首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着4G网络中IPv6安全机制的引进,网络层的安全性得到增强,同时,IPv6安全机制的应用对4G网络系统安全也提出了新的要求和挑战,其次基于IPv6核心网络下4G网络安全面临威胁和存在安全问题,IP技术的使用为产业带来新业务、新活力,同时为网络带来新的安全隐患。最后提出在IPv6技术是下一代互联网的核心技术下对IPv6技术分析和4G网络防范和对策。  相似文献   

2.
IPv6 因其巨大的地址空间和内嵌的安全机制,已经开始逐步取代 IPv4 成为下一代互联网的标准网络协议。本文首先简要介绍了 IPv6 相比 IPv4 具有的优势,IPv6 自身的安全机制以及 IPv4 向 IPv6 过渡的主要技术。其次重点探讨了 IPv6 网络中存在的安全隐患以及相应的安全对策,主要针对协议过渡技术,IPv6 协议自身,移动 IPv6 存在的隐患,以及 IPv6 对现有安全体系的挑战进行了分析,并提出了相应的安全建议。最后对 IPv6 的应用前景进行了总结和展望。  相似文献   

3.
随着互联网高速发展,IPv4地址枯竭问题已经变得越来越严峻,在我国,IPv4地址枯竭问题已经开始制约中国互联网的发展。IPv6替代IPv4成为下一代互联网协议已经是大势所趋,迫在眉睫。同时,下一代互联网的演进部署,使得物联网技术在人们的生产生活中广泛应用也成为可能。阐述了IPv6网络的演进方案及相关技术的现网部署,并介绍了下一代互联网及物联网技术在相关行业的几个应用实例。  相似文献   

4.
随着下一代互联网技术的深度应用,IPv6安全防御还存在一定不足。分析了IPv6网络规模化部署的安全需求,梳理了IPv6威胁检测技术现状,通过数据总线将检测分析、情报关联、编排处置组合,设计了IPv6高级威胁检测回溯分析方案,形成一体化威胁检测溯源处置体系,实验表明,该方案可提升IPv6安全保护能力。  相似文献   

5.
IPv6是下一代互联网发展的基石,它解决了IPv4存在的一些问题和不足,同时还在许多方面进行了改进,如路由协议、QoS和支持移动性等,并大大增加了地址空间。RIPng和OSPFv3等协议是基于IPv6的主要路由技术,目前大多数互联网用户使用IPv4协议,深入开展IPv6在下一代互联网的应用研究具有重要意义。  相似文献   

6.
基于IPV6协议的网络安全综述   总被引:1,自引:0,他引:1  
下一代互联网的研究和建设正逐步成为信息技术领域的热点之一,而网络安全则是下一代互联网研究中的一个重要的领域。本文首先介绍了IPv6协议的基本特征,并在此基础上分析了IPV6在安全技术方面独特的技术要点和优势,同时阐述了其在安全方面将面临的问题。  相似文献   

7.
IPv6技术是下一代互联网的技术核心,对IPv6网络入侵检测系统的研究与下一代网络的安全技术紧密相关。在分析网络安全系统的基本原理和IPv6网络的主要特点之后,提出了一种基于IPv6网络入侵检测系统的框架,同时采用了改进的KMP算法和蜜罐技术。  相似文献   

8.
在"2013全球IPv6下一代互联网高峰会议"上,下一代互联网关键技术与评测北京市工程研究中心(下面简称"中心")IPv6技术总监宋林健博士表示,IPv6部署和商用势在必行,应用和服务将是下一步的重点。宋林健从工程研究中心的角度分析了下一代互联网大规模商用可能会遇到的相关问题。他表示,第一个问题网络基础设施如何整体支持IPv6。第二问题IPv4如何向IPv6过渡,如何解决共存问题。第三个问题就是商用部署越来越多的IPv6用户接入到网络  相似文献   

9.
IPv6作为下一代网络核心协议已经开始应用。对IPv6网络作了介绍,研究了IPv6网络的安全策略,分析了IPv6网络面临的新的安全问题及过渡时期的安全脆弱性,并给出了一些安全建议。  相似文献   

10.
移动IPv6协议是下一代互联网解决移动通信的基本理论,但在给人们带来方便的同时也引入了一系列的安全问题.讨论移动IPv6协议目前所面临的主要安全威胁,并着重对移动IP的3种认证机制:IP安全协议(IP security protocol, IPSec)、返回路径可达过程(return routability procedure, RRP)和定制密钥(purpose-built keys, PBK)进行详细地分析和比较.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号