期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于嵌入式TCP/IP协议的指纹图像传输系统 被引量:1
1
作者 史延新 《西安工业学院学报》 2005年第5期441-444,共4页
研究了自动指纹识别系统的指纹图像传输系统,着重介绍了图像采集设备的选择,CPLD单元的使用,以及系统采用的传输协议—嵌入式TCP/IP协议.该系统是以低端MCU为核心的嵌入式系统和计算机网络互联,指纹图像传输的数据流量大.该系统经实验证... 研究了自动指纹识别系统的指纹图像传输系统,着重介绍了图像采集设备的选择,CPLD单元的使用,以及系统采用的传输协议—嵌入式TCP/IP协议.该系统是以低端MCU为核心的嵌入式系统和计算机网络互联,指纹图像传输的数据流量大.该系统经实验证明,硬件设计稳定可靠,软件实现良好,一帧指纹图像能十分完整的传输上来占到总数的约70%;不影响图像视觉效果的占到99%以上,运行结果理想.验证了嵌入式TCP/IP协议为解决以低端MCU为核心的嵌入式系统实现与计算机网络的互联的可行性. 展开更多
关键词 自动指纹识别系统 图像传输系统 CPLD tcp/ip协议 嵌入式系统 计算机网络
下载PDF
通过TCP/IP栈指纹探测远程主机操作系统 被引量:2
2
作者 朱祖韬 《现代计算机》 2003年第5期52-55,共4页
本文从分析TCP/IP的实现原理和细节出发,详细描述了通过TCP/IP栈探测远程主机操作系统指纹 的方法,这对于网络安全工作有重要的意义。
关键词 局域网 网络安全 tcp/ip协议 tcp/ip指纹 探测 远程主机操作系统
下载PDF
被动式TCP/IP指纹识别操作系统 被引量:1
3
作者 吴沩旻 李月 《电脑编程技巧与维护》 2008年第16期78-80,84,共4页
不同操作系统对TCP/IP协议族中的可选项设置不同,组合这些可选项可以表征OS类型,这些与操作系统识别有关的项被称为操作系统TCP/IP协议栈指纹。本文通过VC++6.0 Winsock网络编程简单实现操作系统类型的被动式识别,即在不主动向目标主机... 不同操作系统对TCP/IP协议族中的可选项设置不同,组合这些可选项可以表征OS类型,这些与操作系统识别有关的项被称为操作系统TCP/IP协议栈指纹。本文通过VC++6.0 Winsock网络编程简单实现操作系统类型的被动式识别,即在不主动向目标主机发送数据包的前提下探测其OS类型。 展开更多
关键词 被动式操作系统识别 tcp/ip协议栈 WINSOCK 指纹识别
下载PDF
新型以太网控制器免费提供主控PIC单片机适用的TCP/IP软件堆栈
4
《今日电子》 2005年第6期125-125,共1页
关键词 以太网控制器 PIC单片机 ip软件 Technology tcp Microchip 美国微芯科技公司 堆栈 适用 主控 免费 通信解决方案 嵌入式应用 设计人员 网络应用 成本低 引脚 远程
下载PDF
一种基于TCP/IP协议栈的操作系统识别技术 被引量:11
5
作者 沙超 陈云芳 《计算机技术与发展》 2006年第10期125-127,130,共4页
远程主机的操作系统识别是获取系统基本特征的重要方法,也是网络攻击与攻击防范的前奏。文中重点阐述了各种扫描方式以及它们在指纹识别中所起的作用,讨论了通过使用TCP/IP协议栈的指纹特征来识别远程主机的操作系统的方法并给出了一个... 远程主机的操作系统识别是获取系统基本特征的重要方法,也是网络攻击与攻击防范的前奏。文中重点阐述了各种扫描方式以及它们在指纹识别中所起的作用,讨论了通过使用TCP/IP协议栈的指纹特征来识别远程主机的操作系统的方法并给出了一个设计实例。文中描述了系统设计的具体结构、工作流程,以及其模块的功能划分等。 展开更多
关键词 操作系统识别 tcp/ip协议栈 堆栈指纹
下载PDF
加速开发的TCP/IP包
6
《今日电子》 2004年第8期86-86,共1页
关键词 tcp/ip 堆栈源代码 RS-485 RS-232
下载PDF
TCP/IP故障排除
7
《网管员世界》 2006年第9期169-169,共1页
Microsoft Windows Server 2003操作系统的TCP/IP协议堆栈是可以自行调整的,可伸缩性更强,更易于管理,速度更快,且更安全。TCP/IP协议堆栈及其关联服务是默认安装的,而且无法再通过使用“网络连接”功能卸载它们。像以前版本的Wi... Microsoft Windows Server 2003操作系统的TCP/IP协议堆栈是可以自行调整的,可伸缩性更强,更易于管理,速度更快,且更安全。TCP/IP协议堆栈及其关联服务是默认安装的,而且无法再通过使用“网络连接”功能卸载它们。像以前版本的Windows服务器操作系统一样,这个系统也提供了很多诊断和修复工具,以帮助您快速查明和解决TCP/IP通信问题。除了在以前版本的Windows服务器中包括的工具外,增加了新的工具和功能以帮助您解决TCP/IP通信问题。 展开更多
关键词 tcp/ip通信 WINDOWS服务器 故障排除 MICROSOFT SERVER 操作系统 修复工具 协议堆栈
下载PDF
基于单片机的远程指纹采集终端设计 被引量:2
8
作者 奚建荣 《现代电子技术》 2008年第20期39-41,共3页
介绍以SST89E544RC为核心的一种基于TCP/IP的指纹采集/验证终端的设计方案,系统采用TCP/IP协议与服务器连接,实现指纹的采集与识别。详细介绍硬件设计、软件设计以及TCP/IP协议的解决方案。系统识别精度高、可靠性好,可满足分布式企业... 介绍以SST89E544RC为核心的一种基于TCP/IP的指纹采集/验证终端的设计方案,系统采用TCP/IP协议与服务器连接,实现指纹的采集与识别。详细介绍硬件设计、软件设计以及TCP/IP协议的解决方案。系统识别精度高、可靠性好,可满足分布式企业在多点进行指纹识别、指纹考勤的场合。 展开更多
关键词 SST89E544RC 滑擦式指纹传感器MBF200 tcp/ip协议 指纹识别
下载PDF
内核网络堆栈的Go语言实现与分析
9
作者 柴艳娜 《电子设计工程》 2021年第13期34-37,42,共5页
现代操作系统的内核均由诸如C等低级语言进行开发,虽然C语言的底层操作能力对内核很有帮助,但是也因此带来许多缺陷和漏洞。用高级语言开发的内核可以规避很多潜在风险,但是可能付出的代价是性能的降低。文中用Go语言实现内核的网络堆... 现代操作系统的内核均由诸如C等低级语言进行开发,虽然C语言的底层操作能力对内核很有帮助,但是也因此带来许多缺陷和漏洞。用高级语言开发的内核可以规避很多潜在风险,但是可能付出的代价是性能的降低。文中用Go语言实现内核的网络堆栈子系统,与用C语言开发的子系统进行对比,设计实验场景测试其各种性能参数,用以评估用高级语言开发内核的优势和缺点,从而得出使用高级语言开发内核模块是切实可行的。该文主要实现的网络协议包括Ethernet、ARP、IPv4、ICMP、UDP和TCP。 展开更多
关键词 内核 网络堆栈 tcp/ip协议栈 Go语言 LINUX
下载PDF
基于以太网的指纹门禁控制器设计与实现
10
作者 马文科 王玲 何浩 《微计算机信息》 2009年第8期144-145,159,共3页
设计了基于以太网和指纹识别的智能网络型门禁控制器。在ARM9和Linux操作系统(S3C2410)上采用FPS200指纹传感器实现指纹图像的采集,以及采用以太网控制器芯片AX88796,实现了基于TCP/IP协议的网络门禁,最后实现了控制器与服务器之间数据... 设计了基于以太网和指纹识别的智能网络型门禁控制器。在ARM9和Linux操作系统(S3C2410)上采用FPS200指纹传感器实现指纹图像的采集,以及采用以太网控制器芯片AX88796,实现了基于TCP/IP协议的网络门禁,最后实现了控制器与服务器之间数据传输处理。 展开更多
关键词 嵌入式 门禁 指纹识别 LINUX tcp/ip
下载PDF
计算机网络指纹认证系统设计 被引量:1
11
作者 雷明 《微机发展》 2001年第5期64-67,共4页
本文将生物特征识别技术应用于网络信息安全 ,详细介绍了指纹认证的过程 。
关键词 计算机网络 网络安全 指纹认证系统 tcp/ip协议 信息安全
下载PDF
网络安全评估所涉及的关键技术与原理 被引量:4
12
作者 向剑伟 孙晓 《株洲工学院学报》 2002年第4期39-41,共3页
随着计算机网络的飞速发展 ,网络安全已变得非常重要 ,详细阐述了在网络安全评估中所涉及到的扫描 ,远端操作系统侦测 ,网络攻击等关键技术。其中利用TCP/IP堆栈指纹识别远端操作系统是目前非常先进的技术 。
关键词 扫描 网络安全评估 tcp/ip堆栈指纹 NET FILTER 网络攻击技术 扫描技术 远端操作系统侦测技术 原理
下载PDF
基于网络的门禁系统的设计 被引量:10
13
作者 荣锋 厉彦峰 《天津工业大学学报》 CAS 2008年第1期56-59,共4页
设计了一种基于双处理器的门禁系统,集成了生物识别技术与射频识别技术,扩展了以太网口,实现了门禁网络互连.文中介绍了指纹传感器FPS200、读卡芯片FM1702等模块的电路设计以及相应模块的软件编写;同时裁剪并改进了TCP/IP协议,以便更适... 设计了一种基于双处理器的门禁系统,集成了生物识别技术与射频识别技术,扩展了以太网口,实现了门禁网络互连.文中介绍了指纹传感器FPS200、读卡芯片FM1702等模块的电路设计以及相应模块的软件编写;同时裁剪并改进了TCP/IP协议,以便更适应本系统的要求.测试证明本系统运行稳定可靠. 展开更多
关键词 门禁系统 指纹识别 RFID tcp/ip
下载PDF
基于决策树的被动操作系统识别技术研究 被引量:2
14
作者 易运晖 刘海峰 朱振显 《计算机科学》 CSCD 北大核心 2016年第8期79-83,共5页
操作系统识别是网络安全评估的关键技术之一,在网络安全威胁和风险日益加剧的形势下,其研究具有非常重要的意义。针对当前基于TCP/IP协议栈指纹库的操作系统识别技术难以辨识未知指纹所对应的操作系统的问题,提出了基于C4.5决策树模型... 操作系统识别是网络安全评估的关键技术之一,在网络安全威胁和风险日益加剧的形势下,其研究具有非常重要的意义。针对当前基于TCP/IP协议栈指纹库的操作系统识别技术难以辨识未知指纹所对应的操作系统的问题,提出了基于C4.5决策树模型的被动操作系统识别方法,并将它与其他分类算法进行了比较。通过实验测试验证了分类方法的有效性,并对其结果进行了分析。 展开更多
关键词 操作系统识别 tcp/ip协议栈 指纹 决策树 有效性
下载PDF
邮件服务器过载问题的前置式过滤技术
15
作者 韩玲莉 黄俊 《中国计量学院学报》 2011年第2期164-170,共7页
针对邮件服务器由于垃圾邮件过多而造成超负荷问题,提出并设计了一前置式邮件过滤系统.该系统首先在路由器级上通过轻量级TCP指纹分析实现垃圾邮件检测和过滤,然后在邮件服务器上,通过IP地址行为判断进入服务器的邮件是否为垃圾邮件,以... 针对邮件服务器由于垃圾邮件过多而造成超负荷问题,提出并设计了一前置式邮件过滤系统.该系统首先在路由器级上通过轻量级TCP指纹分析实现垃圾邮件检测和过滤,然后在邮件服务器上,通过IP地址行为判断进入服务器的邮件是否为垃圾邮件,以此来缓解或解决邮件服务器可能发生的过载问题.该设计具有计算简单、实现容易等特点.实验结果表明,这种前置式邮件过滤系统的可行性和有效性,是目前常规反垃圾邮件技术较好的补充. 展开更多
关键词 垃圾邮件过滤 tcp指纹 ip地址特征 邮件服务器过载
下载PDF
Linux内核的Go语言实现研究
16
作者 柴艳娜 《计算机技术与发展》 2021年第6期70-75,共6页
现代操作系统都会通过内核管理和调度各种硬件资源,内核的安全稳定是操作系统的基础。现代成熟的操作系统内核均由诸如C等低级语言进行开发,比如Linux内核。虽然C语言的底层操作能力对内核很有帮助,但是也因此带来许多缺陷和漏洞。用高... 现代操作系统都会通过内核管理和调度各种硬件资源,内核的安全稳定是操作系统的基础。现代成熟的操作系统内核均由诸如C等低级语言进行开发,比如Linux内核。虽然C语言的底层操作能力对内核很有帮助,但是也因此带来许多缺陷和漏洞。用高级语言开发的内核可以规避很多潜在风险,但是可能付出的代价是性能的降低。完整地实现一个内核是一项巨大的工程,因此该文用Go语言实现内核的网络堆栈子系统,以此研究用高级语言实现操作系统内核的可行性,评估用高级语言开发内核的优势和缺点。该文主要实现的网络协议包括Ethernet, ARP,IPv4,ICMP,UDP和TCP,并且会从代码可读性和性能两个角度与C语言开发的网络堆栈子系统进行比较,从而分析Go语言开发操作系统内核的可行性。 展开更多
关键词 LINUX操作系统 内核 网络堆栈 Go语言 tcp/ip协议栈
下载PDF
利用TCP/IP特性阻止对操作系统的探测 被引量:2
17
作者 屈红军 李之棠 《信息安全与通信保密》 2004年第4期31-33,共3页
对于一个运行在网络上的服务器,它所发出的数据包会在不知不觉间泄漏操作系统的信息。攻击者会利用这些信息判断操作系统的类型,然后实施针对性的攻击。本文首先分析TCP/IP协议泄漏主机操作系统信息的过程,然后给出具体的措施以阻止操... 对于一个运行在网络上的服务器,它所发出的数据包会在不知不觉间泄漏操作系统的信息。攻击者会利用这些信息判断操作系统的类型,然后实施针对性的攻击。本文首先分析TCP/IP协议泄漏主机操作系统信息的过程,然后给出具体的措施以阻止操作系统泄漏信息。 展开更多
关键词 tcp/ip特性 操作系统 探测 ip堆栈 计算机
原文传递
浅析远程主机操作系统探测工具设计
18
作者 王剑 史军 《计算机工程》 CAS CSCD 北大核心 2004年第B12期566-568,共3页
介绍了远程主机操作系统探测工具的设计原则和思路,对常见的远程主机操作系统探测技术作了较为详尽的论述,比较了这些技术 的特点和不足,重点分析了探测工具RING设计和实现原理,最后简单地讨论了一下如何防止操作系统探测。
关键词 操作系统探测 TTL值 tcp/ip协议栈指纹鉴别 RING
下载PDF
大数据背景下客户端隐私及其防护策略
19
作者 戴娇宁 黄骁 《信息与电脑》 2022年第8期208-211,共4页
客户端设备和姓名、身份证号码等个人隐私一样,也存在IP地址、端口、操作系统指纹之类的隐私,骗子获取这些隐私后可能实施诈骗,黑客获得这些隐私后可实施更有效的攻击,从而获得用户的直接隐私。基于此,笔者首先分析了客户端隐私及其泄... 客户端设备和姓名、身份证号码等个人隐私一样,也存在IP地址、端口、操作系统指纹之类的隐私,骗子获取这些隐私后可能实施诈骗,黑客获得这些隐私后可实施更有效的攻击,从而获得用户的直接隐私。基于此,笔者首先分析了客户端隐私及其泄露风险,其次分析了客户端隐私的自我发现,最后探讨了端口及其关闭措施。 展开更多
关键词 客户端隐私 通信端口 操作系统指纹 tcp/ip协议栈 嗅探工具
下载PDF
Internet连接方法
20
作者 京湘 《电子产品世界》 2003年第05A期22-24,28,共4页
关键词 计算机 互联网 INTERNET连接 Ethernet网关 网络模块 tcp/ip堆栈 实时操作系统 RTOS
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部