首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
全球维护网络与计算机安全的软硬件市场总值达70亿美元,而中国市场不足0.5亿美元.这个数字足够令人惊讶的了.而这其中的网络内容安全管理市场.更是方兴未艾.  相似文献   

2.
本文利用lonwork网络,采用Neuron芯片3150设计了防盗功能很强的防盗门,介绍了相关的硬件电路并列出了相关的程序。  相似文献   

3.
本文对新闻制作网络安全的重要性进行了说明,并从网络工程的技术性方面讨论了网络安全的策略。  相似文献   

4.
研究了蓝牙网络的安全、安全技术以及安全技术存在的问题,并对存在的问题提出了相应的对策。  相似文献   

5.
6.
网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考.  相似文献   

7.
维护网络硬件设施保障系统安全运行   总被引:1,自引:0,他引:1  
胡西川 《电子质量》2003,(2):100-100,106
文中在分析了网络面临的各种环境因素后,提出六项保障系统运行安全的有效措施。  相似文献   

8.
方向东  李红苗 《通信工程》2004,(3):38-38,42
随着网络技术的飞速发展和部队信息化建设的迫切需要,越来越多的军队院校、机关和部队建立了自己的网络系统,全军网络一体化已逐步形成。这样,网络上的安全问题就显得日益突出。许多单位的网站都安装了防火墙来保证网络服务器的安全,却往往忽视了站在网络最前沿的“卫士”——路由器。如果一旦有人恶意进人你的路由器,将对网络安全产生极大的威胁。  相似文献   

9.
针对无线体域网( WBAN)应用中人们关注的病患个人敏感数据在传输过程中容易受到攻击的安全问题,提出一种结合随机网络编码和椭圆曲线密码学( ECC)的安全签名方案。该方案首先在网络中引入随机网络编码建立多播网络模型,增加相同传输次数下的数据信息量;通过采用ECC算法对信息进行签名,保障病患相关生理信息的通信安全。该方案共有三个阶段,即创建、签名和验证阶段。理论证明了该方案是安全的,能够有效地对信息进行污染验证,并确定受攻击节点的位置。  相似文献   

10.
电信IPv6网络安全保障体系研究   总被引:5,自引:1,他引:5  
随着以IPv6为基础的下一代网络研究和建设的开展,电信IPv4向IPv6网络迁移的进程日益加快,IPv6网络安全问题随之提上日程。本文结合IPv6协议安全特性,分析了电信IPv6网络存在的安全风险,在此基础上探讨了电信IPv6网络安全保障体系的组成环节和要素,提出了电信IPv6网络安全保障体系建设策略。  相似文献   

11.
近年来,信息技术的全面蓬勃发展使得网络建设在校园的科研教育、信息传播、数据存储、档案管理和文化宣传等方面的作用越来越突出。对于加强校园网络硬件设备的安全维护也势在必行。针对这一问题,探讨了影响硬件设备安全的隐患,并提出了相应的安全维护措施。  相似文献   

12.
随着时代的进步,科技发展,网络信息已经成为人们生活中不可缺少的元素之一,在网络技术不断更新换代过程中,无线局域网技术Wi-F(iwireless fidelity)也开始在众多的无线网络技术中凸显自己的优势,为用户提供高效、便捷上网服务做出了积极地贡献,然而随着Wi-Fi网络的发展和普及,Wi-Fi安全事件也在与日俱增,Wi-Fi安全引发的信息泄露问题也日趋严重,给使用Wi-Fi的用户带来各种各样的危害甚至是经济的损失。因此,Wi-Fi安全成为了人们关注的重点问题,Wi-Fi网络的安全保障也显得尤为重要,本文针以Wi-Fi网络安全问题与安全防护为研究对象,探讨当今形势下,Wi-Fi网络存在安全问题与如何做好安全防护工作。  相似文献   

13.
本介绍了兰州市有线电视网络安全改造工程的技术方案及工程实施中的具体考虑。  相似文献   

14.
本文从规划设计的角度探讨了影响通信网络安全的两类因素,即环境因素和技术因素,并对它们包含的相关指标进行了分析。依据这些指标和ISO(Internet Standard Organization)的开放系统互连参考模型的分层体系,研究了不同意义和不同层次上的通信网络安全(安防工程、链路安全、网络安全和信息安全)。研究并提出了相应的安全建议和解决方案。  相似文献   

15.
目前国内电视台建成了众多的非线性编辑网络(简称非编网),但非编网络的安全问题一直困扰着网络的建设者和管理者.本文以厦门卫视非编网络安全建设为例,对非编网络全方位的安全设计思路和实现方法进行了详细的阐述,特别是带来一些先进的安全理念和管理措施,希望给正在实施或者将要实施非编网络系统的建设者提供一些建设性、指导性的建议和参考性的分析.  相似文献   

16.
ATM网络安全     
本文根据ATM论坛有关ATM安全的相关标准,分析了ATM网络中安全性需求及安全机制实现的有关问题。针对ATM UNI和NNI信令的特点。研究安全协议和加密算法的选择及实现的有关问题,并对ATM网络安全标准化中存在问题及进上步的研究方向做了一简短的讨论。  相似文献   

17.
随着互联网和电子商务平台的发展,网络购物已成为人们社会生活中的日常行为.僵尸网络是一种新兴的互联网威胁,其数量、规模和危害级别正在迅速增长,并已使全球网络进入新的警戒状态.尤其是在网络购物方面,僵尸网络常被不法分子利用而对网络购物平台发起网络攻击.众多真实的案例表明,利用僵尸网络追踪技术保障网络购物安全已成为从事网络安...  相似文献   

18.
指出了ATM网络存在的安全威胁,讨论了ATM网络的数据加密技术、完整性服务等ATM网络安全技术的实现和管理。设计了一个数字签名结构和密钥交换协议,该协议作为呼叫建立程序的一部分,嵌入现在的ATM的信令协议中。这些安全技术可透明地加入B-ISDN的协议参考模型,无须改变现存的协议标准。  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号