搜索:防火墙穿透

找到约 348 项符合「防火墙穿透」的查询结果

结果 348
https://www.eeworm.com/dl/571/21041.html 模拟电子

机载设备机箱的电磁屏蔽设计

通过分析机载设备对机箱的设计要求,得出了机载设备机箱屏蔽设计包括机箱材料选择和保证屏蔽完整性两方面的结论,并进一步给出了机载设备机箱结构上关于盖板、通风孔、导线穿透和开口、缝隙处理等方面电磁屏蔽设计的方法和技术措施。 ...
下载 76
·
查看 1081
https://www.eeworm.com/dl/994817.html 技术资料

http tunnel

利用HTTP协议在受限的网络环境中创建TCP隧道,实现多种TCP协议的数据传输。此技术方案详细介绍了如何绕过仅允许HTTP流量的防火墙限制,为开发者提供了一种灵活且高效的通信手段。
下载 2
·
查看 71
https://www.eeworm.com/dl/642/261094.html 技术管理

大气激光通信   大气激光通信因其波长短

大气激光通信   大气激光通信因其波长短,发散角小,所以天线可做得很小,但大气通信易受天气、地形、地物等的影响。这种通信常用于空间载体间的通信(包括飞机对飞机、卫星对卫星、飞船对飞船等),因为空间载体通信不存在影响传光的诸多因素。对海军来说,激光对潜通信尤为重要。蓝光或绿光穿透海 ...
下载 152
·
查看 1093
https://www.eeworm.com/dl/919039.html 技术资料

基于网格的装备远程保障安全系统实现

针对装备远程保障中的信息安全问题,提出了适合装备远程保障系统的安全结构,用GSI 代替传统的防火墙、用户密码验证技术进行安全系统开发。在分析GSI 原理的基础上,介绍了基于GSI 的安全配置和编程的关
下载 7
·
查看 538
https://www.eeworm.com/dl/919482.html 技术资料

开放式安全平台OPSEC的应用研究

本文分析了安全产品间的互操作功能的需求,介绍了开放式安全平台(OPSEC)的相关技术,讨论了通过OPSEC 来实现网络监控系统与其他安全产品(如防火墙)之间的互动功能的实现方式, 以及对网络安
下载 6
·
查看 1895
https://www.eeworm.com/dl/920194.html 技术资料

基于Linux的深度入侵防御系统的研究

分析了使用单一的安全技术无法保障系统的完整安全,提出了使用防火墙、IDS 和HIPS 三种技术融合的深度防御系统。其中系统核心部分HIPS 中提出了一种新的算法-TT 算法,可以有效降低传统IPS对于
下载 4
·
查看 2586
https://www.eeworm.com/dl/920376.html 技术资料

特洛伊木马隐藏技术研究

首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。关键词:特洛
下载 9
·
查看 6569
https://www.eeworm.com/dl/921666.html 技术资料

以太网数据包捕获与转发技术

数据包捕获技术在网络安全领域中应用十分广泛,网络入侵检测系统、协议分析软件、防火墙等都需要捕获数据包。本文研究了linux 和windows 环境下的数据包捕获技术,给出了几种数据包捕获方法,并提出了
下载 8
·
查看 6829
https://www.eeworm.com/dl/666/217476.html Delphi控件源码

P2P即时通讯源码(DELPHI编写)

P2P即时通讯源码(DELPHI编写),无加密,组件齐全,调试非常简单方便! 发送联机或脱机消息,同时可自定义消息字体、颜色、大小等信息,支持插入表情符号,屏幕截取。 支持多人消息群发等功能;在线即时语音、视频聊天 穿透网关防火墙,可在互联网和局域网任意对话 系统采用先进的点对点通讯技术,消 ...
下载 163
·
查看 1212
https://www.eeworm.com/dl/cadence/ebook/151041.html 电子书籍

虚拟专用网的创建与实现:本书系统介绍了虚拟专用网的概念、起源、配置、实现和维护

虚拟专用网的创建与实现:本书系统介绍了虚拟专用网的概念、起源、配置、实现和维护,还对虚拟专用网体系结构、加密工具、有关限制、防火墙结构等内容进行了探讨,并提供了大量实例。本书是网络、MIS管理员必备的参考书。 ...
下载 43
·
查看 1140