Linux下IPv6隧道技术的配置及安全性

来源 :计算机安全 | 被引量 : 0次 | 上传用户:dong_0622
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Linux构筑IPv6网络具有一定的优势,隧道技术是在IPv6发展的初级阶段使用得最多的过渡技术之一。
其他文献
介绍了传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程。基于数据挖掘的网络入侵检测技术既能实现异常检测,又能实现误用检测,二者相互弥补,共同完成入侵检测。
随着互联网技术的不断发展,慕课作为一种新型的网络在线课程,对高等教育产生了重大的影响,同时也对高校图书馆提出更高的要求,必须要推动高校图书馆的不断创新和发展。因此,
自动地、按需集成Web Services要求解决高层次目标规划问题和任务分解,要求集成是在概念层次上进行。通过引进带覆盖声明的、单调性的继承机制,建立了一种新的过程本体论模型。
指出了Chen给出的Vague集的贴近度存在的缺陷,并分析了李凡提出的贴近度。在此基础上,引入了Vague集(值)的距离概念,进而引入并研究了Vague集(值)的贴近度,并证明了这一新的贴近度的
利用椭圆曲线密码体制密钥短、安全强度高等特点,结合加密通信和信息隐藏二者的优势以及JPEG2000图像压缩标准,提出了一种基于椭圆曲线的JPEG2000秘密信息隐藏方案。方案对椭圆
Core Dump漏洞影响kernal2.6.13-2.6.17.3的多款Linux操作系统,它可以引发拒绝服务攻击和本地权限提升攻击,危害巨大。恶意进程使用prctl系统调用,通过故意制造Core Dump,可以旁路操作系统安全控制,攻击系统。通过劫持prctl系统调用,对发起系统调用的进程进行行为监视,进而检测攻击,可以有效地阻止和防御攻击的发生。把防御程序编译为可动态插入内核的模块,能在多款
21世纪以来出现的"新力量"导演群体,在电影观念、美学风格、创作思维及生产方式等方面都表现出与第六代导演不同的特点。本文从历史背景与媒介环境、师承源流、主体精神等方
系统研究了合金元素Ti,Ta和Nb对合金系统Ni-16Cr-9Al-2W-1Mo-4Co-(0~4)Ti-(0~4)Ta-(0~4)Nb(at%)热腐蚀行为的影响。结果表明在一定的成分范围内,实验合金在75Na2SO4+25NaCl(体积分数)溶盐中的热腐蚀抗力类似于IN738LC合金。在较高的热腐蚀抗力条件下,合金系列保持了
摘要:简述了有限状态机的基本概念和传统理论,提出了利用有限状态机进行工作流引擎设计的基本思想,并结合实际应用给出了一种实现方法。  关键词:工作流引擎;有限状态机;对象  工作流技术正越来越广泛地应用在各种领域,而工作流引擎又是工作流模型设计中的核心。采用工作流支持其经营过程的企业,工作流引擎可以看作其经营过程的任务调度器和资源分配器,是企业的业务操作系统,因此工作流引擎的性能和可靠性是企业经营过