学科分类
/ 15
288 个结果
  • 简介:匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方。本文对匿名通信技术的研究和发展作了较为全面的综述,描述了匿名通信中的基本定义,分析比较了多种匿名实现的基本技术和匿名原型系统,同时分析了匿名通信系统可能面临的多种攻击,最后结合当前研究动态指出了匿名通信技术和系统研究的进一步目标和方向。

  • 标签: 匿名通信 综述 性能评价 研究动态
  • 简介:自2002年他刊直到2003年的第十二期,黑客人物面对面栏目受到了广大读者的喜欢,像广为菜鸟们所熟知的国内网络安全(黑客)高手孤独剑客,小榕,Iion,rootshell,snake,PP,sunx,Frankie等等都与我们亲密接触,整整一年过去了,许多老一辈的网络高手们都从纯技术研究转型成了管理人员。但令我们欣慰的是国内同样又有一批新人开始崭露头角,或许他们的技术在国内并不是最好的,但他们却是目前活跃在国内网络安全中的中坚力量,在国内外许多被黑的网站首页上,你都会发现他们的网名,现在就让我们来了解一下他们的成长之路,对于网络安全(黑客)技术感觉到神秘却又无从下手的菜鸟们或许会从他们的点点滴滴中找到你最需要的!

  • 标签: 网络安全 黑客攻击 计算机网络 防火墙
  • 简介:互联网可分为有线互联网和无线互联网,移动通信是目前无线互联网中最主要的空中接121。在我国,中国移动提供GPRS互联网业务,中国联通提供CDMA2000-1XRTT互联网业务,它们都属于2.5G的过渡技术平台。由于数据传输速率有限,不能很好地

  • 标签: 3G技术 移动通信 互联网 有线互联网 无线互联网 CDMA2000-1XRTT
  • 简介:中国的教育改革,尤其是素质教育的实施,虽为国人所共识,但改革之路却是举步维艰。世纪之初的我国普通高中新课程实验,同样如此。首批四省区的实验工作至今已历时两年半时间,此时对实验工作进行任何总结性的评论,都是一件困难的事情,于是许多人选择了一种观望和期待,希望等2007年高考以后,再对实验情况进行探讨与总结,笔者正是不同意这样一种想法和做法,才愿意在此时发表一下自己的看法。一方面是深感实验工作的高考之累,另一方面,

  • 标签: 课程实验 高考 高中 实验工作 教育改革 素质教育
  • 简介:本文针对DHCP(动态主机配置协议)的发展过程,研究了三个主要问题,为什么RARP(反向地址解析协议)会被BOOTP(引导程序协议)替代,BOOTP(引导程序协议)为什么要升级为DHCP,以及DHCP与DHCPv6的区别。研究表明,DHCP的发展背后离不开网络的扩张,对一系列相似协议的对比分析,可应用于计算机网络研究和协议设计。

  • 标签: DHCP RARP BOOTP DHCPV6
  • 简介:WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。

  • 标签: 网络安全 信息监控 防火墙 代理 Internet封锁
  • 简介:随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。

  • 标签: 网络攻击 黑客 入侵 防范
  • 简介:在3G时代,Femtocell的出现引起了运营商的极大兴趣,Femtocell作为3G网络的有效补充不仅可快速、低成本地解决3G网络室内覆盖及容量问题,还满足了3G用户个性化、差异化的业务应用需求,使3G网络部署更趋向于精细化,促进3G网络整体发展。未来中国电信可以通过Femtocell的部署来实现对CDMA网络覆盖的补充和完善,并通过Femtocell提供一种移动固定融合的思路,为用户的发展及业务的提升提供较为有利的条件。

  • 标签: 室内覆盖 网络部署 宏蜂窝 网络覆盖 固定移动融合 CDMA
  • 简介:随着信息技术的日新月异,基于网络环境的教育教学越来越普及,传统教育的内涵和外延也随之得到了扩大。如何有效地开展网络教学,已成为理论和实践界的重要话题,网络教育教学的质量问题影响着网络教育的发展。本文在介绍网络教学设计本质、网络教学的特征基础之上,阐述网络教学目标设计的来源、原则、方法和步骤。

  • 标签: 网络教学 教学设计 教学目标
  • 简介:VOIP被日益广泛应用的同时,利用VOIP技术特性和漏洞实施的犯罪行为也日益增多。为有效扼制、打击这种新型的科技犯罪,本文立足法理,从定义VOIP犯罪和主要犯罪类型着手,重点研究VOIP犯罪证据的概念、形式及归类。以指导司法实践为目的,运用刑事诉讼法和哈希函数理论,分析了VOIP犯罪证据的获取和保全方法。创先提出VOIP犯罪和VOIP犯罪证据概念,为后续司法研究抛砖引玉。

  • 标签: VOIP犯罪 VOIP犯罪证据 哈希函数
  • 简介:0引言随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工作,加强计算机网络安全问题的防范刻不容缓。1网络安全概念现代社会中人们将计算机定位到生活必须品,也就是说计算机已经成为了人们生活以及各行各业中不可获缺的一种设施。

  • 标签: 网络安全 计算机科学 生活必须品 信息安全 网络技术 被动攻击
  • 简介:本文研究的是VPN中多级QoS控制问题。根据多级QoS路由器控制机制原理,结合MPLS与DiffServ等方法,提出了多级QoSMPLSVPN的基本框架模型。通过该框架的实施,有效地实现了MPLSVPN中多级QoS控制,

  • 标签: IPV6 QOS MPLS VPN
  • 简介:目前的计算机取证工具多完成计算机取证的某一方面工作。计算机取证平台由证据收集平台、证据分析平台和证据表示平台构成,涵盖了计算机取证的整个工作流程。硬盘映像拷贝工具和现场取证系统构成了证据收集平台,证据分析平台由单机和网络版证据分析软件构成,而证据表示平台则使用XML来表达证据。计算机取证平台使计算机取证工作能够在统一的平台上进行,为计算机取证工作者提供了有力的工具。

  • 标签: 计算机取证 磁盘映象 取证分析 虚拟硬盘 XML
  • 简介:校园网是当前高校信息建设的重点。本文就如何建设校园网进行了一些探讨,并提出了相关注意问题。

  • 标签: 校园网 数字化 规划