首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
随着云计算技术的迅猛发展,云环境中的安全问题已成为限制云计算发展的主要因素。因此对云环境中的安全威胁和防御问题的研究已成为一个研究热点。以传统的侧通道攻击方法作为切入点,讲述云环境中的侧通道攻击特点,并对云环境中存在的主要侧通道攻击方法进行分析、总结。介绍了近年来国内外应对这类攻击的防御策略和保护措施的研究成果,并基于云环境中侧通道攻击思想给出将来的防御趋势与未来研究趋势。  相似文献   

2.
本文分析了基于分布式哈希表查找的大规模P2P系统的固有安全问题,提出了一种针对分布式哈希表系统利用算法复杂度进行DoS攻击的方法,并阐述了执行攻击的条件和构造这类攻击的方法,最后结合P2P网络发展趋势总结了此类攻击方法的局限性和进一步的研究方向。  相似文献   

3.
本文讨论了一些增强虚拟服务器环境安全的措施。随着虚拟化越来越流行,对平台的安全需求也越来越普遍。当然,最大的问题之一就是对虚拟主机服务器的危害。当虚拟机管理程序受到危害时,会导致hyper-jacking攻击,这类攻击会试图通过以下方式控制虚拟机管理程序:  相似文献   

4.
针对信息系统安全的攻击手段种类繁多,安全模型的建立是建立攻击防范的依据。本文通过对现有安全攻击手段和安全模型的分析,提出面向应用的安全模型,并分析了模型在实施中的细节问题。  相似文献   

5.
跨站点假冒请求(CSRF)是利用网页应用程序的隐式认证处理进行入侵的攻击。这些攻击也被称为基于网页漏洞的"沉睡的巨人",因为互联网上的许多网站不能抵御这类攻击,并且网页开发者和安全社区一直严重忽视它们。描述了三种基本的CSRF,希望网页开发者注意这类攻击,并且介绍了一些能预防CSRF攻击的方法。  相似文献   

6.
机器学习的应用遍及人工智能的各个领域,但因存储和传输安全问题以及机器学习算法本身的缺陷,机器学习面临多种面向安全和隐私的攻击.基于攻击发生的位置和时序对机器学习中的安全和隐私攻击进行分类,分析和总结了数据投毒攻击、对抗样本攻击、数据窃取攻击和询问攻击等产生的原因和攻击方法,并介绍和分析了现有的安全防御机制.最后,展望了...  相似文献   

7.
由于网络的开放性和复杂性,很多不法人员会利用网络攻击技术窃取信息,严重威胁网络安全和个人安全.为解决这类问题,该文就对网络攻击技术展开分析,研究各类不同类型攻击技术的特点,分析当前网络使用中的常见问题,并提出网络安全措施建议,帮助公众正确使用网络、提升网络安全水平.  相似文献   

8.
熊江 《计算机科学》2006,33(12):91-93
无线网络系统的迅速发展和广泛应用令市场时其安全要求不断提高,本文通过分析WEP协议的安全性能,在WEP协议的基础上,针对其安全漏洞,提出了EWEP协议,彻底消除了已知攻击的危害并且实现了抵御这类攻击的最佳效果,保证了数据在无线局域网中的安全性。  相似文献   

9.
下一代的战术网(Tactical Networks)是基于ATM技术的。本文指出了把ATM技术应用到战术环境中面临的主要问题;介绍了ATM战术网及其典型范例POST-2000;分析了无线ATM协议体系,把ATM战术网与无线ATM进行比较;通过ATNET工程分析了未解决的问题和研究方向;展望了ATM战术网的发展。  相似文献   

10.
借鉴软件工程的思想,提出安全协议设计流程以及安全协议的层次模型和安全属性层次模型,并对该层次模型进行攻击分析。分析每一层面临的各种攻击手段和攻击方法,重点探讨了层间攻击,并用两个典型的例子给予说明。最后将提出的模型和框架作为安全协议工程的基础发展安全协议工程,以期最终解决安全协议设计和应用的问题。  相似文献   

11.
本文首先对ATM的背景作了一个简单的介绍,接着阐述了ATM和ATM交换机的主要原理和技术,然后从硬件系结构的角度具体地分析了一种实验ATM交换机是怎样ATM技术的详细方法。  相似文献   

12.
本文讨论了ATM技术的特点,ATM协议模型,ATM技术所提供的服务,ATM技术在LAN和WAN中的应用,给出了ATM技术应用的例子。  相似文献   

13.
对ATM多路复用性能分析的关键在于建立适当的数学模型。本文用业务输入,预处理和交换三部分描述ATM多路复用模型,把泊松批到达过程M^x/D/1应用到排队模型的分析中,为ATM多路利用的性能分析提供了一种新的方法。  相似文献   

14.
何雷 《计算机应用》1997,17(5):42-43
本文简要介绍了一种针对工业现场主从式PC机网络的通信协议,并且重点阐述了利用纠错码和检错码联合进行信道编码以显著提高网络通信的可靠性的方法。全部协议用8098单片机汇编语言编程实现。  相似文献   

15.
地理信息系统的设计与实现   总被引:6,自引:0,他引:6  
本文讨论了在仿真系统中地理信息系统的设计与实现,并对采用曲面拟合进行地理信息的存储与显示、运用神经网络模型进行三维地形图和二维的实景地貌图的坐标映射以及促进软件的可重用性等方面进行了探索。  相似文献   

16.
本文基于离散事件系统仿真原理,对ATM交换机不同的业务模型和三种缓存策略建立了仿真模型,并开发出仿真软件,得到ATM交换机的性能数据。为ATM交换机在不同业务模型下的性能分析提供了有效的途径。  相似文献   

17.
ATM通信终端的开发与实现   总被引:1,自引:0,他引:1  
文中基于国家“九五”重点科技攻关项目,将目前通信领域中极具吸收力的ATM技术扩展至桌面系统,从硬件结构,软件实现(包括在面向连接的NDIS环境中开发的与硬件相关的MiniportDriver以及ATM终端系统的软件构造)等方面进行了综合阐述,给出了以PC机为平台,通过开发ATM网络接口卡,构造实用化ATM通信终端的实现方案,同时简要地描述了ATM通信终端的工作过程,初步试验分析典型应用实例。  相似文献   

18.
ATM NIC带宽分配的实现方法   总被引:2,自引:0,他引:2  
带宽控制是ATM技术目前面临的主要难点之一,而其在ATM网络接口卡(NIC)上的实现机制也是多种多样。本文给出了在ATMNIC上采用的一种动态、按需分配带宽的方法,并对其实现机制做了详细的分析。  相似文献   

19.
黎静 《计算机应用》1999,19(7):39-41
本文讨论了三种IP与ATM集成的思路,以及与之有关的各种实现方法,从而揭示一ATM网络技术发展的趋势。  相似文献   

20.
ATM接入设备是解决作为骨干网络的ATM网络和以太网张互联的关键设备,pSOSystem是为嵌入式微处理器而设计的一个模块化、高性能、实时操作,本文首先简述了一个嵌入式系统的开发环境,然后重点介绍了自主设计和开发的系列ATM接入交换机155MbpsATM上行端口亿驱动程序的设计思想及过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号