首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
通过对局域网防火墙的设计和研究,实现一种基于包过滤控制技术的防火墙,利用发起网络通信的IP地址、TCP/UDP端口号、协议种类等特征对网络中的数据包进行监控,其中防火墙上的过滤控制规则由管理员统一设置。通过对包过滤技术进行定义,并对防火墙包过滤控制规则的形式化描述进行了定义,然后给出了防火墙的逻辑结构、主要数据结构和重要功能模块的实现叙述。  相似文献   

2.
防毒面具     
《国防科技》2003,(5):F003-F003
防毒面具(gas mask)是用来保护呼吸器官、眼睛及面部免受毒剂、放射性微粒和气溶胶直接伤害的一种防护器材,依其结构和防毒原理分过滤式和隔离式两种。 1、过滤式呼吸防护器,也称净化式防护器。机械过滤式适用防御各种粉尘、烟或雾等有害物质,常称为防尘口罩,化学过滤式适用防毒,也称防毒面具。因要净化的毒物不  相似文献   

3.
一种基于联动的军队网络安全防护体系   总被引:1,自引:0,他引:1  
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。  相似文献   

4.
近lO年来,围绕“八五”和“九五”新型个人防护器材的研制等装备科研工作的需要,对相关个人防护器材的生理舒适性等效应进行了详细、多层面的试验研究.将简要回顾和总结有关研究结果及进展.  相似文献   

5.
秦有权 《国防科技》2017,38(1):001-007
通过分析空袭兵器、空袭历史、防空体系和防护技术的发展,将空袭模式划分为防区内(低空)地毯式打击、防区内(中低空)多手段打击、防区外陆海空三位一体精确打击三代。将防护体系划分为"边陲墙壕烽火台+腹地城池"、"防空系统+防护工程"两代。并预测了第四代空袭模式:防区外陆海空天四位一体全球快速精确打击和与之相对应的第三代"防空反导+信息化防护工程"防护体系。根据打击力和防护力相生相克的矛盾运动,提出了末端防护工程应吸收信息技术、发展综合防护技术,信息化时代的防护工程不仅要保护可以转入地下的目标,而且要保护无法转入地下的目标。从源头上为陆基目标防护的研究和建设提供参考和启迪。  相似文献   

6.
核生化武器作为大规模杀伤性武器对于人员有巨大的杀伤力,如1915年4月德军使用氯气攻击英法联军。造成15000人中毒,其中5000人丧生。核生化武器巨大的杀伤力迫使各国开始采取有针对性的防护措施,个人防护装备随之而出现。棱生化个人防护装备是个人为避免和减轻毒剂、生物战剂和放射性沾染的伤  相似文献   

7.
本文以汶川大地震救援中个人呼吸道防护装备为例,研究对比了国内外对个人防护装备管理的现状,探讨了抗灾救灾装备保障的工作思路。  相似文献   

8.
介绍了SARS病毒的特性,针对目前一线医护人员防护措施存在的不足,从系统配套的角度,首次提出了SARS病毒防护与洗消系统的想定和研制方案,该系统不仅能实现科学、均衡防护,且个人防护器材可重复使用,具有安全、环保、经济等特点。  相似文献   

9.
根据网络战的要求,提出了一种网络安全主动防护系统,该系统把一种新型防火墙和网络监测系统结合起来,做到了对黑客入侵及病毒攻击的实时监测、捕获和主动防护,克服了传统网络防护系统的不足,如能开发研制,将有利于我军在未来的网络战中取得主动地位。  相似文献   

10.
讨论分析了ASP技术存在的安全漏洞,并结合网管工作实际,给出了如何堵塞技术漏洞,加强网络安全防护的具体措施。  相似文献   

11.
在TCP/IP协议的基础上,采用合理的软件结构、算法以及对同一主机的多网卡支持,设计了一种可应用于大型分布式处理(如分布式仿真)的多机通信系统,目标是屏蔽诸如IP地址、端口号、套接字等网络通信概念,实现一种通用的进行网络通信实时可靠传输的机制,避免类似程序的重复开发,使网络通信的实现更加容易。应用结果表明,系统使用容易、通用性强,实现了对通信服务的实时传输和可靠传输的支持。  相似文献   

12.
针对消防工程专业课程的教学中存在大量条文化信息,内容相对枯燥,可用图像类资料缺乏等问题,利用FDS和S imu lex等数值模拟软件的可视化特点及在消防研究领域中的应用特点,提出可以将数值模拟软件应用于教学过程,并结合课程中相应的消防专业知识进行了举例说明。利用模拟软件加以生动的图形演示,使理论与实际联系起来,可以调动学生学习兴趣,促进学生对专业知识和消防法规的认识与理解。  相似文献   

13.
提出了一种基于混杂端口(hybridport)的VLAN设计方案。通过这种方式设计,在提高网络安全性的同时,避免了IP地址紧缺的问题。最后给出了基于华为交换机的混杂端口VLAN设计方案。  相似文献   

14.
为探究泵喷推进型潜艇在电场防护和外加电流阴极保护这两种典型工作形态下的防护效果,采用边界元法建立了此型潜艇的腐蚀相关静电场模型,仿真分析了导流罩和导叶对电场防护与阴极保护效能的影响。结果表明:相较于传统推进方式,泵喷推进型潜艇在海水中电场峰峰值降低了约38%,且其仅需约50%的电流值便能达到更优的电场防护效果。此外,不论阴极保护过程中整艇涂层是否完好,泵喷推进装置处的电场峰值均有一定程度的降低,这表明泵喷推进装置具有更好的电场隐身性能;然而在对泵喷推进型潜艇外加电流阴极保护的过程中,只能在船身和大轴处达到较好的保护效果,其导流罩内部的叶轮和导叶难以达到保护电位,处于欠保护状态,局部腐蚀防护仍需加强。  相似文献   

15.
随着监听侦查手段在打击边防刑事犯罪过程中越来越多的应用,公民隐私权保护问题也日益突出。分析了监听侦查的概念和特点,以及公安边防部门使用监听侦查手段时的公民隐私权保护问题,研究了当前我国法律对监听侦查措施规定的不足,最后,提出边防刑事案件侦查中监听与公民隐私权保护实现平衡的措施。  相似文献   

16.
网络端口扫描与漏洞检测的研究   总被引:6,自引:0,他引:6  
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。  相似文献   

17.
通过设定火灾场景、设定火灾、火灾烟气数值模拟分析和人员疏散数值模拟分析等几个方面,从“性能化”设计的角度进行探讨,并通过一个实例对大空间建筑进行了“性能化”防火设计。与“处方式”防火设计相比,性能化防火设计在大空间建筑防火设计上具有更多优越性。  相似文献   

18.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

19.
军港人工保障模式已很难适应现代信息化战争对舰艇的实时、精确、高效、可靠保障要求。文章基于物联网的理念和技术,构建了具有需求自感知能力的军港岸基保障物联网系统,将业务需求数据、实时保障数据、保障过程视频等保障信息汇集融合到一个统一的平台上,实现了保障人员对保障过程的可视化、透明化的监视和控制。文章首先分析了军港岸基保障流程及其特点,定义了军港岸基保障物联网系统的概念模型,给出了其总体功能框架,在此基础上,讨论了军港岸基保障物联网系统的硬件结构和软件模型。军港岸基保障物联网系统已在某大型军港获得成功应用。  相似文献   

20.
简单的IP电话系统只有一个SIP管理区域,复杂的IP电话系统则可以有多个SIP管理区域。文章提出了SIP多域系统的总体结构,系统分析了基于DNS的呼叫路由机制及其不足,给出了基于P2P的最差两跳呼叫路由查询算法,在典型话务模型下对算法进行的定量分析表明,呼叫路由处理效率得到有效提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号