网络数据防御模型设计与研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:long12312
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 针对网络防御入侵检测的开发项目,对于源文件的使用通常会很多,有可能会达到几十个甚至上百个,从而这就要利用到make工具来进行自动处理,能够避免人工输入gcc命令带来的繁琐工作。这个工具的工作内容是:对于特定几个源文件的修改,如果数量不是很多,只要对这几个源文件进行重新编译即可;如果是针对某一个被修改的头文件,对这一类型的头文件的源文件全部都进行重新编译。通过对这个工具的利用,使开发效率大大提高,有效的防止了重复编译。
  【关键词】 网络数据 模型 设计
  在实际操作过程中,make工具并非只有这一个功能,对于编译工作的维护,它也可以通过makefile这个文件来进行处理。但它必须依照一定的语法程序进行。如果我们需要对某一个源文件进行单独的修改,会由于其他源文件的关联性而造成所有关联这个源文件的文件都要进行重新编译。Makefile文件包含了多种编译器,WindowsNT就是其中的一种,这种编译器维护能够进行信息的编译。在常规的默认情况中,GNUmake工具运用的方式是按照特定的顺序进行makefile的搜寻。
  一、防御模型网络防御式终端带来的安全挑战
  目前的计算机遭到攻击主要从个人计算机终端上发起的较多:黑客们利用系统漏洞攻击并窃取超级管理员权限,我们使用TransactionScope.Required,也就是默认值:当已存在环境事务时,使用该环境事务,否则,创建新的事务。使用TranasctionScope方法实现DeleteObject方法:在DeleteObject方法中,调用new TransactionScope()时,不存在环境事务,所有会创建新的事务。在DeleteConnections方法中,调用new TransactionScope()时,如果该方法是由DeleteObject方法调用的,那么存在环境事务,在DeleteConnections中就不会创建新的事务了。如果DeleteConnections是由服务对象直接调用的,就不存在环境事务,DeleteConnections中调用new TransactionScope()时,会创建新的事务。
  使用TransactionScope,事务的提交和回滚也是由TransactionScope自动管理的。DeleteObject方法中,数据回写成功后,事务会自动提交。如果DeleteConnections调用成功后发生异常, DeleteConnections中做的数据库修改会进行回滚,保证数据的一致性。
  实现中使用TransactionScope的缺点是:存在多次数据回写,每一个db.SaveChanges都是一次数据回写。所以DeleteObject存在两次数据回写。如果是调用关系更复杂的方法,将会有更多次的数据回写。
  二、现有防御模型终端访问控制的方案研究
  防御模型控制中媒体流的Mode可分为“Sendonly”,“Receiveonly”,“Send/Receive”,“Inactive”和“Loopback”几种。接收/发送(Send/Receive)与媒体流的流向有关,其中,媒体流的流向是从防御模型控制的外部来进行确定。信号和事件均不受模式的影响。换句话说,这个黑盒子就起到了保护对象的作用。
  若Reserve防御模型控制值为“False”,且Local描述符和Remote描述符存在,则MG为它们各选一个可选防御模型控制(组)。如果MG还没有给选中的防御模型控制(组)预留资源,则为其预留资源。相反,如果之前Reserve防御模型控制值为“True”且MG已经为选中的防御模型控制(组)预留了资源,则消息交换之后应释放先前预留的多余资源。处理完毕后,MG应向MGC发送Reply响应,响应中应给出Local描述符和(或)Remote描述符中被选中的防御模型控制(组)。如果MG没有足够的资源来支持任何指定的可选防御模型控制(组),则返回出错响应510(“Insufficient Resource”)。
  但是在系统的物理部件,比如硬盘、CPU、内存,这些都不是安全的域。即这里我们把防御模型控制系统比喻成一个物理上分开的分时系统,把硬盘和CPU分开,使它们之间通过不被信任的接口相连接,通过这个接口,一个恶意的用户就可以访问及篡改这台计算机上的所有信息。
  三、总结
  防御模型控制系统的很重要的一个方面就是它的安全。从某种意义上说,安全是防御模型控制系统的最重要的一个方面。在分布环境下,很难确定你所要保护的域。比如在传统的分时系统中,终端即代表着域,我们为了能够进入系统,必须先登陆,提供登录帐号及口令,这是我们的安全解决方案。
  参 考 文 献
  [1] 李川. WCDMA网络中的各种无线增强覆盖技术[J]. 信息通信,2007.05:45-46
  [2] 王军选. 未来移动通信系统及其关键技术[J]. 通信技术,2009.42(10):09-12
  [3] 曹曦. 光纤射频拉远技术的应用研究[J]. 无线通信,2009.04:037-040
  [4] 黄耿,郭鸿. BBU+RRU分布式基站组网模型探讨[J]. 通信技术,2010.11(43):129-133
其他文献
【摘要】本文在研究EPC核心网网络架构以及接口功能、协议的基础上,对EPC核心网各类接口封装效率进行了分析,在此基础上提出了EPC核心网各类接口带宽的计算方法,并以举例方式进行了实际计算,以便对今后EPC核心网的规划和设计提供有效的帮助。  【关键词】EPC核心网接口协议封装效率带宽计算  AbstractBased on the research EPC core network archite
以Solidworks三维工程图为载体,提出了一种基于差值扩大法的可逆水印算法。针对Solidworks三维工程图顶点个数少、信息冗余量小、精度要求高的特点,通过将顶点数据进行扩展及
针对当前常用的评价水印相似度的公式存在较大的缺陷——相似度为1时水印信息不唯一。该文分析了常用的相似度公式存在的问题和其合理性,提出了一个结合向量长度的水印相似度
乾嘉时期的诗学理论与清初一样是在辩驳明代文学中建立起来的,他们批评明代文学的盲目复古和低俗,认为有明一代是衰落的一代,自信能够开创一个新的时代,诗歌批评出现了“厚今”。
该文详细分析了基于电流峰值控制、临界连续模式的升压型有源功率因数校正技术,并以MC33262专用集成芯片为核心设计一种宽电压输入、固定升压输出的AC/DC变换器,功率因数达0.
建国后,我们党艰辛探索中国特色社会主义道路,刘少奇做出了重大贡献。他根据当时我国经济社会发展和自然环境状况,提出了可持续发展的重要思想,为我们当前进一步深化改革扩大开放
电路设计中存在大量重复的电路功能模块,为实现此类模块的设计复用,该文提出一种基于构件的电路设计方法,将电路功能模块封装成构件,用构件设计电路原理图。在已有电路设计软
Ⅰ型及Ⅱ型冷球蛋白血症(CG)发病均与单克隆免疫球蛋白(MIg)相关。Ⅰ型冷球蛋白由单一的MIg组成,Ⅰ型CG的基础疾病为B细胞淋巴增殖性疾病,多数为意义未明的丙种球蛋白病(MGUS