共查询到20条相似文献,搜索用时 71 毫秒
1.
现代制造企业网络信息安全的关键技术及应用 总被引:1,自引:0,他引:1
研究现代制造企业保障企业网络信息安全的关键技术,包括防火墙技术、加密型网络安全技术、漏洞扫描技术和入侵检测技术等,并在此基础上给出了应用这些技术来保障现代制造企业信息安全的应用实例。 相似文献
2.
随着互联网技术的飞速发展,Internet广泛普及,网络过度开放,致使人们获取海量数据信息的同时将遭受到网络信息被窃取、篡改、破坏等侵犯的可能,计算机网络安全问题日益凸显。因此,确保数据信息的完整性、保密性和不可否认性成为保障计算机网络安全的关键。本文章通过简要介绍数据加密技术的概念和算法,详细地分析数据加密技术的种类及其特点,提出计算机网络目前所面临的主要安全问题,阐述数据加密技术在计算机网络安全中的应用价值。 相似文献
3.
主要介绍了计算机网络管理的功能、网络管理的一般层次结构和简单网络管理协议(SNMP),以及计算机网络安全的重要性、常用的网络安全技术,包括防火墙技术、加密技术、密钥管理技术、数字签名和完整性技术、认证技术等. 相似文献
4.
5.
网络数据DES加密算法研究与实现 总被引:1,自引:0,他引:1
万正道 《工业仪表与自动化装置》2010,(5):83-86
介绍了几种常见的网络数据加密方法,分析了对称加密与不对称加密的优缺点,结合实际详细阐述了DES对称加密算法运算与密钥计算,并在VC++6.0中实现了该算法,论证了该算法加密的快速性与可行性。 相似文献
7.
基于SIP协议技术的下一代网络的安全性研究 总被引:1,自引:0,他引:1
下一代网络(NGN)指以数据为中心的复杂融合网体系结构,软交换技术在这一网络中起着极为重要的作用.基于PK技术和PGP技术来解决SIP网络安全的模型,非常适应SIP在IP网络上的应用,为下一代网络的发展奠定良好的安全基础,具有很高的理论和研究价值. 相似文献
8.
防火墙技术与网络安全 总被引:1,自引:0,他引:1
分析了当前网络安全所面临的严峻问题.分析了网络攻击的主要手段,叙述了防火墙的原理及体系结构.并就此提出了采用防火墙来实现网络安全的方法。 相似文献
10.
11.
PDM中数据安全研究 总被引:1,自引:0,他引:1
以国家十五攻关项目“网络化制造平台”的子项目“网络化产品数据管理(PDM)”为支撑,研究PDM对内、对外的安全性。重点研究了数据加密技术和数字签名技术,并创造性地给出了混合加密和数字签名联合使用的实现策略,该策略已在数家制造企业实施PDM时所应用。 相似文献
12.
13.
14.
逆向设计中点云数据处理技术的研究进展 总被引:3,自引:0,他引:3
逆向设计是随着计算机及数据测量技术的发展而迅速兴起的一门新学科,也是CAD/CAM技术的重要组成部分,基于点的点云处理技术是逆向设计中的重要研究内容之一.总结了国内外在逆向设计中点云数据处理的研究现状和分析了典型算法的特点应用情况,比较了各种方法存在的优点和不足,对目前点云数据处理技术研究应用中的问题和发展方向作了探讨. 相似文献
15.
讨论大成组技术的模式、理论体系结构、信息集成、编码系统内容。指出大成组技术具有广阔的应用前景,它将使传统的产品设计和制造模式发生较大的变化。 相似文献
16.
17.
18.
针对IC卡热量控制表中信息的安全问题,通过分析比较传统密码体制的DES算法和公开密钥密码体制的RSA算法的优缺点,提出了改进的三重DES加密方法,和一些其他信息安全措施,并将其应用于IC卡热量表的信息加密。 相似文献
19.
蜜网是一种主动防御的网络安全技术,可以吸引入侵者的攻击,保护工作网络免于攻击,而且能监视和跟踪入侵者的行为并以日志形式记录下来进行分析,从而学习网络入侵者的手段、工具、方法和动机。通过对第三代蜜网体系结构研究,总结了蜜网技术在军队网络安全中的特点,结合该特点,进而分析了数据控制、数据捕获和数据分析模块在军队网络中蜜网技术的实现,加强了军队网络的安全性。 相似文献
20.
为了克服用户宽带接入所带来的安全隐患,设计研发了一种以软件形式安装于笔记本电脑的移动式实时宽带网络信息流监控与分析工具,该工具重点对应用层数据进行了解析记录,并提供了图形界面,可对宽带网络信息进行实时的动态监控,有效地保证宽带网络的信息安全。测试结果表明,该实时监控系统性能稳定,该工具将主要用于对信息的安全保密问题比较关心的部门或组织。 相似文献