首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
网络安全有许多"别名",信息安全、信息网络安全、网络信息安全、网络安全威胁、网络安全攻防、网络安全服务和网络安全技术等都是在不同应用场合和不同用户对象中对网络安全的说法。网络安全包括一切解决或缓解计算机网络技术应用过程中存在的安全威胁的技术手段或管理手段,也包括这些安全威胁本身及相关的活动.网络安全的不同"别名"代表网络安全不同角度和不同层面的含义,网络安全威胁和网络安全技术是网络安全含义最基本的表现。  相似文献   

2.
动物防疫网络安全的范围是很广泛的,本文从网络安全的基础知识、威胁网络安全的因素、网络安全的分类、网络安全解决的方案等问题来进行探讨。  相似文献   

3.
基于校园网的网络安全对策   总被引:1,自引:0,他引:1  
阐述了校园网网络安全状况,分析了校园网存在的网络安全问题,介绍了网络安全技术,并提出了维护校园网络安全的解决方案。  相似文献   

4.
阐述了校园网网络安全状况,分析了校园网存在的网络安全问题,介绍了网络安全技术,并提出了维护校园网络安全的解决方案.  相似文献   

5.
网络安全问题的探讨   总被引:1,自引:0,他引:1  
从网络所面临的威胁、网络安全等级、网络安全策略和网络安全措施等四个方面,分析与探讨网络安全问题。  相似文献   

6.
当前,网络正越来越深入地渗透到政治、经济、文化和社会生活的各个方面,网络安全问题日益受到关注,在分析网络安全形势和网络安全威胁因素的基础上,提出了发展网络安全技术、构建网络安全法律保障体系、推进网络文明建设以及加强网络安全国际合作等有关建议。  相似文献   

7.
针对目前威胁局域网网络安全的各种因素,根据网络安全理论,结合网络安全与管理工作的实践,阐述了网络安全策略的具体应用及解决方案。  相似文献   

8.
校园网络安全的管理对策   总被引:2,自引:0,他引:2  
通过国际标准委员会和公安部计算机管理监察司对计算机网络安全的定义探讨了校园网络安全的范畴.指出校园网络安全的问题表现所在,提出有效对策,从思想上提高网络安全意识;从技术上保证网络安全;在管理上保证网络安全运行.  相似文献   

9.
浅析计算机网络安全   总被引:1,自引:0,他引:1  
主要介绍网络安全缺陷导致的网络安全问题及保护网络安全的措施。  相似文献   

10.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   

11.
三维散射问题通常采用电场积分方程(EFIE)结合矩量法(MOM)来求解,为了消除基于双线形4边形的混合域基函数在伽列金-矩量法的应用中所出现的积分奇异性,采用了参数坐标变换、相对坐标变换和奇异值提取相结合的技术,有效地消除了被积函数中出现的奇异性,并降低了原4维奇异性积分的维数,实例计算结果表明,该处理方法是正确和有效的。  相似文献   

12.
CDMA蜂窝网无线定位技术测试与研究   总被引:3,自引:0,他引:3  
通过对检测移动台信号到达2个基站的时间差实现CDMA蜂窝网中移动台定位的方法研究,对该定位技术进行了实际测试,分析了造成蜂窝网络中无线定位误差的原因,提出了实际情况下实现该项技术必须考虑的因素,通过验证,达到了较高的定位精度。  相似文献   

13.
一种复合混凝土膨胀剂类制品氯含量测定方案   总被引:1,自引:0,他引:1  
本文介绍了一种复合混凝土膨胀剂类制品氯含量测定方案,简述了该方案的探索过程,通过该方案用于复合混凝土膨胀剂类制品氯含量测定,以及其他样品应用该方案后的测定结果与应用其它国标方法测定结果的对比分析,认为该方案实用、可行。  相似文献   

14.
高级加密标准(AES)算法研究及实现技术   总被引:1,自引:0,他引:1  
在简述AES算法产生背景的基础上对算法进行了分析,对算法的具体实现方法进行了说明。并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。  相似文献   

15.
本文给出适用于所有最小相位系统为被控对象的MRAS的简化工程设计方法,对于解决一般工程控制问题具有普遍意义.作为本方法的理论依据,文中给出一条定理及其数学证明.定理表明使用该方法设计的MRAS满足渐近超稳定性条件.文中还讨论了该方法的应用情况,从而论证了该方法的合理性和可行性.  相似文献   

16.
文章在“软件模拟硬件”思想指导下 ,实现基于RISC技术的指令流水虚拟机 ,突出介绍了利用VisualC + +的面向对象开发环境实现虚拟机器的基本构思、设计方法和过程 ,在虚拟机的设计和实现中应用了RISC与指令流水线两大技术 .该虚拟机的实现表明 ,在计算机上建立虚拟系统应用于实验、教学和进一步的研究中是具有可行性的 .  相似文献   

17.
线性代数课程是工科各专业学生必修的一门公共基础课程,行列式的定义、计算和应用是线性代数课程的重要内容之一。对于学生而言,行列式定义很难理解和掌握,从而导致很多学生对该门课程的学习产生了畏惧和厌倦心态,甚至部分学生产生了放弃的想法。根据多年的教学实践经验,该文对行列式一章教学内容进行了适当的增减优化,并采用问题式教学方法,教学实践证明,效果令人满意。  相似文献   

18.
提出一种多秘钥通讯密码叫做幂余多参数码,它利用幂余函数f(x)=(axk)(mod m)的积来编制。文章阐述了这种通讯密码的数学原理及编制方法,并给以评价。  相似文献   

19.
赵勇超  徐庆生  秦海菲 《江西科学》2013,(6):830-832,853
在一般的数字签名中,任何拥有签名者公钥的人,都可以验证该签名的有效性.但这种性质,在签名者想要保护其隐私性的情况下,是该签名者所不期望的.指定验证者签名概念的提出,能很好解决这种情况下的问题,而基于身份技术的使用,又能对公钥授权机构的密钥分发问题加以很好的解决.利用双线性对可实现密码学上基于身份的签名应用.就基于身份的指定验证者签名方案进行研究,利用双线性知识,参照前人的指定验证者签名方案,在系统设置阶段增加一个单向的无碰撞Hash函数,在签名阶段选取一个参数,在签名和验证阶段应用系统初设阶段所定义的Hash函数构造本方案.并对方案在可验证性、安全性及性能做了相应分析.  相似文献   

20.
采用具有动态响应特性好的模糊控制方法,设计出了根据矿井井底采区煤仓煤量的多少来对煤矿电机车进行自动控制的计算机模糊控制系统。文章详细介绍了煤矿电机车计算机模糊控制系统的控制原理、模糊控制器的设计及控制系统的设计。实际应用表明,模糊控制方法是一种先进的、非常适合于对煤矿电机车系统进行自动控制的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号