首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着网络信息化的发展,各大高校的网络建设也取得了长足的进步。然而在建设与完善过程中也出现了一系列的安全问题,逐步引起了人们的重视,网络安全不仅是网络架构本身的安全,对于高校来说,高校中还有众多重要的数据,如不慎泄漏,将给高校带来一定程度上的损失,必然阻碍高校的建设与发展。本文在对高校网络建设的现状进行分析的基础上,对于如何构建相对安全的网络安全体系提出了相应的措施和建议,以确保高校用网环境及数据的安全。  相似文献   

2.
随着网络规模和应用的场景逐渐扩大化,网络安全威胁也在随着规模的扩大而不断增加,单一的网络防护技术,已经不能满足现在的网络安全的要求,网络动态安全管制可以从整体上动态的反映网络安全现状,并且对于网络安全问题发生的趋势进行预测,和大数据相关技术的发展正为其提供了数据上面的支持,为大规模的网络安全动态感知研究突破创造的机遇,文章将介绍网络安全态势概念及技术基础,对于利用大数据展开与多元日志网络安全动态研究进行探讨。  相似文献   

3.
随着我国社会经济的不断发展,信息通信行业发展极为迅速,在信息通信行业高速发展的条件下,由于相关的体制和设备无法满足互联网信息发展的需求,导致信息通信出现了严重的网络安全问题。近年来我国已经进入了大数据时代,在大数据时代中,信息通信,网络安全变得极为重要,相关的企业和部门要通过分析信息通信网络安全问题,找到相应的对策进行解决,避免信息通信网络出现安全问题,影响人们的正常生活和使用。文章将针对大数据背景下通信网络信息安全整改情况的讨论分析。  相似文献   

4.
随着互联网应用的不断发展,用户特别是移动通信用户数量日趋上涨,通信网络的结构越发变得复杂,使得网络的安全风险不断加大,这样不利于通信网络的发展和进步。为了保障通信网络的安全,更好地适应当今的社会发展,文章从大数据开始谈起,着重分析了在大数据环境下通信网络安全面临的问题,并结合通信网安全风险的现状,探讨大数据技术在通信网络安全方面的应用。  相似文献   

5.
陈双梅 《通讯世界》2018,(7):119-120
随着我国科学技术的不断进步,互联网技术在社会生产生活中发挥出了巨大作用,改变了社会生产模式。大数据时代的到来,给社会带来了巨大的变革,同时通信网络安全也面临着一定的威胁。大数据技术的不断发展和成熟,也给了部分不法分子利用的机会,采用不法手段能够更加快速的对通信网络安全造成破坏,给用户带来巨大的损失。因此,应该不断探索大数据在通信网络安全领域的应用,营造良好的通信网络环境。本文将通过分析数据通信网络与网络安全的基本内容,探索大数据在通信网络安全领域的应用策略。  相似文献   

6.
大数据网络和互联网平台、物联网平台、计算机技术等存在紧密联系,大数据环境为人们正常生产和生活提供了便利,也带来一些网络安全问题。在大数据背景下,需要重点分析网络安全相关问题,强化安全技术的研究力度,借助先进技术提升网络安全性,为大数据环境下的网络系统良好运行发展夯实基础。  相似文献   

7.
随着国家社会经济与科学技术的快速发展,网络信息技术已经被广泛应用于各个领域,对人们的工作生活都产生了积极的影响.在大数据环境下,给人们带来方便的同时,网络环境的复杂性也导致出现了很多安全问题.因此,本文将在大数据环境下,对网络安全及维护方案进行探讨,使其为人们提供良好的上网环境.  相似文献   

8.
杨华 《通讯世界》2016,(3):80-80
随着我国数据通信网络事业的发展,网络已经与每个人的生活联系起来,同时,数据通信网络也在不断地普及中得到了更快的发展。但是随着数据网络的传播,安全问题也随之产生,如何保证网络安全成为人们在利用数据通信网络时不得不考虑的问题。网络安全涉及到多方面的知识,其中,数据通信网络维护工作的质量与网络安全有着重要的关联。本文就对数据通信网络和网络安全进行了介绍,提出维护数据通信网络、保障网络安全的具体措施。  相似文献   

9.
随着科学技术的不断进步,信息化时代的到来,网络安全问题成为了社会关注的焦点.在网络环境下涉及到大量的数据分析、查询,过程相对较为复杂,我们根据其特点将它称之为大数据.我们所生活的网路环境又可以称为大数据时代,面对大数据时代下,网络安全问题更加严峻,尤其是异构网络安全问题的影响力非常之大,因此,我们要加强对大数据的异构网络安全进行监控,以保证其运行环境的安全性.本文就面向大数据的异构网络安全监控做了简单分析,并提出针对性的关联算法.  相似文献   

10.
<正>随着时代的发展,大数据随着发展并成为了主流,并且其与互联网、物联网以及计算机等各项技术息息相关。大数据的出现会带来一定的好处,例如会使人们的生产生活变得更加便利,一定程度上也提升了人们的生活水平,但是大数据依然会带来问题,其中最主要的也是最显著的问题,就是网络安全问题。大数据已经成为一种新的趋势,如何在新趋势下保证网络安全,是当下研究人员所需要重点研究的内容。若想要实现网络安全,就需要相关人员不断地对网络安全技术进行研究,从而不断的优化。基于此,本篇文章对大数据时代网络安全问题及对策进行研究,以供参考。  相似文献   

11.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

12.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

13.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

16.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

17.
18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

19.
针对企业和网络系统中存在大量分布式异构知识源的问题,提出了一种基于模板的知识集成方法.研究了基于本体的知识表示,将模板机制应用到集成系统中,并提出了一个基于模板的知识集成模型,为企业语义级知识的共享、集成及有效利用提供了解决方法和理论依据.  相似文献   

20.
大气散射对激光角度欺骗干扰影响的研究   总被引:1,自引:0,他引:1  
根据光的粒子性,用蒙特卡罗法构建单个光子在大气传输中的散射模型,研究大气散射对激光角度欺骗干扰效果的影响.结果表明:①非对称因子、大气传输距离和消光系数等对干扰脉冲信号强度有不同程度的削弱,散射产生的迂回路径延迟了干扰脉冲到达导引头探测器的时间.②激光干扰脉冲在大气散射作用下脉冲展宽效应不明显.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号