基于C/S架构的分布式防火墙

来源 :计算机安全 | 被引量 : 0次 | 上传用户:kami121
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
该文结合上海文广新闻传媒集团数字化网络新闻共享平台系统建设实际,简要介绍了系统建设过程中的安全设计原则和一些关键部分安全设计策略,同时为了检验系统安全设计的合理性和可靠性,提出了对系统进行安全评估的策略和方法。
通过对国内外著名的地理信息元数据标准的剖析,讨论了元数据的基本概念及元数据管理系统的开发和网络访问技术。在此基础上,结合水利工程地理信息元数据的特点实现了水利工程元数据标准、编写指南、关键词词典等功能,对元数据库建设具有有益的借鉴价值。
该文根据决策树结点的错误率与分割后的错误率减少量,提出一种新的基于遗传程序设计(GP)的GP-决策树优化算法。该算法不但可以求解出GP-决策树结点的权值矢量,同时也确定了GP-决策树的结构。实验结果表明,应用GP-决策树优化算法能够正确完成对趋势预测模型的选择。
一、全球信息安全产业发展现状与趋势 1、产业现状 据IDC提供的数据,2003年全球信息安全市场总产值约为709亿美元,与2002年的639亿美元相比,增长11%。其中硬件、软件和信息安全服务之间的比例约为32.4%.34%和33.6%,平均增长率各为11.8%.12.2%和19.8%。 2、发展趋势 到2007年全球信息安全市场总产值将达到1188亿美元,年平均增长率约为14%,增长趋势如图1所
保密终端是能够实现点对点安全通信的终端设备。根据功能和集成度可以分为以下两类:一类是只完成单一加密功能的保密终端,这类终端在应用节点上置于网络和通信设备(如电话机、传真机、计算机)之间,只作为通信设备的附属设备使用;另一类是集成了通信功能和保密功能的多功能—
PHP技术以其强大的功能在动态网页设计中得到广泛应用。由于PHP本身的缺陷和程序员安全意识不强,使得应用PHP技术的网站存在各种安全问题。该文结合PHP网站的开发经验,讨论了PHP网站中常见的安全漏洞,并给出了相应的防范策略。
有关B样条曲线曲面的binary细分技巧及其应用的研究已经获得了许多成果,建立在B样条binary细分基础上的binary细分法收敛性连续性分析的生成多项式法就是其中之一。该文研究了
太阳沟钼矿床位于冀东地区,矿区内出露的岩性主要为花岗斑岩和黑云母二长花岗岩,矿体主要赋存于花岗斑岩及其围岩接触带内,多呈透镜状、脉状产出。本文通过锆石U-Pb定年、全
汛期,山区局地暴雨引发的洪水,具有突发性强、成灾快,又极易造成人员伤亡的特点,防御山洪一直是防汛工作中的难题。
Facebook推出了一个专门针对企业用户的在线联网应用版本,这给企业带来了难以预计的风险。研究人员认为,黑客们经历了恶意软件、广告软件和垃圾邮件,体验了网络犯罪所能带来的非法暴利之后,他们开始瞄准了当前火得一塌糊涂的Web 2.0。这些现象表明,Web 2.0时代的诞生与发展,正孕育着机密数据泄露的严重隐患。