首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
Linux操作系统是一个成熟于网络的非常优秀的网络操作系统,其防火墙框架也在不断发展、体系结构趋向合理、功能强大,且与系统内核结合的完美紧密,已成为Linux平台下进行网络服务的强大工具。Netfilter/iptables IP信息包过滤系统将自己集成到系统内核中,其速度快、稳定性强。本文剖析Linux防火墙的原理,提出在园区网络中的一种应用方案。  相似文献   

2.
防火墙作为互联网络安全必需的基础设备,其技术在过去近十年里经历了不断的完善和更新,然而随着越来越多网络入侵手段的出现,防火墙规则集变得越来越复杂。介绍了一种基于负载均衡的防火墙的设计与实现,阐述了该系统设计思路及核心技术,并深入讨论了系统中服务负载均衡模块的设计和实现方法。在论述过程中,提出提高防火墙高可用性的各种解决方案,并且根据所采用的防火墙系统的架构,从安全性与效率方面做了折中考虑,给出一种防火墙设计原型。  相似文献   

3.
从Linux2.0的ipfw框架、ipfwadm工具到Linux2.2的ipchains框架、ipchains工具,再到目前Linux2.6的Netfilter/iptables框架,Linux防火墙的体系结构框架趋向合理完美。特别是Linux2.4内核的发布更是一个里程碑,在网络功能方面,Linux2.4内核相对于Linux2.2内核在IP协议栈部分有很大的变化,在防火墙方面,Netfilter/iptables框架结构的引入更是革命性的变化,这一框架结构已经成为Linux2.6内核防火墙的最重要的特色,本文对Netfilter的结构进行了剖析。  相似文献   

4.
陈静科  凌农  赵辉  甘玲  徐春林 《情报杂志》2004,23(5):67-68,70
分析了当前最新Linux的内核防火墙框架———Netfilter ,介绍了如何利用Netfilter框架来设计完全拥有自主知识产权的、采用最新的状态包过滤技术的防火墙系统。为了便于对此防火墙系统进行管理和配置 ,还设计和实现了一个方便灵活的防火墙远程配置管理系统。  相似文献   

5.
防火墙技术一直在信息安全中扮演着重要的角色,但是防火墙技术有着自身不能完善的缺陷,该缺陷在入侵检测技术的加盟下得到了改善。然而现有的安全产品往往将防火墙与入侵检测系统单独使用,不能满足网络安全整体化、立体化的要求。本文介绍了网络防火墙的主要技术,探讨了防火墙与网络入侵检测系统联动模型。  相似文献   

6.
【目的/意义】通过对商务网络信息生态链价值创造影响机理进行研究,对商务网站价值增加、顾客满意度 提高以及整个生态链的价值增值有重要的参考意义,同时丰富商务网络信息生态链价值创造的理论体系。【方法/ 过程】从四个维度(信息主体、信息、信息环境、信息技术)出发,构建商务网络信息生态链价值创造影响机理模型, 通过发放调查问卷,收集原始数据,应用SPSS以及AMOS软件对模型进行验证。【结果/结论】验证了本文所建立的 影响机理假设模型,验证了信息环境——商务网络信息生态链协同运作——价值创造、信息技术——信息——价 值创造两大影响机理路径。为商务网络信息生态链价值协同创造的影响机理研究提供了坚实的实证基础。  相似文献   

7.
本文阐述了防火墙的基本类型、Linux2.4版内核的防火墙机制以及高性能双效防火墙的设置。对于LinuX系统的安全性具有实际作用和参考意义。  相似文献   

8.
图书馆网络中的入侵检测系统   总被引:7,自引:0,他引:7  
王福生 《现代情报》2007,27(7):35-36
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题.本文根据防火墙工作原理,结合防火墙的日志信息,建立了一个日志处理服务器.根据对防火墙日志信息的分析,建立了一个可以应用于图书馆网络的入侵检测系统.在新的入侵检测系统的应用过程中发现,系统可以检测到图书馆网络中的所有异常行为,并给出报警提示.  相似文献   

9.
传统的防火墙虽然在保障网络安全方面起着十分重要的作用,却不能应对来自互联网不良内容的威胁。针对垃圾邮件、不良网页和即时消息的威胁,本文以建立一个高效、智能的内容过滤防火墙为目标,提出一个集过滤与监控于一体的智能内容过滤防火墙模型,并依托其实现了一个原型系统。该模型系统具有良好的结构,易于扩展,设计并实现的智能内容过滤系统具有友好的用户交互界面,良好的过滤效果。它的研究有助于对内容安全产品的开发,可以有效保障局域网内的内容安全。  相似文献   

10.
刘志光 《情报探索》2014,(3):103-105,129
针对当前日益严重的网络威胁,阐述了安装Web防火墙的必要性,对现有网络安全产品进行了分析.认为现有防火墙技术、入侵检测系统/入侵防御系统仍然存在局限性,而Web应用防火墙技术可以在保护Web应用程序免受常见攻击方面起到作用.对Web应用防火墙的主要技术进行了描述.  相似文献   

11.
Procedures involving phlebotomy are critical for obtaining diagnostic blood specimens and represent a well known and recognized problem, probably among the most important issues in laboratory medicine. The aim of this report is to show spurious hyperkalemia and hypocalcemia due to inadequate phlebotomy procedure. The diagnostic blood specimens were collected from a male outpatient 45 years old, with no clinical complaints. The tubes drawing order were as follows: i) clot activator and gel separator (serum vacuum tube), ii) K3EDTA, iii) a needleless blood gas dedicated-syringe with 80 I.U. lithium heparin, directly connected to the vacuum tube holder system. The laboratory testing results from serum vacuum tube and dedicated syringe were 4.8 and 8.5 mmol/L for potassium, 2.36 and 1.48 mmol/L for total calcium, respectively. Moreover 0.15 mmol/L of free calcium was observed in dedicated syringe. A new blood collection was performed without K3EDTA tube. Different results were found for potassium (4.7 and 4.5 mmol/L) and total calcium (2.37 and 2.38 mmol/L) from serum vacuum tube and dedicated syringe, respectively. Also free calcium showed different concentration (1.21 mmol/L) in this new sample when compared with the first blood specimen. Based on this case we do not encourage the laboratory managers training the phlebotomists to insert the dedicated syringes in needle-holder system at the end of all vacuum tubes. To avoid double vein puncture the dedicated syringe for free calcium determination should be inserted immediately after serum tubes before EDTA vacuum tubes.  相似文献   

12.
李爱莲 《科技通报》2012,28(2):107-109
在对原有专用液压机系统原理进行分析的基础上,对传统梁四柱液压机结构进行了创新,对系统机构、系统工艺流程以及液压伺服系统进行了设计,实现了压药工艺参数的精确自动控制和加压、保压、卸压、拔模全部自动化,提高了火工品压药的安全性和可靠性。  相似文献   

13.
电气化高速铁路供电研究   总被引:4,自引:0,他引:4  
电气化高速铁路在我国进入快速发展时期,其新的技术特点给电力系统带来了新的挑战。结合武广客运专线供电方案研究成果,重点分析了电气化高速铁路对电力系统的影响,总结了电气化高速铁路供电的特点和注意事项,为以后的高速铁路供电提供参考。  相似文献   

14.
顾炜江 《中国科技纵横》2011,(19):198-198,193
专线网络的出现,是为了专线网络用户数据信息在传输时更为安全,价格相对昂贵的专线网络是如何提高数据信息传输的安全性呢,本文从专线网络的社会需求、系统构建的必要、构建理念等方面阐述了如何建立专线网络的信息安全保障系统。  相似文献   

15.
牵引变压器是牵引供电系统的重要设备,其容量确定是牵引供电计算的主要内容。针对沪杭客专,利用ELBAS仿真软件对牵引供电系统进行模拟仿真,根据仿真结果选取合适的安装容量。  相似文献   

16.
林琛  吴昊  贾晓霖 《科教文汇》2011,(17):33-34
海南大学坚持"以人为本"的教学管理思想,以"挑战杯"系列竞赛为抓手,以创新课程为依托,以大学生参加科研训练为途径,以国家大学生文化素质教育基地和创新院为基地,以学术科技活动体系为补位,创新工作机制,营造良好的创新氛围,多方位构建高校创新人才培养平台。  相似文献   

17.
基础研究是重大原始创新的动力之源。由于基础研究具有探索性强、周期长、见效慢的特点,因而其本身极其依赖特定政策、法律及制度体系的保障。作为世界基础研究强国,美国基础研究的治理过程中坚持法治性特征,其法律治理过程主要从两个维度展开:(1)美国基础研究体系构成及相关的法律依据,美国基础研究体系是高度复杂、动态的系统,包括主要致力于自由探索基础研究的美国科学基金会和广泛考虑国家安全、社会发展需求的“使命导向型基础研究”机构;(2)不同类型基础研究在实施中的法律监管框架不同,自由探索基础研究和使命导向基础研究项目在资金来源、资助协议形式、经费构成及管理等方面存在不同的法律规则。  相似文献   

18.
李涛 《科技广场》2014,(6):89-93
本文结合宁安铁路客运专线雨山制梁场规划设计实例,重点介绍了时速250公里客运专线无砟轨道预制后张法预应力混凝土双线单箱单室简支箱梁制梁台座的设计计算,为类似工程规划设计提供有益的借鉴。  相似文献   

19.
What is the impact of specific knowledge-transfer processes on the level of shared knowledge and, in turn, on outsourcing performance in outsourcing relationships? Drawing on a series of case studies covering IT providers and banks, we investigate several applied knowledge-transfer processes dedicated to the transfer of explicit or tacit knowledge between outsourcing banks and their providers. We examine the differential influence of various types of knowledge transfer on shared knowledge between the parties and on the resulting outsourcing performance. Results depict the differential impact of various knowledge-transfer processes dedicated to the transfer of explicit, or tacit knowledge, respectively, on the development of shared knowledge. Interestingly, the combination of both knowledge-transfer processes dedicated to the transfer of explicit knowledge and those dedicated to the transfer of tacit knowledge proves to be most effective. Furthermore the results indicate that high levels of shared knowledge positively influence outsourcing performance. In addition to previous literature, we found transfer processes for explicit knowledge in an outsourcing context to consist of two dimensions: The content dimension, primarily focused on in literature, and the sender–receiver dimension of transfer processes which are rarely addressed in outsourcing literature. The content dimension embraces mechanisms such as trainings, SLAs and standards that define how content has to be interpreted, whereas the sender–receiver dimension of transfer processes of explicit knowledge defines explicit, documented interaction structures between parties.  相似文献   

20.
This paper presents a new framework for the design of generic two-degree-of-freedom (2-DOF), linear and fuzzy, controllers dedicated to a class of integral processes specific to servo systems. The first part of the paper presents four 2-DOF linear PI controller structures that are designed using the Extended Symmetrical Optimum method to ensure the desired overshoot and settling time. The second part of the paper presents an original design method for 2-DOF Takagi-Sugeno PI-fuzzy controllers based on the stability analysis theorem. Experimental results for the speed control of a servo system with variable load illustrate the performance of the new generic control structures.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号