排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
2.
3.
论文研究和探讨了安全网关内容过滤硬件加速技术。通过采用内容过滤硬件加速系统,解决了高速网络边界网关的内容过滤性能瓶颈,基于Linux的Netfilter框架,实现了内容过滤原型系统,并对实现的硬件加速原型系统进行了对比实验,测试结果验证了该方法的有效性。 相似文献
4.
毕学尧 《信息安全与通信保密》2007,(9):62-63
目前,包括恶意扫描、网络攻击、病毒和垃圾邮件在内的混合威胁日益普遍,已经逐渐成为网络安全威胁的主流,如"熊猫烧香"病毒,可借助邮件、Windows网络共享、Windows MDAC漏洞、Web浏览、文件下载等多种方式进行传播,几乎防不胜防。 相似文献
5.
LT码的性能分析与研究 总被引:1,自引:0,他引:1
LT码(Luby Transform Codes)属于数字喷泉码,是一类新型前向纠错编码算法,适用于基于包通信的删除信道环境。本文概述了LT码的编译码原理及实现方法,对LT码的理想孤子度分布算法和鲁棒孤子度分布算法进行了仿真验证,分析了LT码在包删除信道下的性能,讨论了实际应用中的参数优化规则,研究结果对提高实时纠删应用的性能具有重要的实用价值。 相似文献
6.
几乎每个参加RSA大会的人都有这样一个目的:从展览或会议中了解未来信息安全的发展趋势,但想要完成这个目标难度却很大,面对海量信息无异于大海捞针.实际上,参展商或会议发言人大都有背后的商业利益推动,所展示的内容大都是为了推广自己的产品或理念而服务,完全公正客观的很少.更何况大家面对的用户和政策环境很不一样,只有透过现象看本质,才能得到自己想要的东西. 相似文献
7.
内容简介:本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、 相似文献
8.
对入侵检测警报关联分析的研究与实践 总被引:4,自引:0,他引:4
该文从网络入侵检测系统(NIDS)的工作原理、配置策略和警报格式三方面对其重复警报信息量大、误报多的原因进行了详细分析,指出了因此带来的危害。提出利用对警报信息的关联分析方法来调整IDS的配置策略和确定攻击行为,并结合分析的结论和漏洞扫描的结果对网络配置状况进行了重新评估,指出网络中存在的问题,使网络安全管理员及时解决问题,加固系统,提高了网络入侵检测系统的准确性、实用性。 相似文献
9.
10.
随着信息化进入应用建设阶段,对信息安全防护也提出了更高的要求,具体到对边界的安全防护来说,就需要精准的访问控制和全面的安全审计。 相似文献