首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
嵌入式网络技术在门禁系统中的应用   总被引:1,自引:0,他引:1  
本工作基于AVR单片机ATmega128和嵌入式实时操作系统Nut/OS完成了一种低成本、高效率的网络设备.该设备在实时记录某一场所内准确人数的同时,能通过以太网告知门禁系统现场的人数.满足了某些需要远程实时获取某一场所准确人数的工业和科研场合的需求.  相似文献   

2.
数字签名技术在网络安全中的应用   总被引:5,自引:0,他引:5  
网络安全在网络经济中占据着重要的地位,本从对网络安全的需求分析出发,论述了数字签名的技术基础和实现过程,给出了用公开密钥密码技术和常规密码技术实现电子签名的实例。  相似文献   

3.
虚拟专用网技术(Virtual Private Network, VPN)是指通过开放的公众网络建立专用数据传输通道,将远程的办公室、商业伙伴、移动办公人员等连接起来的一种网络.本文主要讨论VPN的关键技术在信息安全中的应用.  相似文献   

4.
针对目前威胁局域网网络安全的各种因素,根据网络安全理论,结合网络安全与管理工作的实践,阐述了网络安全策略的具体应用及解决方案。  相似文献   

5.
蜜罐是近几年出现的新技术,是了解网络攻击技术、黑客信息的有力工具和有效手段,将它应用于网络安全技术,将使网络安全防护更具主动性,增强了动态防护体系的检测和反应能力,可在很大程度上提高网络安全的防护水平。  相似文献   

6.
网络安全技术在电子商务中的应用   总被引:1,自引:2,他引:1  
于秀霞 《长春大学学报》2004,14(2):30-32,64
分析了当前电子商务面临的安全问题,介绍了解决网络安全问题的主要技术(包括防火墙、数据加密、数字签名和认证、虚拟网等),并提出了具体的实施方案。  相似文献   

7.
防火墙技术在网络安全中的应用   总被引:3,自引:0,他引:3  
随着Internet的应用越来越广泛,网络安全收到人们的日益重视,而防火墙技术是抵御非法入侵和非法访问的有效手段之一。文章在对防火墙技术的基本原理介绍的基础上对防防火墙技术在网络安全的应用做了深入的分析。  相似文献   

8.
自动化技术的飞速发展使无人值守成为变电站建设的趋势,随之而来的是站内设备安全保障风险加大,因此有必要建设一套智能系统来提高变电站安防水平。可视门禁管理系统作为一种新兴的安防系统可以对各出入通道进行监视管理从而控制人员出入。  相似文献   

9.
人脸识别技术作为模式识别技术之一,在现代自动智能门禁控制系统中应用广泛。本文主要介绍了人脸识别技术的发展现状,主要原理和技术特征,并搭建了一套基于ARM处理器的人脸识别平台设备。  相似文献   

10.
讨论了高职院校计算机实验教学的现状,阐述了虚拟机的基本概念和主要特点,并且就“虚拟机”技术在网络安全课程教学中的应用进行了实例分析,展现了在网络安全课程当中及其它计算机课程实践教学中虚拟机技术的极大的可行性和创新性。  相似文献   

11.
NAT技术及其在网络安全中的应用   总被引:4,自引:0,他引:4  
网络地址转换(NAT)技术可以隐藏内部主机,节约IP地址,节约IP地址,减少IP地址,减少ISP帐号花费以及提供完善的负载平衡和网络冗余功能,主要讨论NAT技术的模式,原理,特点及其在防火墙中的应用。  相似文献   

12.
防火墙技术及其在网络安全中的应用   总被引:5,自引:0,他引:5  
文中论述了造成计算机网络安全问题日益突出的主要原因,并阐述了防火墙技术的作用、类型、各种防火墙的基本功能及其不足之处,对公安查关介入计算机安全防范工作的重要性提出了一些看法。  相似文献   

13.
Internet的迅速发展,提供了大量发布信息和检索信息的场所,同时也带来了信息污染和破坏。防火墙的出现,则是为了保护数据和资源的安全。基于对防火墙技术的研究,本文着重介绍了防火墙的概念和功能,并重点阐述了该技术在网络安全中的实际应用。  相似文献   

14.
科学技术的发展在促使计算机技术应用范围急剧扩大、引导计算机网络技术不断突破的同时,也带来了各种网络安全问题,甚至一定程度上正在改变人们的认知方式,如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程.  相似文献   

15.
网络安全的研究中最主要的技术之一是加密技术,现在普遍采用的加密技术采用的体制是RSA体制,这一体制在目前还不能被人为攻破,但它并不是一个理论上不能攻破的体制.量子密码技术把量子应用于密码体制中,以量子理论中的测不准原理为基础设计出理论上无法攻破的绝对安全的密码体制.  相似文献   

16.
从网络安全技术出发,系统地论证了应对网上不正当竞争行为的4种方法:采用防火墙安全策略、建立入侵防护系统(IPS)、强化网络通信安全防护、实施数据备份与灾难恢复策略.  相似文献   

17.
杨永旭 《甘肃科技》2009,25(24):20-21,27
互联网作为传递信息的载体,备受众多用户喜爱,随之而来的对网络安全的威胁也日趋严重,这催生了多种网络安全技术。防火墙技术作为一种简单有效的网络安全技术,在预防网络免受攻击中普遍使用。在防火墙技术原理的基础上,对防火墙种类及其在网络安全中的应用作了重点讨论。  相似文献   

18.
防火墙技术在网络安全中的实际应用   总被引:2,自引:0,他引:2  
韩彬 《科技资讯》2010,(1):13-13
本文简要介绍了网络发展的现状、存在的问题以及网络安全技术的发展,主要论述了防火墙技术的基本原理及相关策略,并举例说明了防火墙在现实中的应用情况。  相似文献   

19.
根据校园网的实际情况,部署一个带有不同操作系统的虚拟Honeynet,该蜜网存在各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究,减少校园网被黑客或木马攻击的机率。  相似文献   

20.
历兆鹏  赵铭  历颖 《科技资讯》2011,(10):18-18
随着军队信息化建设的深入开展,军用网络在部队建设中发挥的作用也越来越明显,因此保障军用网络的安全对于提高部队信息化建设水平、保障军事信息的安全传输具有十分重要的意义。本文通过研究不同种类的VPN并分析军用网络的安全需求,将虚拟专网技术运用到军用网络的安全保障中去。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号