议分析软件,实时观看分析攻击过程。教师和学生可通过Internet访问在线实验系统,进行实验创作和实验预习、在线自测。建立了私有UDDI注册中心,实现了Web Service的动态查询、调用及调用失败后的恢复,提高了实验系统的服务质量,实际运行情况良好。 相似文献
12.
随着信息技术的提高,将信息技术应用于远洋渔船的薄弱环节是必然趋势.将RFID技术应用于渔获物的质量安全溯源系统,有利于源头数据的建立.本文首先介绍了系统的设计思路,以及软硬件开发环境,接着介绍了系统采用的一些关键技术和系统的实现情况.最后提出了该溯源系统中的不足之处,以及以后的研究方向. 相似文献
13.
为了提高学生进行网络安全实验的操作真实性,同时减少系统对硬件环境的依赖,设计并实现了网络攻防对抗虚拟实验系统。该系统通过实验终端模拟为虚拟计算机并组成虚拟网络,实现了对网络攻击和防御的模拟。扮演黑客的学生通过搜索其他虚拟主机的敏感信息,定制攻击方案并发起网络攻击,被攻击的实验终端可以采用主动或被动的防御措施保护自己的主机。测试结果表明,该系统性能稳定,可以满足相关实验要求。 相似文献
14.
金东旺 《网络安全技术与应用》2014,(6):191-191,194
企业信息化建设规模逐渐扩展,有关内部支撑系统已经成为企业经营的必要支撑媒介,按照特定平稳运行潜力观察,有关整个企业的快速运营与发展动力需要引起有关人员的高度重视。为了全面应对信息安全管理问题,巩固安全防护体系架构.需要针对数据安全性和业务交互性特征实施逐层延展,这已经成为企业创新规划阶段需要全面考虑的深刻问题。因此.本文主要联合企业安全信息系统规划纲要,稳定内部防护机制和建设条件,保证细化任务的部署速率,最终为企业安全事业发展灌输最新活性因素,避免阶段隐患问题的再次滋生。 相似文献
15.
iSCSI存储解决方案的设计与实现 总被引:2,自引:2,他引:0
分析了存储技术的发展现状,介绍了最新的iSCSI协议及其优势,提出了一种基于虚拟iSCSI存储通道技术的iSCSI存储解决方案的构想,给出了此构想的设计和实现的方法和此方案的文件传输速率测试数据,并做了简要的分析。 相似文献
16.
安全需求多样化对操作系统提出支持大量广泛的安全策略灵活性要求.这些灵活性需要支持控制访问权限的转移,执行细粒度的访问控制和撤消之前许可的访问权限.传统操作系统把对安全策略的支持分散到系统相关功能模块中,难以满足这种需求.通过对操作系统中策略相关功能部件的研究,介绍并分析了一种基于通用访问控制框架LSM的动态多策略安全体系结构,阐述了如何把主流Flask体系结构和LSM合理有效的结合以及在Linux上的实现. 相似文献
17.
18.
高效企业信息检索已成为信息检索领域的重点和难点,讨论了企业信息检索相关技术的发展,设计并实现了一个基于概念的企业信息检索系统,利用查询扩展算法对用户输入的关键词进行语义扩展:利用专业词典查找同义词,通过学习指定文档集合找出关联词,并允许用户自定义关联词进行扩展,从而实现真正意义上的概念搜索。系统设计充分考虑可适应性及平台无关性问题,其层次间独立的结构设计使得系统字典可替换,可用于不同行业不同平台的企业信息查询,特别适合中小型企业的轻型简便应用。 相似文献
19.
本文针对税务部门信息系统的特点,设计了多方位的安全防护体系。对防护税务各级部门信息系统起到重要的作用,使网络信息系统的安全性得到了有效提升,确保信息系统能够在一个安全稳定的网络环境中有效的运行。 相似文献