首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文主要探讨了P2P技术及其网络模式中单个主机系统的网络安全策略分析,首先,对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题;接着提P2P网络中Windows系统存在的安全问题及应对策略,最后提出防范措施和技巧。  相似文献   

2.
本文主要探讨了P2P技术及其网络模式中单个主机系统的网络安全策略分析,首先,对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题;接着提P2P网络中Windows系统存在的安全问题及应对策略,最后提出防范措施和技巧.  相似文献   

3.
基于M2M平台的J2ME应用程序的研究与设计   总被引:1,自引:0,他引:1  
M2M平台综合了电信和信息技术,能够使业务流程自动化,集成公司IT系统的资’产,并创造增值服务。这项平台能够在广泛的应用和解决方案环境中运行,如自动读取停车表、安全设施、自动扶梯控制、车队管理、自动售货机和电动设备等都是其大显身手的应用环境。本文从其概念及应用出发,提出了其与J2ME移动应用相结合的实现策略、实际系统开发设计方案与影响其发展与应用的因素。  相似文献   

4.
目前Ponder2策略语言主要应用在网络QoS服务质量管理方面,而对于安全方面的研究较少。本文分析Ponder2描述义务策略的方法,结合访问控制策略自身的特点,提出一种具体的基于Ponder2语言的描述访问控制策略的方法。  相似文献   

5.
J2EE应用服务器基于JCA规范为企业资源系统提供了一个统一的资-源集成解决方案。在JCA框架下,应用服务器提供连接管理、事务管理及安全管理等服务,这些服务是影响系统性能的重要因素。本文主要研究了应用服务器端在支持资源集成中与性能相关的几个关键问题,包括连接池管理和事务管理,提出了行之有效的优化策略。本文的工作已经应用到中科院软件所自主开发的J2EE应用服务器OnceAS中,取得了很好的效果。  相似文献   

6.
Java语言是Internet时代最流行的一种编程语言。然而在当今网络时代,病毒和黑客肆虐,人们对信息安全性的要求越来越高。为满足Java用户日益增长的安全需求。Java的开发商SUN公司在其新推出的Java2平台中,内建了基于策略文件的安全机制,该机制对不同来源的类代码授予不同的系统资源访问权限,从而降低了恶意Java代码的非法访问所带来的危害。本文将结合关于Applet安全的实例来探讨Java2平台中的安全机制。  相似文献   

7.
J2EE应用集成技术   总被引:5,自引:0,他引:5  
Java企业技术和J2EE提供了更快更有效地构造企业系统的方法。本文分析了企业在信息化过程中所面临的应用系统集成的问题,讨论了基于J2EE的应用集成框架以及实施策略。该框架的特点是以XML为数据总线,建立企业信息门户的检耦合整合。  相似文献   

8.
电动汽车在智能电网的发展中扮演了越来越重要的角色,电动汽车接入智能电网技术成为研究的热点问题。文章提出一种新的基于车联网技术的电动汽车接入电网通信系统模型。基于该模型,针对电动汽车接入电网中的能源管理及接入安全问题,提出一种智能化能源管理策略。与电网中传统的集中式能源管理策略不同,该策略基于车联网技术,将分布式的能源管理与集中式管理结合,使得能源供需信息在V2G网络中有效传播并快速匹配。基于新策略设计了电动汽车之间、电动汽车与聚合单元之间的安全认证机制和认证协议来保证智能能源管理策略有效安全服务电动汽车用户与智能电网。采用逻辑语言形式化地证明了新认证协议能够双向认证参与者的合法身份,能够保证电动汽车用户以及智能电网防御常见的网络攻击。  相似文献   

9.
分析了目前使用身份证书和属性证书的一种典型的网格安全认证策略。深入研究了一种通过NewPKI证书撤销机制和NewPKI属性证书把身份证书和属性证书结合到一起的新型证书———融合证书,并在此基础上提出了一种新的基于融合证书的p2p安全认证策略。  相似文献   

10.
国外大型煤矿企业已经普遍实施了企业应用集成(EAI),为了适应信息时代的要求,需要通过Web实现全球化的信息查询、浏览、创建与更新.本文中根据煤矿企业信息化的具体要求,采用J2EE框架,研究开发B/S模式的煤矿企业综合信息系统,集成煤矿企业的产品信息,安全信息和企业管理信息.并以Eclipse3.0集成开发环境作为开发平台,BEA WebLogic作为应用程序服务器,IBM DB2作为后台数据库服务器进行实现.  相似文献   

11.
针对P2P网络中现有公钥体制在数字签名、身份认证中速度慢的缺陷,提出一种加快公钥体制速度的策略.该策略结合了离散对数加密与矩阵序列加密的特征,易于实现,安全强度高,计算量小.文中对该策略的相关工作进行了介绍,对策略进行了描述,较详细地分析了策略的安全性及其实现速度.并与其他公钥体制进行了理论上与实测上的比较,证明了在公钥体制中,该策略的速度比椭圆曲线算法(ECC)速度快.  相似文献   

12.
随着Internat的商业化,大量的企业内部网与Internat连接,如何为企业外部用户提供安全经济的接入方式成为一个技术问题。虚拟专用网在这样的背景下产生了,虚拟专用网(VPN)即通过隧道技术构建了企业局域网与外界用户的一种经济有效的接入方式。本文着重分析了L2TP第二层隧道协议实现原理,和利用IPSec第三层隧道协议增强L2TP安全性的方法。  相似文献   

13.
毛志勇  迟春佳 《福建电脑》2007,(12):163-164
针对当前国内企业信息安全形势日益严峻的现状,本文分析了企业信息安全防护中常见的误区和不足,引入了P2DRR模型并给出了基于该模型的企业信息安全解决方案.  相似文献   

14.
随着Internat的商业化,大量的企业内部网与Internat连接,如何为企业外部用户提供安全经济的接入方式成为一个技术问题.虚拟专用网在这样的背景下产生了,虚拟专用网(VPN)即通过隧道技术构建了企业局域网与外界用户的一种经济有效的接入方式.本文着重分析了L2TP第二层隧道协议实现原理,和利用IPSec第三层隧道协议增强L2TP安全性的方法.  相似文献   

15.
基于良性蠕虫对抗P2P蠕虫的策略研究   总被引:1,自引:0,他引:1  
随着P2P软件的推广与普及, P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。  相似文献   

16.
P2P网络和应用发展迅猛,从文件共享、服务共享、即时通信到视频传播等,其涉及的领域不断扩大,对网络发展、人们生活和社会经济发展都产生了深刻的影响。同时,P2P引起了很多安全风险并给网络安全带来了新的挑战,如果不能解决这些安全问题,必将对网络安全、个人/企业/社会利益带来侵害,影响到信息化的发展和健康网络环境的建设。然而,现在对于P2P安全,缺乏全面、深刻的分析,在安全技术研究方面也仅仅是处在被动防御的地位。该文从整个网络安全、网络环境的角度,分析了产生P2P安全问题的原因、涉及到的安全问题;对现有网络安全技术的局限性与P2P安全要求进行比较;进而全面分析了P2P安全风险;最后提出了构建P2P信任体系,加强对新安全理论与技术的研究,实现"监控、监管、安全保障"的P2P安全目标,支持P2P网络和应用健康发展。  相似文献   

17.
提出了一种基于P2DR3改进的E—P2DR3F安全防御模型,该模型在传统的P2DR3安全模型的基础之上增加了报告模块、数据融合模块,从而使系统安全性与检测维护功能更加完善;其次添加了一种基于信息熵的风险评估机制,可以为系统制定出更加可靠的安全性策略,提供支持性数据信息,从而在源头保证了系统整体安全性;最后将E—P2DR3F安全防御模型应用于电力系统中,提出了电力系统安全体系结构的构建方案。  相似文献   

18.
随着SOA技术的发展与普及应用,基于SOA的Web的服务安全问题日益突出,特别是企业内部不同服务之间的认证,通常情况下服务之间的访问都具有很高的访问权限,基于OAuth2协议的服务与服务之间的安全认证的解决方案,能够大大提高服务与服务之间的安全通信.  相似文献   

19.
本文从网站安全防范的角度,提出了WIN2K网络服务器安装要点,网络服务器配置注意事项,、网络服务器安全防护、网络受到攻击时的应对策略等问题,对架构安全可靠的WIN2K网站有积极的意义。  相似文献   

20.
刘小珍  李焕洲 《计算机应用》2010,30(8):2130-2133
介绍了AVM2虚拟机的应用背景、安全研究价值和逃逸技术现状。从AVM2安全模型中的ABC验证缺陷入手,结合宿主环境漏洞和字节码仿真引擎漏洞,研究了基于验证欺骗的逃逸技术细节。最后根据当前研究成果,提出相应的防范策略,以及下阶段的改进目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号