首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
沈剑 《中国新通信》2012,(21):91-92
随着网络的快速发展,个人信息与重要数据等信息被暴露的问题已经非常普遍。所以,计算机网络的安全维护至关重要,不但要求防治病毒入侵,还需提高网络抵抗外界非法黑客入侵系统的能力,还需加强对远程数据传输的安全性,防止在传输过程中受到非法窃取。1计算机网络维护工作的意义网络维护能够保障计算机网络各装置设备的正常运转,使计算机网络整个装置处在一个正常的运行环境  相似文献   

2.
随着计算机网络技术的飞速发展,地球村已经由概念变成一种生活的方式。人们在享受一络时代带来的前所未有的海量信息以及越来越畅通的实施交流的同时,网络带来了安全方面的新挑战,如何维护网络信息安全性,保障各种机密以及隐私不被非法窃取,已经越来越受到社会重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。  相似文献   

3.
随着科技的发展与进步,信息技术时代已经到来。网络通信已经成为人们日常生活、办公的重要组成部分,然而,随着网络通信技术的不断应用,越来越多的网络问题也开始出现,这些网络通信问题主要体现在技术故障和通信安全方面:技术上的故障一般是硬件连接与软件设置上的问题;通信安全则表现在信息泄露、信息篡改、非法信息渗透、非法使用网络资源等方面。文章则将围绕通信安全与防火墙技术展开论述。  相似文献   

4.
随着因特网和数据库技术的成熟和发展,网络数据库安全性问题是一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。网络数据库的安全性问题已成为大型网络信息系统建设的一个十分重要的问题。本文论述了网络环境下数据库所面临的安全威胁,分析了提高网络数据库安全性的解决办法。  相似文献   

5.
陈志涛  金波  杨小东 《电子测试》2020,(4):79-80,65
为了提高网络数据传输的安全性,本文对区块链技术进行研究,阐述了其基础框架,并基于区块链技术提出了数据安全传输方案,主要包括感知数据、数据加密、数据传输三部分,期望提高数据传输的安全性,以降低数据被非法截取的发生率。  相似文献   

6.
庞伟伟 《电子测试》2015,(2):138-140
为了能适应目前信息时代的发展需求,对计算机网络数据库的安全技术体系进行优化显得非常有必要,以提高网络数据库的安全性,以更好地适应现代网络信息系统建设的需求。数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。本文通过介绍网络数据库安全技术的应用现状及存在的威胁,并提出网络数据库安全技术的优化策略。  相似文献   

7.
由于网络的开放性、可扩充性 ,使得其安全性问题日趋突出 ,重要性越来越明显。建立有效的网络安全监控报警系统 ,主动防御并有效抑制网上的各种非法攻击活动 ,显得尤为重要。文中分析了网络安全的现状 ,介绍了“网络安全监控报警系统”的构成、单元模块、技术难点和功能特点  相似文献   

8.
GSM通信系统的安全性管理陆铭GSM通信系统的安全性管理无线传输的侦听是很容易的,因为它不需要接入特定位置,所以如果不实施特殊的安全性管理,进行非法窃听或假冒一个注册用户欺骗网络运营者是很容易的。80年代的模拟系统正是由于忽视了这一点,因此用户和网络...  相似文献   

9.
<正>因特网是世界上应用最广的信息网络,其开放的协议给联网电脑带来了便利,扩大了资源共享。然而,早期由于对网络安全性缺乏重视,以及管理、应用等混乱,互联网的安全性面临严峻挑战,非法入侵、用户身份欺诈、数据篡改、拒绝服务攻击、恶意病毒攻击以及网络监听等安全事件常有所发生。本文主要围绕网络信息安全的基本概念,包括网络信息安全问题的发生原理、关键解决技术、常见的网络攻击和应对策略以及安全网络的构建等内容展开讨论。以期能为推动互联网技术的进步、解决信息安全问题提供一些思路和启示。  相似文献   

10.
校园网安全一直以来困扰着校园网络的管理者,由于用户众多,数据量庞大,面对网络开放带来的安全挑战,使校园网管理人员不得不使出浑身解数以维持网络的正常运行。在校园网与互联网连接时加入防火墙,可防止非法访问进入校园网,以加强其安全性。  相似文献   

11.
12.
业务识别与控制技术及其测试评估   总被引:1,自引:0,他引:1  
在传统Intemet网络逐步向多业务网络演进的过程中,监管者、运营商以及最终用户都对网络的可管可控能力提出了差异化的要求,业务识别与控制技术应运而生.作为IP领域的一项热点技术,该技术得到了广泛的关注并取得了迅猛的发展.在考虑来自不同主体需求的基础上,介绍了业务识别与控制技术.此外,还结合技术发展以及网络部署等要求,着重分析了该技术的测试评估方法及测试内容.  相似文献   

13.
The author observes that the social fabric of engineering, the support infrastructure of the profession, and the political and economic systems of the world are undergoing shifts that affect what engineering is, how it is accomplished, and what it should do. He asks what these changes mean in terms of the educational system and explores a few of these issues that lie between academia and the industrial environment beyond. He discusses the engineering curriculum as seen from industry, the role of continuing education, research in academia  相似文献   

14.
"电路原理"与"信号与系统"课程的整合与优化   总被引:4,自引:2,他引:2  
科学技术迅速发展,新兴学料不断增加,知识总量不断增长,迫使本科教育不断向着基础化方向发展,基础课程教学在本科教育中的地位愈来愈高。计算机技术的广泛应用,离散信号与系统的基础知识已是电气类各专业的必要的教学内容。因此基础课程要从根本上整体优化课程结构。本文提出了电气类专业“电路原理”与“信号与系统”课程教学改革方案,将两门课程教学内容进行整合与优化,并在实际教学过程中进行了教学试验,缩短了教学时间,提高了教学质量。  相似文献   

15.
箔条和箔片的性能特性及其应用和趋势   总被引:6,自引:0,他引:6  
谭显裕 《雷达与对抗》1999,(3):10-17,56
从箔条和箔片用于干扰雷达测和扰乱、迷惑、转移或者引诱进攻出发,详细论述箔条、箔条云及箔片、箔片云的雷达散射截面、带度、平移速度、下降速度及转动等情况,空间和时间我、水平和垂直极化性能、多普勒频移效应以及频谱展宽特性等,通过箔条和箔片有效成火控雷达实例,提出对抗火控雷达的三个重要因素及其采取的对策。  相似文献   

16.
The deposition of silicon carbide thin films and the associated technologies of impurity incorporation, etching, surface chemistry, and electrical contacts for fabrication of solid-state devices capable of operation at temperatures to 925 K are addressed. The results of several research programs in the United States, Japan and the Soviet Union, and the remaining challenges related to the development of silicon carbide for microelectronics are presented and discussed. It is concluded that the combination of α-SiC on α-SiC appears especially viable for device fabrication. In addition, considerable progress in the understanding of the surface science, ohmic and Schottky contacts, and dry etching have recently been made. The combination of these advances has allowed continual improvement in Schottky diode p-n junction, MESFET, MOSFET, HBT, and LED devices  相似文献   

17.
Over the last 40 years in the semiconductor industry, one of the most reliable truths has been that "thepath forward is through integration." Moore's law and its various derivatives and cousins have illustrated how greater integration has provided tremendous benefits in cost, power, size, and performance. While shrinking process lithography has been a critical enabler of this trend, we should remember that tremendous innovation in device technology, circuits, system architecture, computer aided design (CAD), packaging, and many other areas have been necessary as well. The exponential integration phenomenon has not been limited to memory and microprocessors: mixed signal and radio functions have also seen striking advances in integration over the last 20 years, from cell phones to wireless LANs, integrated "systemon-a-chip" (SOC) transceivers have become prevalent in the circuits conferences, journals, and - in some applications - have even made it into commercial mainstream products.  相似文献   

18.
姜辉 《现代电子技术》2007,30(10):185-188
在日本电视广播的发展过程中,电视信号技术、电视节目转播技术、发射机技术以及天线技术等发挥了不可替代的作用。这些技术在长达60多年的模拟电视广播中被大量的开发、使用,尤其是射频相关技术为日后地面数字电视广播的发展提供了重要参考。主要介绍了日本电视广播中该相关技术的发展,并进行了讨论。  相似文献   

19.
李广成 《世界电信》2001,14(1):21-25
目前所谓的全光网络一般指基于DWDM传送技术的光传送网络(OTN)。由于OTN的节点采用OADM和OXC技术,为解决目前点到点的DWDM技术在应用中不能实现灵活组网和当网络失效时不能有效进行保护的问题提供了一种解决方法,使得OTN具有传输容量大、组网灵活、网络具有可扩展性和可重构性、易于升级等特点,可透明传输具有代码格式的不同速率等级的用户数字信号,能够同时适应用户信号种类用服务种类不断增长的需求。  相似文献   

20.
Cellular architecture partitioning can improve the performance of telecommunications systems. The model proposed by the author allows for changing the cell size for different services and the number of users. The cell size that will ensure the best possible performance and quality of service can be derived by the model. The main task of a telecommunication system is call processing. This includes identifying incoming calls, establishing a communication path for the duration of the connection, and disconnecting the call after the conversation has ended. Call processing uses different components of the software architecture and involves processes and messages performing different functions and accessing various resources. In addition, the system requires administration and maintenance that also involves processes using different resources  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号