首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
TCP/IP协议中TCP协议是传输控制协议,它提供IP环境下的数据可靠性传输,通俗地说,它是事先为所发送的数据开辟出链接好的通道,然后再进行数据发送,为实现数据的可靠稳定传输与控制,通过研究工业以太网、TCP/IP协议、双网卡冗余和快速故障恢复技术,有效提高了多数据的远程传输与控制的可靠性和稳定性,本文对TCP/IP的数据传输和控制进行一个分析。  相似文献   

2.
在对网络进行传统入侵检测时,主要就是从那些已知的攻击数据中对攻击数据的规则和特征模式进行提取,提取之后再根据这些规则和特征模式进行相应的匹配。因为采用这种入侵检测技术是在已知的攻击数据基础上提出规则和特征模式的,所以在面对比较新的不断持续变化的攻击时,这种入侵检测技术就不能够发挥出最基本的作用。面对这样的情况,在研究入侵检测技术时,重点就是基于数据挖掘的入侵检测技术,文章主要研究的就是基于孤立点检测的自适应入侵检测技术。  相似文献   

3.
文章以ZLG协议栈为例,讨论基于EasyARM2200实验平台的嵌入式TCP/IP协议栈的实现方法及过程,着重而又详细地分析和说明了在此嵌入式系统中对TCP协议的处理方法。并通过ARM实验平台与上位机之间TCP/IP协议的通信来对嵌入式TCP/IP协议栈的实现进行验证。  相似文献   

4.
文章以ZLG协议栈为例,讨论基于EasyARM2200实验平台的嵌入式TCP/IP协议栈的实现方法及过程,着重而又详细地分析和说明了在此嵌入式系统中对TCP协议的处理方法.并通过ARM实验平台与上位机之间TCP/IP协议的通信来对嵌入式TCP/IP协议栈的实现进行验证.  相似文献   

5.
本文针对网络黑客盛行、越权访问等问题凸现,对网络入侵检测技术的发展、关键技术及难题进行了深入研究,提出了一种基于用户行为模型的入侵检测系统.并通过加入用户行为模块和规则库更新模块提高系统的入侵检测性能.  相似文献   

6.
GB/T20010-2005《信息安全技术包防火墙评估准则》本标准从信息技术方面规定了按照GB17859-1999的5个安全保护等级对采用“传输控制协议/网间协议(TCP/IP)”的包过滤防火墙产品安全保护等级划分所需要的评估内容。本标准适用于包过滤防火墙安全保护等级的评估,对于包过滤防火墙  相似文献   

7.
提出一种FPGA内嵌Nios软核处理器的网络PDA设计方案,详细论述了系统硬件电路的设计方法;利用SOPC Builder创建和配置了Nios软核处理器及其外设,生成了系统的核心硬件电路和软件开发包;阐述了基于uC/OS-II系统实现PDA传统功能和TCP/IP的移植方法。  相似文献   

8.
浅析如何有效抵御黑客攻击   总被引:1,自引:1,他引:0  
李勇 《企业导报》2010,(5):293-294
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,成为黑客们的攻击目标。现在网上出现了各种越来越详细的"IP地址库",要知道一些ADSL用户的IP是非常容易的事情。在这黑客日益猖獗的年代,如何防范黑客入侵显得尤为重要。在总结实践经验的基础上,向大家介绍抵御黑客攻击的一些基本方法。  相似文献   

9.
卫彦锋 《科技与企业》2014,(16):143-143
随着互联网技术的快速发展,智能终端得到了广泛普及应用,因此智能终端与互联网的连接便成为相关技术人员研究关注的重点。本文对TPC/IP协议进行了简单分析,对几种常见的智能终端接入技术进行了比较分析,设计了一种基于TCP/IP协议的智能终端接入技术。  相似文献   

10.
文章分析和研究了嵌入式Internet技术中应用于嵌入式瘦服务器的TCP/IP协议栈的特点。在此基础上设计并实现了一种适合于嵌入式瘦服务器的TCP/IP协议栈-emIP。  相似文献   

11.
众所周知,如今电脑上因特网都要作TCP/IP协议设置,显然该协议成了当今地球村"人与人"之间的"牵手协议".TCP/IP是制造自动化环境中主机之间传输数据与控制信息的一种可靠方法.TCP/IP已经使得制造工厂扩大了它们的自动化范围,本文论述了一些方法,采用这些方法对制造自动化网络安全问题的影响就可以降低到最低程度.  相似文献   

12.
<正>一引言在使用TCP/IP协议的网络上,每一台计算机都拥有唯一的计算机名和IP地址。我们通过IP地址及其子网掩码来鉴别它所连接的主机和子网,当用户将计算机从一个子网移动到另一个子网的时候,一定要改变该计算机的IP地址。如采用静态IP地址的分配方法无疑将会增加网络管理员的负担,同时也会经常造成IP地址冲突。动态主机分配协议(DHCP)是一个简化主机IP地址分配管理的TCP/IP标准协议。它的目的就是为了减轻TCP/IP网络的规划、管理和维护任务,解决IP地址匮乏的问题。该协议可以自动为局域网中的每一台计算机自动分配IP地址,并完成每台计算机的TCP/IP协议配置,包括IP地址、子  相似文献   

13.
域名:互联网上的注册商标   总被引:2,自引:0,他引:2  
随着国内Internet的发展,城名越来越受到人们的重视,人们越来越发现城名不仅仅是网络技术的一种表现,更因其所具有的唯一世、标识性、广告宣传特性而为使用城名的公司、企业带来意想不到的效果,城名就好象公司的商标,已经成为在Internet上进行宣传的一个重要手段。要想了解域名的概念,先要从JCP/IP协议说起。Internet上的主机连接执行的是TCP/IP协议,该协议是计算机的其它网络设备通过网络交换信息的共同语言。在TCP/IP中,所有协议都是以IP包的形式通过IP联网传输的。IP是一种路径选择的协议,意思是在两个节点之间使…  相似文献   

14.
一种基于Winsock API实现实时通讯的新方法   总被引:3,自引:0,他引:3  
TCP/IP协议是目前网络操作系统中主要的通讯协议,也是Internet的通讯协议。文章通过Winsock编程技术实现了对基于TCP/IP协议的面向连接的流方式套接字网络通讯程序的设计,并通过异步通讯和多线程等手段提高了程序的运行效率,避免了阻塞的发生。  相似文献   

15.
李东灵  毛自民 《价值工程》2012,31(10):161-162
本文主要讨论TCP/IP协议内容,以及TCP/IP协议的安全问题和几种常见的网络攻击手段。  相似文献   

16.
入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点。相对于传统的入侵检测技术来说,采用人工神经网的入侵检测具有检测准确度高以及能识别大量新型攻击的优点。本文提出了基于BP神经网络的入侵检测系统,详细分析了基于BP神经网络的入侵检测系统的设计和实现过程,并利用KDD cup 99数据集通过仿真实验表明这种神经网络算法可以有效地应用到入侵检测系统中。  相似文献   

17.
《价值工程》2018,(11):79-81
[目的/意义]随着互联网和大数据的迅猛发展,网络安全问题成为了当下人们关注的热点。为了更好的防御主要的网络安全攻击,提出了一种基于可编程移动代理的MANETs分布式自适应入侵检测系统的方法。[方法]首先,把通用的入侵检测模型结合到入侵检测系统中,考虑到(MANETs)无线自组织网系统的关键功能,然后提出了基于规则和基于行为的入侵检测模型。[结果]方案的提出解决了MANETs中入侵检测系统安装面临的固有挑战。用移动代理的可篡改性去检测任何潜在的试图破坏他们所携带的攻击相关的数据。  相似文献   

18.
本文针对我国自动抄表技术的研究现状,提出了基于J2ME的GPRS远程无线自动抄表系统。系统采用Siemens TC65无线通信模块作为数据处理模块和GPRS数据传输终端,将电表数据按照TCP/IP协议传送到控制中心,数据传输安全、可靠。定时存储读表数据,以便需要时下载分析。本系统开发成本低,而且可以对系统进行远程监控、实时维护、方便更新升级。  相似文献   

19.
一、引言 随着信息技术的快速发展,越来越多的单位利用TCP/IP技术建立了自己的企业内部网(Intranet).在企业内部,网络规模不断扩大,连接的客户机不断增多,信息量越来越充分,网络办公也走向实用和成熟.In-tranet正在越来越多地离开原来单纯的学术环境,融入到社会的各个方面.网络用户成分越来越多样化,出于各种目的,网络入侵和攻击越来越频繁,病毒的蔓延,垃圾信息的泛滥和其他各种利用网络进行的非法活动等都直接或间接危害着人们的生活.  相似文献   

20.
《企业技术开发》2015,(32):77-78
视频监控是企业生产受控和安全防范的重要手段,网络视频监控系统是监控系统今后的发展方向。基于网络TCP/IP协议,利用视频编码技术和流媒体技术,组建包括接入层、汇聚层、核心层的网络传输结构,利用管理服务器、流媒体服务器和存储服务器搭建视频服务平台,选用分布式网络视频监控系统架构,设计出适用于一般企业的网络视频监控系统方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号