首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着计算机网络技术的飞速发展,尤其是互联网的的广泛应用,在带来前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。  相似文献   

2.
焦宏伟 《科技资讯》2014,12(25):5-6
质保书管理身份识别系统以Raw Tcp/JetDirect网络通用协议和加密SMB/CIFS协议为平台。它的功能是通过互联网实现远程打印,并且进行打印行为的控制和身份确认。从而提高了质量信息系统质保书输出的安全性,实现了身份认证、安全审计,数据安全加固,杜绝了数据库信息因渗透、数据拦截、数据抵赖造成质量信息业务数据篡改泄密行为。  相似文献   

3.
为了增强网络管理系统中信息的安全性,通过对网络数据库结构的分析,对数据库的操作进行封装,对访问频繁的资源信息经常进行复制,用异机备份来定期进行数据的备份和恢复,并采用多级安全措施来保证网络数据库的安全,具体实现了基于Web的园区网络管理系统中数据库的设计,提高了数据库的安全性,形成了一种实现-复制-备份-安全的管理模式。  相似文献   

4.
设计和规划了一个通用网络平台,即可以满足体工大队对因特网信息的需求,又可以提供安全的运行环境供内部信息管理系统使用。该网络平台综合使用有线网和无线网技术,确保网络的可用性和稳定性。同时,应用防火墙技术、三层交换技术和VPN功能组建网络,即保证了网络的相对安全性,也方便员工的使用,从而更好地为基层体工大队提供一个良好的信息交换平台。  相似文献   

5.
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文从网络不安全因素入手,对目前计算机网络存在的安全隐患进行了分析,并探讨计算机安全隐患的防范策略、网络安全防范理论技术、主流网络常用的防火墙和入侵检测技术。  相似文献   

6.
分布式代理服务器的实现   总被引:2,自引:0,他引:2  
研究了在Internet上使用分布式代理服务器进行网络管理的方案。在此方案中,对用户身份采用分布式验证。在每一部门设立一个代理服务器,所有本部门的用户信息存放在该部门的代理服务器的用户数据中。这样一方面克服了以往网络中心对用户认证采用集中式管理引起的网络 心负荷过重的缺点;另一方面增强了系统的安全性并有利于系统的扩充。另外,网络管理部门对Internet用户使用网络资源的权限能够进行动态限制。不仅可以控制用户的上网时间,还可以灵活的控制用户访问的字节数。此外,对用户使用网络资源的情况可以按访问时间或流量分别进行计费。  相似文献   

7.
针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题, 以互联网僵尸网络技术为基础,面向Android 平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制, 对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时, 对移动僵尸网络的特性进行深入分析, 寻找攻击漏洞, 给出具有针对性的网络安全防御策略。研究结果表明, 该设计可提高移动智能终端的安全性, 降低移动僵尸网络对个人用户造成的损失, 有助于进一步对移动僵尸网络的传播、命令控制机制及控制协议的研究。  相似文献   

8.
基于TCP/IP的远程控制实验系统中再现网络时延的研究   总被引:10,自引:0,他引:10  
提出再现网络时延的方法,利用多线程技术对每一个接收到的数据报都建立独立的线程并进行一段真实的人工延时,或者根据网络不确定性时延对远程端控制队列的影响及采样信息处理器的数据使用规则,通过对数据报进行移动和数据覆盖再现网络时延,保证在进行远程控制算法的比较研究时,网络时延状况是一致的,在远程控制系统实验平台上进行实验,结果证明以上方法的可行性。  相似文献   

9.
JAVA作为网络上流行的开发技术,其信息的安全性已经得到各行业的重视,而AES加密算法作为替代DES的对称加密算法,在JAVA中可以很好地提高网络中数据传输的安全性.基于这个发展趋势,文章对JAVA中AES加密算法的使用方法进行较为详尽的介绍,使JAVA系统能够更好地提高数据传输和数据使用的安全性。  相似文献   

10.
如何保证信息在网络发布的过程中的安全性,是网络中一个重要的问题。不同的条件下,网络中发布的信息数据的敏感程度不同,因此,要求针对信息所要求的安全性也不同。文章在这个基础上针对校园网的信息发布建立了数据安全保护模型,并对其分析比较.  相似文献   

11.
对于无线传感器网络中数据融合的安全问题,提出了数据融合和安全RAISM机制.采用粗糙集约简,建立属性特征库,保存已上传数据包的特征信息,分析、整合、压缩数据包,以达到消冗的目的;同时,通过免疫系统自我学习、记忆和选择,进一步优化待传数据包,利用记忆细胞记忆已传数据包特征,建立入侵检测库,检测融合后的数据安全性.实验结果证明,本机制消除了数据冗余,减少了传输数据量,提高了检测效率,保证了数据有效性和安全性.  相似文献   

12.
IEEE80216-2004无线城域网(wireless-MAN)标准支持的多跳(Mesh)网络是一种树状网络和adhoc网络结合的新型网络。针对Mesh中使用的单跳单向认证SA(安全关联)管理机制安全和效率上的缺陷,提出了一种和次优修正路由结合的多跳双向认证SA管理机制。与单跳单向机制相比,该机制是前向安全的,对中间节点的攻击具有强安全性,同时减少了系统开销和传输时延。在按需路由建立前使用修正路由传递管理信息可减少服务流建立时延。安全性分析证明了多跳双向机制的安全性,性能比较说明了在效率上的优势。  相似文献   

13.
唐勇 《燕山大学学报》2003,27(2):130-132,155
详细阐述了“银行网络指纹登陆系统”的实现及使用的SQL和ODBC及面向对象的编程技术等相关技术。本系统利用指纹这一生物识别技术的严密性和尖端性来弥补利用密码控制的不稳定性和不安全性,同时对打开通道和退出通道的人员信息和时间都有记录,增加了责任的可追究性。本系统已被银行使用。  相似文献   

14.
<正> 建设"电子政府"已经成为世界新一轮公共行政管理改革和衡量国家及城市竞争力水平的标志之一。随着计算机网络的广泛使用和网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的破坏,或被删除被复制,数据的安全性和自身的利益受  相似文献   

15.
论网络财务     
通过对网络财务搜集信息,提供信息,发布信息,反馈信息,提供信息的方式以及网络财务安全性等几方面进行了细致地论述,阐明了网络财务的优越性,通过网络,外界可以进入企业界内部,企业也可以获得大量的信息,对于网络财务的缺陷-安全性提出了自己的观点,看法和建议。  相似文献   

16.
信息隐藏技术是将数据隐藏在某种载体中,使人们不容易感知隐藏信息的存在的技术.为提高信息传输的安全性,本文提出了将加密技术和隐藏技术结合使用进行信息传输,从而实现了对信息的双重保护。  相似文献   

17.
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨了SHA-1算法在Java程序设计中消息摘要中的应用。  相似文献   

18.
网络财务系统安全风险主要表现为:网络信息的安全性和保密性没有保障,网络系统的安全性难度大,计算机硬件系统可能受到自然因素或者人为因素的危害,计算机软件系统下会计信息面临的风险,网络会计法规不完善等方面.通过建立备份机制,规范授权管理,加强数据管理和控制,实施全面的技术控制,建立相关法律、法规建立健全财务网络安全管理制度,可防范系统风险,提高财务管理系统的成功率.  相似文献   

19.
云计算技术是当前十分高效的数据存储与处理技术,可适应大数据环境对海量网络数据进行计算与处理,并提供安全的储存服务。而网络环境中数据面临被泄漏、篡改、非法使用及网络攻击等安全问题,为更好提升计算机网络数据存储的安全性,该文从多角度探究了云计算技术的应用,涉及技术部署、架构、算法、模型建构及各类安全防护技术,并基于实例探究如何全方位地提升计算机网络存储安全性。  相似文献   

20.
工程信息的长期保存存在着信息数据和其使用的软件之间的兼容问题,本文通过在小世界网络模型的基础上运用复杂网络的统计量,分析了数据格式之间关系随数据格式之间的转化率变化的情况,提出了一种用来解决数据保存问题的软件集成方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号