学科分类
/ 14
272 个结果
  • 简介:NP显影是日本佳能公司在其生产的复印机上采用的一种特殊的显影方式,亦称为单组份跳跃式显影。跳跃显影的原理如下:在显影滚筒内装有固定磁极,显影滚筒旋转时,由于筒内磁铁的作用,在滚筒上吸附的磁性显影剂(墨粉)一起转动、经过显影刮板处形成

  • 标签: 复印机 NP显影法 显影器 日本佳能公司
  • 简介:网络信息系统的安全性受其生存环境的影响有着很大的不确定性,需要对网络安全系统进行分析与评估,传统的FcM模霎!存在很多缺陷,利用W0WA-FAHP模糊层次网络安全性能进行评估,能兼容多属性的客观、主观上的联系,适应各种安全评估偏好的需要,并提供多种评价指标来获取可靠的评价结果,在实际应用中具有极高的可行性和有效性。

  • 标签: 模糊层次 风险评估 网络安全 关联融合
  • 简介:拥有全美七大游戏客户背景、提倡“以知识为核心”的应用生命周期管理(ApplicationLifecycleManagement,简称ALM)的解决方案提供商TechExcel公司,近日携手上海巨人网络科技有限公司,宣布巨人网络已经正式选择了TechExcelDevSuite来管理《征途》游戏开发项目。

  • 标签: EXCEL 网络选择 巨人 生命周期管理 游戏开发 网络科技
  • 简介:医院信息系统的运行状态依托于网络基础平台,随着医院信息化建设的不断深入,医疗设备数字化的实现,对医院现有网络系统提出了更高的要求,要求更高的稳定性、更快的处理速度、更好的稳定性。本文通过实际工程案例,结合医院现有网络系统中存在的问题,给出了网络优化的和网络设备升级改造工程的方案,并就方案设计思路进行探讨。

  • 标签: 计算机网络建设 网络安全 网络改造
  • 简介:20世纪70年代,OA办公自动化作为"电脑代替手工操作"无纸化办公的先驱,走入了政府机关及企事业单位,成为了衡量其实现现代化管理的标识。进入21世纪后,随着信息化快速发展,各企业机构对信息化的依赖越来越紧密,OA系统也相应的走完了独立办公的自动化时代;在大互联网背景下,OA系统正向整合化、智能化、互联互通、相互融合方向迈进。人们也从关注OA系统的技术水平、经营管理效益,向关注业务连续方向转变,确保OA信息系统关键性业务连续,抵御各种潜在威胁,建立业务连续性管理机制已经成为现代企业运营管理的重要工作。

  • 标签: OA办公自动化 网络信息系统 顶层设计 业务连续性 OA系统 OA信息系统
  • 简介:“Orz”你知道是什么意思吗?“钚讲崾络后了”又表达了什么内容?面对这些稀奇古怪、看上去毫无意义的文字,你一定不会认为这是一种借助网络新兴发展的语言.它就是火星语。也许你认为这仅仅是笑料。听说过汉语、英语、日语、韩语……就是没有听说过火呈语。今天我们就和大家一起了解有关火星语的故事。

  • 标签: 网络语言 火星语 传说 流传
  • 简介:摘要当前人们对于网络安全的关注更多集中在服务器、终端和应用系统上,往往忽视网络设备自身的运行安全上,本文主要从目前网络设备存在的安全隐患、设备自身安全防护手段和几点建议三个部分进行阐述。

  • 标签: 网络安全 安全防护
  • 简介:随着我国网络信息技术的迅猛发展,网络数据库也随之得到了推广应用。如今,网络信息已经深入到我们工作、学习和生活的各个方面,网络信息的安全性也显得越来越重善屯。网络数据库的数据安全是决定网络信息安全的关键。本文就网络数据库进行了简单阐述,对网络数据库的主要威胁进行了分析,在此基础上提出了网络数据库数据的数据安全策略。。

  • 标签: 网络数据库 数据安全 主要威胁 策略
  • 简介:企业信息化与电子商务的迅速发展使企业的网络安全问题日益凸现出来。本文从分析网络安全现状和企业网络的特点出发,在遵循网络安全领域基本原理和公认标准的基础上,提出了一个基于动态安全模型的企事业网络纵深防御体系。

  • 标签: 企业网络安全 网络防御体系 动态安全模型 系统检测
  • 简介:摘要本文分析了当前网络服务器流量分析的现状,论述了对服务器流量监控和分析的意义及其主要内容。论文详细阐述了基于Netflowv9、IPFIX以及PSAMP等标准和协议的网络流量监控的解决方案建议,并提出软件框架设计模式。

  • 标签: 网络服务器 流量分析 流量监控
  • 简介:摘要在中职计算机教学中,打字测试是检验文字录入教学的一种非常普遍的方法。目前比较流行采用的打字测试系统多为单机版,对教师记录成绩、查询等极为不方便。结合作者本人开发的网络版打字测试系统,本文对网络版的打字测试系统的设计做一个简要的介绍,包括系统分析、系统构建、功能介绍、系统实施等。

  • 标签: 网络 测试系统 开发 应用
  • 简介:MSN监听事件相信很多朋友都有较深的印象,随着各种IM软件使用的增多,一些监控聊天软件信息和文件传输的工具层出不穷,使得网络传输安全性大打折扣,怎么办?对文件进行加密当然是一种方法,但是太麻烦,CivilNetizen是专为个人文件传输解决方案设计,以替代现有的发送邮件附件和IM传输文件的方法,它可以借助E-mail或者IM软件,支持ZIP和编码传输,具有128位AES密钥,可真正确保网络传输安全。该软件的安全传输原理是:将要传输的文件制作成特定的文件包,然后通过邮件或者IM软件发送一个编码信息,让好友到你的电脑上提取文件,整个过程是对外隐蔽的,安全性得到了大大的增强。

  • 标签: 安全传输 网络传输 文件传输 IM软件 护航 E-MAIL
  • 简介:云存储是一种新兴的网络存储服务,本文介绍云存储的概念,分析云存储的结构模型,总结云存储的优势,并探讨了搭建云存储系统的可行性。

  • 标签: 云存储 宽带技术 远程备份容灾
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:当前科学技术水平的快速提升,带动了信息化建设的发展,相较于之前,当前信息化建设水平已经有了显著提升,网络建设已经在信息化建设中占据了愈发关键的地位。不管是从小范围内的公司局域网或者是涵盖了整个城市的城域网络,都必须有网络建设为基础支撑。当前,在网络建设区间逐渐加大的影响下,网络建设中的系统集成的含义、特点是什么以及网络系统集成的体系框架有哪几部分组成,成为人们越来越关心的热点问题。

  • 标签: 网络系统集成 信息化 网络平台
  • 简介:随着计算机技术以及网络技术的飞速发展,计算机网络安全问题越来越受到人们的关注。本文主要介绍了计算机网络安全的含义,计算机网络中所存在的威胁以及加强计算机网络系统安全的相关技术措施。关键词计算机网络;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算机网络,因此,网络系统的安全性和可靠性问题已经成为世界各国共同关注的焦点。一、计算机网络安全概述计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。二、计算机网络中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算机网络中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查和例行申请通过端口与系统通信。在计算机的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算机系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算机网络安全中最常见的威胁,是目前数据安全的头号敌人。计算机病毒是一组具有极强破坏性的指令或恶意代码,它可以将自身插入到其他计算机程序中,从而破坏计算机的功能或数据,影响计算机软、硬件的正常运行,它具有破坏性、传染性、隐蔽性、寄生性、触发性等特点。三、计算机网络安全的技术措施确保计算机网络系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络和外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTP和telnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算机技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算机管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥和公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算机网络中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算机网络已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全性显得尤为重要。四、结束语解决计算机网络安全的措施很多,仅凭某一项或某几项措施是很难解决计算机网络中所存在的安全问题的。随着计算机网络这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习和掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠性,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算机系教师,研究方向为计算机科学与技术。

  • 标签:
  • 简介:随着信息技术、网络技术的快速发展,通信网络安全技术问题得到了广泛的关注,主要是其直接关系着社会的发展与人们的生活,影响着用户数据与信息的安全性与可靠性,因此通信网络安全技术是重要的,值得对其进行深入的研究。WCDMA系统具有诸多业务功能,能够满足人们的需求。现阶段,互联网业务、电子商务等均在迅速开展,但WCDMA通信网络的安全性不足,急需解决。本文将对WCDMA通信网络安全技术展开研究,旨在提升WCDMA通信网络的安全技术。

  • 标签: WCDMA 通信网络 安全技术