首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文主要探讨了网络信息所面临的安全威胁,并结合主要安全威胁,对现行信息安全技术及其应用作出了详细分析,意在提升计算机网络信息系统的整体安全性能。  相似文献   

2.
文章探讨了非接触式 IC卡及读写器在停车场系统中的应用 ,设计了一种能够解决公共停车场及场地控制方面的服务行业收费与管理问题的方法 ,具有有效、简便的特点 ,应用前景广阔  相似文献   

3.
运用先进的IC卡技术与数据库技术,开发“IC卡自动售电管理系统”。此系统采用模块化设计方法,通过库存控制、操作员售电状况分析、财务核算等各个方面,满足管理层对售电管理方面的各种要求,提高管理的合理性、准确性和工作效率。  相似文献   

4.
知识经济时代要求图书馆应该搭好信息平台,为社会发展服务。知识经济对信息的依赖表现在:生产率的提高、用户的成功及效益的提高都有赖于优质的信息服务。图书馆要搭好信息平台,必须在硬件和软件两个方面下功夫,硬件方面主要是加强自动化建设,软件方面一是要转变观念,做好知识的导航员,二是要加强图书管理人员的继续教育,尤其是在课程设置的应用性方面要特别重视。  相似文献   

5.
计算机网络安全面临的主要威胁有黑客侵袭、计算机病毒、拒绝服务攻击三个方面,导致网络不安全的因素主要有资源共享、数据通信、计算机病毒、TCP/IP协议的安全缺陷等。提出一个安全的网络体系至少应包括三类措施:法律措施、技术措施、审议和管理措施。  相似文献   

6.
随着电子商务的迅速发展,基于Internet的电子商务的安全问题越来越成为人们所关注的热点问题.本文主要从计算机网络的安全和电子商务的信息安全两个方面探讨了电子商务中存在的问题及解决的办法.  相似文献   

7.
信息安全关系到国家的政治、经济、国防、科技和文化领域的安全,是一件关系到国计民生的大事。但是,随着网络和现代通信工具的普及、技术的进步,信息公开化、信息自由化已成为一种现实。保障信息安全,使信息基础设施、信息应用服务和信息内容能抵御各种安全威胁成为一个突出的问题。本文通过对计算机网络信息特征的分析,从技术、管理和法律层面来探讨如何解决计算机网络系统中存在的信息安全问题。  相似文献   

8.
过去几年之中,Web威胁与日俱增,已经成为企业信息安全最大的"杀手"之一。随着我国烟草行业信息化建设工作的不断深入,尤其是"卷烟上水平"战略目标的稳步推进,各大烟草企业的网络安全防护工作也进入到了Web威胁反击战的阶段。安徽省烟草公司合肥市公司携手全球服务器安全、虚拟化及云计算安全领导厂商,合作建立了Web安全网关(IWSA3000)和云安全技术(WRT)相结合的威胁防护解决方案,全面提升了互联网边界的安全防御能力,并大幅降低了恶意代码侵入内网后的资源消耗。  相似文献   

9.
寄存器传输级(RTL)测试产生及时延测试是当今集成电路(IC)测试技术中亟待解决的问题和研究的热点.首先从IC逻辑测试的测试产生和IC时延测试方法这两个方面系统地综述了测试产生和时延测试领域迄今为止的主要研究成果.在RTL行为描述的测试产生方面,提出了新的RTL行为模型的描述方法:行为阶段聚类描述,并提出了基于聚类的测试产生技术.将这些技术集成到RTL级ATPG系统ATCLUB中,在提高测试产生效率及缩短测试长度方面效果显著.在IC时延测试方面,提出了一种新的可变双观测点的时延测试方法。基于该方法提出了新的时延故障诊断方法,实现和完善了可变双观测点的时延测试系统DTwDO.DTwDO提供了从时延测试到故障诊断等一系列测试工具,有效减少了测试通路数,提高了故障覆盖率,并有很高的故障定位成功率.  相似文献   

10.
近年来涪陵区农民收入水平有了很大提高,但仍存在很多深层次的矛盾和问题,农民增收遭遇"瓶颈"。文章采用SWOT分析法确定了促进涪陵区农民增收过程中的优势和劣势,以及所面临的机会和威胁,构造了SWOT矩阵,并从加快农业产业结构调整、加大政府对"三农"的扶持力度、深化农村金融政策创新、强化农民劳动力转移和素质提升等几个方面提出了促进涪陵区农民增收的对策。  相似文献   

11.
本文论述了计算机网络安全所面临的威胁;同时将网络设备安全、软件系统安全、网络安全技术防范、病毒防治及建立网络安全管理制度等作为网络系统的安全对策,从而建立起一套真正适合企业的计算机网络安全体系。  相似文献   

12.
I/O接口是仿真系统中计算机和模拟船舶电站发电装置之间信息交换的部件 ,它使两者之间能很好地协同工作 ,每一个外设都要通过接口电路才能和主机相连。外部设备是依实际需求而不一样的 ,因而必须用各种不同的输入 /输出接口来实现计算机与外部设备之间信号的匹配和转换 ,并提供缓冲和协调控制。这里主要介绍仿真系统接口的电路结构、作用、寄存器格式 ,以及如何利用API函数编制接口界面程序。  相似文献   

13.
我们已经进入了二十一世纪,科技发展日新月异,我们面对的时代是一个信息时代、是一个知识经济时代。现在信息的传播速度不但快而且更加方便,随着计算机技术的发展,它们传播的数据越来越多,数据的重要性也越来越增加,随之计算机数据的安全也给我们带来了隐患。因此计算机数据的加密技术变得越来越重要,同时这项技术也受到了更多人的重视。计算机数据的加密技术需要确保两个方面的安全,即确保计算机本身硬件数据的安全和计算机通信数据的安全。本文从计算机数据加密标准、计算机数据常见加密方法、计算机数据公私钥加密方法三个方面对计算机数据加密技术进行了分析。  相似文献   

14.
本文主要剖析防火墙安全技术,首先介绍了互联网络面临的各种安全威胁,然后详细介绍了互联网络防火墙的数据包过滤技术、代理技术、地址翻译技术等,并且针对互联网络的防火墙配置方案进行介绍,从而保障了互联网络的安全。  相似文献   

15.
基于层次化防御的校园网络安全策略研究   总被引:1,自引:0,他引:1  
校园网络的安全正面临着很大的威胁,加强校园安全策略研究势在必行,通过物理安全策略、数据链路层安全策略、网络层安全策略、信息加密策略、网络安全管理策略、应用层安全策略来逐步保障安全,并通过网络安全管理体系的完善来促进安全技术防范的落实.  相似文献   

16.
通过对3-PUU并联坐标测量机结构和测量原理的分析,设计出"PC+运动控制卡"的硬件控制系统;运用运动学理论,建立3-PUU坐标测量机的运动学反解模型。通过动平台在空间坐标系中的坐标可以确定滑块的位置,再根据位置关系,运用直线插值的方法,完成坐标测量机的轨迹规划,给出控制算法。最后,通过MATLAB仿真技术,绘出滑块的运动规律图和动平台的运动轨迹。  相似文献   

17.
管理信息系统安全性浅析   总被引:1,自引:0,他引:1  
随着电子计算机和通信网络在各个领域的广泛应用,信息技术、数字技术及网络技术等高新技术的迅速发展,信息的安全问题变得越来越重要。对于一个现代化的管理信息系统而言,不包含安全技术措施就不能认定系统是完整和可信的。本文从管理信息系统安全的重要性和必要性出发,针对系统的内部控制与外部技术两个方面,简单地阐述了管理信息系统安全体系的组建、有效实施及外部防范措施。  相似文献   

18.
本文对贵阳学院校园网络的安全现状和所面临的安全威胁进行了详细分析,并针对校园网存在的安全威胁提出了相应的防范措施。  相似文献   

19.
浅议电子商务安全   总被引:1,自引:0,他引:1  
一个成功的电子商务系统,就其安全领域、组成部分主要包括:用于保证交易信息安全、迅速地传递的可靠的通信网络;数据库服务器的绝对安全,防止黑客闯入网络盗取信息这两个部分.本文主要讨论电子商务领域中的保证交易安全的要素和主流技术.  相似文献   

20.
冷战结束后,波美密切关系是"威胁平衡"和"利益平衡"的产物。对波兰而言,一方面是为了制衡外部威胁,即主要通过美国的力量平衡来自周边大国的安全威胁,实现安全保障;另一方面是为了通过追随美国谋求多层面的国家利益。对于美国来说,则能够从中获得较大的国际战略空间和行动的自由,在某种程度上实现钳制欧、俄的战略需要。同时,波美关系也诠释了在大国主宰的国际权力政治中,中小国家有的不只是悲剧,还有机遇和喜剧。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号