防火墙本身的安全问题浅析

来源 :计算机应用与软件 | 被引量 : 35次 | 上传用户:stat2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文研究防火墙本身的安全防护技术 ,分析了当前防火墙产品的主要缺陷和几种攻击防火墙的技术原理 ,给出了相应的防护措施。
其他文献
本文给出了适用于大数目输入变量的逻辑综合启发式算法。该方法采用自顶向下的逼近 ,通过包含的文字产生蕴涵项 ,包含文字的选择是基于启发式方法 ,根据文字发生的频率进行的。这个算法已经通过标准benchmarks例题和随机产生的大数目输入变量问题的测试。实验证明该方法是有效的 ,特别对大数目输入变量的函数 ,具有较好的综合效果。
针对常规三角分解方法计算模拟电路规范模糊组和可测试值存在误差的问题,提出一种基于测试矩阵基向量的变异粒子群算法.该算法分析了电路的各阶规范模糊组参数成分,根据粒子速度和位置初始化找到所有二阶模糊组,由低阶模糊组确定高阶模糊组的构成参数,通过粒子速度变异找到所有规范模糊组.实例验证表明:该算法不通过三角分解就能够找出所有的规范模糊组,提高了计算精度,同时也降低了计算复杂度.
针对YJ -2 2应变仪电测系统 ,应用对象链接与嵌入技术 (OLE) ,用VisualBasic设计开发一个数据处理系统 ,加强了电测系统的数据管理和处理功能 ,使该系统更符合工程和科研的实际需要
在福建省三明市岩前林业站苗圃开展不同种植密度、不同遮荫度条件下的草珊瑚育苗试验,结果表明:不同播种密度、不同遮荫度对草珊瑚幼苗的苗高影响均达极显著水平(P<0.01),对
医学噪声图像的分割是一件非常困难的事情,为了同时进行噪声去除和图像分割,提出一种基于分解的图像活动轮廓分割模型.该模型是G空间图像分解模型和边缘、区域相结合的活动轮廓模型集成的一个变分泛函,由于模型直接求解困难,把它分裂成2个泛函极值——图像分解部分和图像分割部分.其中,图像分解部分是在G空间的泛函极值,用第二代曲波变换域的阈值收缩求解;分割部分是变分水平集泛函极值,其Euler方程为非线性偏微分