首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《山东科学》2009,22(3):F0002-F0002
山东省计算机网络重点实验室是1998年1月依托山东省计算中心成市的省级重点实验室,专门从事计算机网络和软件开发方面的技术研究,主要研究方向包括网络信息安全、信息系统测试与评估、高档数控系统、无线通信与嵌入式系统、高性能计算与应用、计算机取证与鉴定、信息系统标准制定等。  相似文献   

2.
<正>"油气地质与勘探"创新团队于2008年2月入选首批山东省优秀创新团队,并被山东省人民政府授予集体一等功。该创新团队依托于中国石油大学"矿产普查与勘探"国家重点学科,"地球物理探测与信息技术"国家重点(培育)学科及油藏地质山东省重点实验室、盆地分析与油气储层地质山东省高校重点实验室、中国石油天然气集团公司地球物理勘探(研究室)。团队主要研究方向为油气储层地质与预测、油气藏形成于分布、油气资源探测方法与技术、油气藏描述、非常规油气资源勘探等。  相似文献   

3.
《曲阜师范大学学报》2013,(4):F0002-F0002
<正>曲阜师范大学"十二五"高校重点学科、高校重点实验室和一级学科博士点介绍山东省高校绿色天然产物与医药中间体开发重点实验室(曲阜师范大学)依托于曲阜师范大学化学与化工学院。实验室始建于2006年,经过学科交叉和资源整合,步入了高质量的良性发展阶段,实验室拥有稳定的学术梯队、良好的科研条件、明确的研究方向、过硬的科研能力,因在天然药物提取分离以及医药中间体设计合成与转化方面做出了突出的成绩,于2011年被评为济宁市"优秀科技创新团队",同年被批准为山东省高校重点实验室。实验室由曲阜师范大学化学与化工学院院长,中国科学院"百人计划"获得者,博士生导  相似文献   

4.
《山东科学》2013,(6):F0003-F0003
山东省计算机网络重点实验室成立于1998年,依托单位为山东省计算中心。定位于开展计算机应用基础研究.以计算机及信息技术相关领域共性、关键技术研究为重点.是“十二五”山东省科技厅重点支持的十家省级重点实验室之一。  相似文献   

5.
随着互联网的高速发展,网络信息安全问题也日益突出.本文论述了网络安全的层次结构与网络安全的目标,分析了网络安全所面临的主要问题,重点探讨了网络信息安全所用的主流技术和一些安全协议.  相似文献   

6.
程欣 《华东科技》2022,(8):57-59
在大数据时代,随着网络数据量的大幅增加,网络平台与信息设备的数据处理能力也要提升,才能够保证数据的收集、分析与存储等操作更加高效且精准,同时必须推动网络安全技术的升级,保证大数据背景下网络用户的信息安全。因此,本文基于大数据背景对信息处理技术以及网络安全技术等的应用发展趋势进行探讨,希望进一步明确未来的技术创新方向,找到技术应用的重点。  相似文献   

7.
<正>山东省油藏地质重点实验室于1993年作为山东省高校重点实验室开始建设,1996年同时作为"211工程"重点实验室建设,2004年被纳入山东省12个重点实验室强化建设行列,分别于2005年、2009年、2011年通过山东省重点实验室考评,并在2010年通过由山东省科技厅、  相似文献   

8.
《中国科技论文在线》2014,(2):F0002-F0002
正水利工程仿真与安全国家重点实验室于2011年由国家科技部批准筹建。现任实验室主任是中国工程院院士钟登华教授,学术委员会主任是中国工程院院士马洪琪教授。实验室依托天津大学,拥有水利工程、船舶与海洋工程两个一级学科博士点,水利工程学科具有悠久历史,创办于1933年,并在当时创建了中国第一水工试验所,水利工程于2007年被评为(一级)首批国家重点学科,水利工程及船舶与海洋工程皆为"211工程"和"985"工程重点建设学科。实验室现有教育部长江学者创新团队和国内致力于重大水利工程安全性基础研究的国家基金委创新研究群体。实验室有固定人员76人,  相似文献   

9.
由中国密码学会主办的"2009年中国密码学与信息安全会议"将于2009年10月17-18在北京召开。会议正在征稿,内容主要包括:现代密码学理论、技术与应用;网络安全;融合网络安全;网络攻防;访问控制;认证与授权;入侵检测;网络安全监控;生物安全;操作系统安全;信息系统安全;软件安全;计算机病毒  相似文献   

10.
王新 《科技信息》2007,(25):64-64
一、网络安全及其现状1.网络安全的概念国际标准化组织(ISO)将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。  相似文献   

11.
<正>无线传感器网络无线传感器网络四川省高校重点实验室于2013年经四川省教育厅批准成立。该实验室依托于四川师范大学,在四川师范大学无线传感器网络实验室的基础上,整合了电子信息工程专业、通信工程专业的优势资源而建成。实验室注重"产学研"相结合,是我校应用型学科一个重要的研究中心和人才培养基地。该实验室拥有研究人员20余名,其中教授6名,副教授11名,具有博士学位16名,是一支作风踏实、创新意识强、技术与理论基础扎实,年富力强,工程经验丰富的科研队伍。  相似文献   

12.
随着网络知识经济的飞速发展和下一代互联网横空出世,网络信息安全的现状及未来的发展趋势成为业界广为关注的焦点问题。本刊此次专程拜访了国家杰出青年科学基金获得者、上海交通大学可信任数字技术实验室主任曹珍富教授,请曹教授就现代密码理论、保密通信技术、数字版权保护、复杂网络与网络安全管理等信息安全发展的新方向进行了一系列前瞻性思考。  相似文献   

13.
冯涛研究员     
<正>冯涛,男,1970年12月出生,博士,研究员。博士生导师。西安电子科技大学教育部网络与信息安全重点实验室计算机系统结构专业博士毕业,新加坡管理大学信息安全实验室访问学者,新加坡管理大学-印度塔塔咨询服务公司(TCS)智慧城市实验室博士后,2007年获研究员资格,2010年获博士生导师资格。  相似文献   

14.
<正>山东省高校体适能监测与调控重点实验室(曲阜师范大学)依托于曲阜师范大学体育科学学院。以"人体运动科学实验室"为基础,创建于2007年,由体育科学学院分管科研工作的副院长、中国生理学会运动生理学专业委员会委员、运动人体科学专业硕士生导师刘洪珍教授任实验室主任。该实  相似文献   

15.
当前网络空间与现实社会呈现加速融合的趋势,网络已经进入生活的各个方面,网络安全是网络应用的基础,没有网络安全,就没有网络应用与发展,因而建立可信的网络环境保障用户信息安全势在必行,未来网络信任体系建设势在必行。采用EID芯片和可信城市网络安全平台建立的未来网络信任体系,不但安全等级较高,而且应用领域广泛。  相似文献   

16.
王鹏 《科技资讯》2007,(23):117
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要,国际标准化组织(ISO)将"计算机安全"定义为"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏".上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全.是指对信息的保密性、完整性和可用性的保护.而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护.  相似文献   

17.
信息安全与实践应用   总被引:1,自引:0,他引:1  
<正>2009年4月13~15日,第5届信息安全实践国际会议(The 5th Information Security Practice and Experience Conference ISPEC2009)在陕西西安举行。本次会议是由西安电子科技大学计算机网络与信息安全教育部重点实验室承办,教育部国际合作  相似文献   

18.
1引言 随着信息科学技术和网络技术的飞速发展,我们开始步入了网络时代,同时以计算机互联网络为基础的经济活动也将成为21世纪现代信息社会的标志和世界经济新的增长点.但是人们在得益于信息革命所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验.网络信息安全是网络经济生活的基础,信息安全和网络安全涉及到经济安全和国家安全,最近以来发生的对各国著名网站的黑客一系列攻击事件,引起了各国政府和企业的高度重视.针对目前所面临的严峻的信息安全和网络安全形式以及能更好地解决"数字福建"建设中的信息安全问题,本文提出了一种基于生物统计学的多元身份认证技术.  相似文献   

19.
按照国家和四川省公安厅、教育厅有关网络安全管理的规定,结合四川建筑职业技术学院网络与信息安全的实际情况,探讨关于网络与信息安全突发事件的解决方案,以妥善处理危害网络与信息安全的突发事件,最大限度地遏制校园网网络与信息安全突发事件的影响和不良信息的蔓延,从而构建一个和谐、健康的校园网络环境。  相似文献   

20.
公钥基础设施的设计与解决方案   总被引:1,自引:1,他引:1  
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号