排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
主要介绍基于VW2010的MPEG-4视频会议终端机系统工作原理,论述该系统的视频采集、编码压缩、传输和系统控制等方面的设计,并提供系统的硬件软件设计参考. 相似文献
5.
文中简述了星座卫星通信系统的组成,并用威胁分析模型对星座卫星通信系统面临的可能安全威胁进行了比较详细的论述;其分析结果对构建安全可靠的星座卫星通信系统具有一定指导意义。 相似文献
6.
近年来随着计算机网络技术的发展,网络攻击事件愈发频繁,使网络安全受到了极大的威胁。追踪溯源技术能够追踪到攻击数据包的源头,定位攻击源,通过隔离或者其他手段限制网络攻击,保护网络安全。文中通过对网络追踪溯源技术的介绍,分析其面临的困难,对其发展现状进行概括,将追踪溯源技术分为三大类,对各种技术方法进行比较,初步提出追踪溯源技术的评估标准,抛砖引玉,共同探讨网络追踪溯源技术的发展。 相似文献
7.
8.
由于不同的自治域在网络拓扑、经济实力、技术储备、组织规章等多方面具有不同的特点,自治域的管理者希望能在多种IP追踪技术中选择最适合的一种.文中提出一种分层的IP追踪系统架构,将IP追踪系统分为跨域追踪层、域内追踪层和设备追踪层,由域内追踪层将本域内的追踪结果封装处理成统一的格式,使得不同的自治域可以采用不同的IP追踪技术,在此基础上,提出并行追踪技术和有序路径重构技术,提高了追踪的成功率. 相似文献
9.
僵尸网络分析及其防御 总被引:1,自引:0,他引:1
陈周国 《信息安全与通信保密》2011,(6):56-60
近年来随着计算机网络技术的发展,网络攻击事件频繁发生,使网络安全受到极大挑战。僵尸网络以其强大的破坏性,成为计算机网络安全面临的最大安全威胁之一。通过分析比较僵尸网络的典型拓扑结构、特点和命令控制机制等,清晰揭示了僵尸网络及其网络行为过程和发展趋势,据此,给出通过检测、分析和阻断其命令控制机制的方法,防御反制僵尸网络的有效思路,为防御反制网络犯罪提供新的视角和参考。 相似文献
10.