学科分类
/ 25
500 个结果
  • 简介:  3、现有网络安全技术的缺陷  现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,内部安全问题对由信任系统和网络发起的各种攻击防范不够,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题

  • 标签: 网络安全管理
  • 简介:“现在上网太没有安全感了。听说浏览个网页就能格式化硬盘,IE也常被人修改,还有各种病毒邮件不停地发到我的信箱里来。我都不知道该怎么办了……”。

  • 标签: 网络安全 计算机网络 黑客 计算机病毒 浏览器
  • 简介:携带工作不轻松网络U盘替你存储就“如何把工作随身携带又不丢失、遗落”这个问题,赵启正、李云晶讨论了一个下午,但没有任何解决办法。这件事情,还要从赵启正的一次工作失误说起……

  • 标签: U盘 网络 存储 丢失
  • 简介:随着中国传统节日春节的临近,购物又开始成为人们的重要活动。2009年对于热衷购物的消费者们来说,互联网在其中所起到的作用相比前几年都重要得多。

  • 标签: 导购 网络 消费者 作用相 互联网 购物
  • 简介:随着电脑价格的下降,硬件产品升级换代的加速,Internet的普及.很多家庭都购买了自己的第二台电脑.对于老电脑的处理,除了变卖以外,更多的还是发挥它的余热,用两台电脑组建一个小小的家用网络.大家就可以一起上网冲浪,既节约了开支.又让一家人都体会到上网的乐趣.再也不用为只有一台电脑能上网而发愁了。

  • 标签: INTERNET 网卡 同络安全 计算机网络 家庭网络
  • 简介:作为第一次全面参加奥运会传播活动的新媒体,中国互联网行业在北京奥运会期间的表现将受到世界的关注。目前,各大门户网站、垂直网站、视频网站等一切想分奥运流量一杯羹的互联网企业,都已经摩拳擦掌,全力以赴地投入到奥运报道的战斗中。

  • 标签: 北京奥运会 网络 门户网站 互联网行业 互联网企业 垂直网站
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:互联网正在推动美国乃至全球的经济变革,其影响将波及到个人、企业以及整个社会。对企业来说,互联网为企业降低成本、改善业务和扩展市场提供了一项最重要的技术应用能够卓有成效地应用互联网的企业将在市场竞争中处于领先地位。然而,迄今为止,深入考察互联网可能产生的经济影响的研究相对较少,一些研究所依据的事实也非常有限。最近,由美国加州大学伯克利分校信息与管理学院院长HalVarian先生担纲,与思科系统公司共同进行了一项研究,全面考察了互联网对美国经济的影响。该项研究从美国最大、综合性最强的Dun&Bradstreet数据库中抽取了2065家公司,对卫生保健、批发和零售、制造、金融服务、电信服务等5个垂直行业分别进行独立评估,并把政府机构及其他行业列为“第6个垂直行业”加以考察,较为全面地研究了互联网商务解决方案(IBS)对美国经济的影响。这项实证研究以极其翔实的数据无可辩驳地表明,互联网正在深刻地改变美国企业和经济全局,并在未来十年间是对美国提高生产力贡献最大的因素。同时,这项研究所发现的事实和趋势,也将终结“互联网泡沫”之争,使人们关注互联网广泛而深入的应用前景

  • 标签: 网络影响力 信息产业 互联网
  • 简介:本文主要介绍了当前准入技术发展应用的情况,分析了各种准入技术的使用场景及应用优势,同时探讨了如何与身份认证、安全策略等应用相集成,以及如何根据自身需求选择准入技术。

  • 标签: 网络准入 策略路由 身份认证
  • 简介:本期书评为大家介绍的是《同络游戏开发》(DevelopingOnlineGames:AnInsider'sGuide).它出自两位世界级资深网络游戏专家JessicaMulligan和BridgettePatrovsky之手.并由国内资深项目制作人,盛大公司高层领导姚晓光等人翻译,书中全面介绍了如何构架、发行和维护网络游戏,专业而又详尽地讲述了网络游戏制作.发行及运营中的一些实际的细节问题.汇集了网络游戏开发历程中的经验与教训,对于从事网络游戏开发的业内人士,特别是管理人员,本书是不可多得的佳作。本书同样适合于对网络游戏开发有兴趣的玩家和读者。

  • 标签: 书评 ONLINE GAMES 盛大公司 游戏制作 《网络游戏开发》
  • 简介:传统营销的对象是房地产网站本身和房地产企业品牌,  因特网的数据库访问技术和远程监控的框架及房地产信息网络的安全措施  首先,智能建筑数据库中的数据也具有其他一般特性

  • 标签: 中的网络安全 建设中的 房地产建设
  • 简介:近年来,随着社会和科学技术的不断进步,计算机网络技术得到了前所未有的发展,已经被广泛的应用在各个领域。伴随着信息网络的日益发展,人们对网络的依赖度也越来越高,无论是工作,还是生活,都离不开网络。计算机网络的安全问题也会逐渐暴露,给人们的生活带来影响。本文就针对其安全问题,探析计算机网络安全技术与网络攻击的防范措施。

  • 标签: 计算机网络 安全问题 安全技术 网络攻击 策略