排序方式: 共有17条查询结果,搜索用时 0 毫秒
1.
滕萍 《网络安全技术与应用》2014,(3):170-171
随着科学技术的发展,计算机技术也在随之快速的发展,但是相应的问题也随之而来。其中,由于计算机网络数据库中储存中许多重要的信息资料,计算机网络数据库的安全问题尤为重要。而国家在发展期间,国家与国家之间的竞争也随着转移到了计算机网络数据库安全上面。因此,为了国家的发展、经济的发展,保障计算机网络数据库的安全是目前社会面临的重要问题。 相似文献
2.
物联网中的信息安全与防范措施 总被引:1,自引:0,他引:1
滕萍 《网络安全技术与应用》2013,(3):17-21
随着信息化社会的不断发展,物联网以其广泛、便捷等特点备受关注。物联网的出现,为互联网的普及提供了一个良好的基础平台。物联网是继计算机、互联网之后又一信息化飞跃,将为信息化生活的加快带来极大的机遇与挑战。并且物联网共享的数据与人们的生活息息相关,这决定了物联网信息的广泛性和敏感性。对物联网中的信息安全和防范措施提出了更高的要求。 相似文献
3.
4.
5.
6.
我们在教学过程中要利用新课程理念来指导课堂教学,善于运用丰富多彩的课堂活动方式和教学手段,尽可能多地为学生创造动口、动脑、动手的机会,让他们更多地参与教学,激发学生学习数学的主动性和积极性,提高学生的数学素养和创新能力。 相似文献
7.
互联网网站的发展为人类知识与信息的传播提供了前所未有的便利,但是,人们在正常浏览的同时,也有人恶意下载或非法下载,甚至非法修改网站,损害了网站拥有者的合法权益。针对客户对网站的访问,本文提出了网站服务器客户行为模糊监控方法。对于客户浏览网页链接跳转所用的时间,运用模糊分析技术,确定客户的操作行为是正常浏览还是下载,对恶... 相似文献
8.
滕萍 《网络安全技术与应用》2011,(2):26-27
本文分析了Ad Hoc无线网络安全要求和安全策略,随后从分布式组密钥管理策略和分层分组式组密钥管理策略提出了Ad Hoc无线网络的安全策略。 相似文献
9.
Excel作为Microsoft Office软件的重要组成部分,其强大的数据分析、统计处理和决策支持能力得到人们的喜爱,并在各个领域被广泛使用。正是如此,它也成为宏病毒最主要的侵害对象之一。因此研究Excel宏病毒机理和反宏病毒技术,以便更好地对Excel宏病毒的传播进行控制和预防意义重大。 相似文献
10.
云计算技术发展分析及其应用研究 总被引:1,自引:0,他引:1
云计算被视作一个重大的革命,将会在根本上改变商业模式以及工作方式。随着自动化管理技术、网络技术、分布式存储技术以及虚拟化技术的不断发展,云计算也随之产生,文章针对云计算技术进行了较深入的分析研究。 相似文献