首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
首先分析了Windows的网络结构,并在此基础上分析了包括SPI封包截获技术、TDI过滤驱动、NDIS钩子驱动在内的各种个人防火墙技术,然后根据个人防火墙特点以及技术缺陷,给出了几种穿透防火墙的方法以及相应的代码,最后提出改进个人防火墙的一些建议。  相似文献   

2.
嵌入式技术以及信息技术的发展使得越来越多的设备接入网络成为可能,这两项技术的融和具有广泛的应用前景.首先分析了嵌入式系统网络化的需求,结合对嵌入式操作系统Vxworks和对ARM芯片的研究,分析了相关网络协议,最后提出构建嵌入式WebServer的软硬件解决方案.  相似文献   

3.
研究了基于缓冲区溢出技术的蠕虫病毒的原理和实现.蠕虫包括扫描、感染和传播模块,扫描模块通过全连接方式发现开放目的端口的主机地址,感染模块利用能够使缓冲区溢出的exploit,发送能够取得当前用户权限的shellcode,执行sheIlcode后,利用、winsock API函数发送后续攻击命令,并且利用后门对被攻击主机系统进行操作,最后通过取得的权限执行传播模块,达到自动传播的目的.  相似文献   

4.
按照高校校园的特点规划地图图层,利用MapInfo构建地图空间数据,将不同的空间数据图层通过Geoset Manager整合集成,在VC 编程环境下通过对MapX地图控件的二次开发实现校园电子地图系统.软件系统除具备基本的地图缩放、移动等功能外,还实现了图元与对应属性间互查以及两地间最短路径的功能,同时,给出了在VC 6.0环境下实现地图中图元与其属性互查的关键代码.并通过探讨系统的升级方案来体现系统的社会价值.  相似文献   

5.
基于Windows消息机制的人机交互的研究与应用   总被引:1,自引:0,他引:1  
结合实例着重介绍了如何通过串行通讯利用Windows的消息机制来解决目前工业设备控制中人机交互的模拟问题,并对这两种技术进行了详细的论述.  相似文献   

6.
集成Spring与Hibernate框架技术构建基于J2EE的Web应用可以提高J2EE项目的可重用性.介绍了使用技术的原理及组合Spring Hibernate框架的Web应用.并给出在该框架下设计的农业信息化平台系统的实现,为相关Web应用系统设计提供了范例.  相似文献   

7.
采用了预测编码的视频数据对传输差错极为敏感,为了有效地消除网络传输错误对解码图像的影响,介绍了一种基于反馈的参考帧选择(RPS:Reference Picture Selection)技术.它利用反馈信道传回的差错信息,选择被正确解码的帧作为参考来进行编码.仿真试验给出了各种RPS模式下图像的主客观质量,结果表明该方法对抑制传输差错的扩散与差错恢复具有很好的效果.  相似文献   

8.
介绍了基于数据库技术的气象部门计算机审计软件的主要功能和研制技术,该软件研制设计了审计数据库,研究设计了财务分析方法和凭证审核方法,该软件2001年在气象部门推广应用,收到了较好的应用效果.  相似文献   

9.
基于CC的防火墙安全功能分析   总被引:1,自引:0,他引:1  
防火墙是网络安全的核心手段。依据基于CC(Common Criteria)制订的国家标准——包过滤防火墙安全技术要求和应用级防火墙安全技术要求,提出每项安全功能要求对应的实际安全措施,并分析当前防火墙未实现的安全功能要求。  相似文献   

10.
Linux 防火墙的研究与设计   总被引:4,自引:0,他引:4  
阐述了Linux2.4内核的防火墙Linux的原理,并分析了netfilter的设计与实现,叙述了Linux的动态地址转换,介绍了在Linux下基于netfilter架构如何开发自己的防火墙并给出具体实例。  相似文献   

11.
在研究SOAP通讯原理的基础上,分析了SOAP完成通信功能所需要的主要功能模块,研究了SOAP通信功能的执行效率,由此设计出相应模块以实现分布式通信策略,提高了软件的可复用性和可移植性.实现了异构网络环境下异构平台间的互操作,使分布式资源得到更广泛的利用.  相似文献   

12.
介绍了当前几种基于TCP和IP协议的信息隐藏方法,并提出了新的信息隐藏的方法。介绍了NDIS中间层网络驱动程序的设计与实现方法。在此基础上设计并实现了一个基于TCP和IP协议字段的网络数据报标识方案。实验证明,方案正确、有效。  相似文献   

13.
在网络安全防护体系中,物理隔离技术具有良好的安全性能,搭建一个合理的隔离体系结构,以实现有效的内外物理隔离.  相似文献   

14.
通过对系统剪贴板和网络出口数据的监控实现了终端系统敏感电子文件的监控。敏感电子文件由数字标识来标记,它指明了文件的密级和用户使用权限。采用Winpcap捕包机制并结合BM特征串模式匹配算法准确地监控网络出口数据。通过轮询剪贴板中的文件列表来监控系统的文件拷贝操作。实验表明,终端用户对敏感文件的非法操作系统都可以准确地监控并保存日志记录。  相似文献   

15.
主要研究现有大多数平台下多图像旋转的处理,分析其中的不足之处,总结以往对图像处理方面的资料,分析得出了对图像旋转处理进行二次开发的可行,最终设计实现了一种利用三角函数对图像进行像素级旋转处理,来实现对图像的任意角度的旋转。  相似文献   

16.
详细剖析了时下较流行的Windows 32位操作系统平台下最为常见的PE病毒机制,从一个病毒编写者的角度展示病毒基本原理,并以此为契机从而做到更好的防范病毒.介绍了Windows病毒的基本技术并实现一个感染正常EXE文件的病毒程序,总结并展望病毒技术并通过对PE病毒的研究,总结Windws PE病毒防范技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号