学科分类
/ 25
500 个结果
  • 简介:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒,信息泄露、完整性破坏、拒绝服务、网络滥用,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击

  • 标签: 安全浅析 计算机网络安全
  • 简介:随着我国经济的发展,计算机行业也得到快速发展,计算机在我国各行各业的应用愈加普遍。人们在享受计算机带来的好处的同时,也在为计算机硬盘重要数据丢失而苦恼。文章阐述了计算机硬盘数据丢失的原因和计算机硬盘数据恢复几个的方法,教会用户计算机硬盘数据丢失后如何找回。

  • 标签: 计算机 硬盘 数据丢失 恢复方法
  • 简介:本文阐述了计算机类课程开展小班教学的基本理念,提出小班教学具体实施原则。针对推广小班教学面临的各种障碍,结合国内高校计算机教学实际情况,提出了若干建设性意见与措施方法。

  • 标签: 计算机科学 小班教学 教学模式
  • 简介:  各现地控制单元LCU不因主控级发生故障而影响LCU各自的监控功能,介绍太浦河泵站计算机监控系统的设计原则、运行控制方式、系统的硬件和软件配置,  现地控制单元级包括1~6号泵组现地控制单元(1~6LCU)、公用设备现地控制单元(7LCU)、变电站现地控制单元(8LCU)

  • 标签: 太浦河泵站 泵站计算机 监控系统
  • 简介:今年是哥伦比亚大学(简称哥大)建校250周年,哥大是美国第5位历史悠久的大学,也是美国最古老的8所大学组成的“常青藤盟校”之一。

  • 标签: 哥伦比亚大学 计算机教育 历史 美国 简称
  • 简介:计算机产品与流通》于2000年创刊,月刊。主管单位:天津中环电子信息集团有限公司。主办单位:天津市电子计算机研究所,天津市科学技术信息研究所。国内刊号:CN12-1276/TP;国际刊号:ISSN1671-1939;邮发代号:6-87。征稿方向:计算机技术、软件与应用、网络与通信、电力与电子、科技与信息、理论探讨、教育天地等。稿件要求:一、论文要求:来稿应主题突出、内容充实、观点明确、资料详实、论证严密、逻辑清晰、语言文字合乎规范,有独到见解,有一定的学术价值或实践借鉴价值,每版2400~2500字符。

  • 标签: 产品流通 征稿函 流通论文
  • 简介:计算作为一种迅速传播的信息技术,不仅催生了各种各样的服务方式,同时给企业管理、生产运营、产业链构建带来了全新的变化。本文以云计算在石油集团企业的应用为出发点,提出了石油集团企业实施云计算的四个阶段,并具体指出了每一阶段的任务目标。

  • 标签: 云计算 应用 路线 信息化
  • 简介:计算机产品与流通》于2000年创刊,月刊。主管单位:天津中环电子信息集团有限公司。主办单位:天津市电子计算机研究所,天津市科学技术信息研究所。国内刊号:CN12-1276/TP;国际刊号:ISSN1671-1939;邮发代号:6-87。征稿方向:计算机技术、软件与应用、网络与通信、电力与电子、科技与信息、理论探讨、教育天地等。稿件要求:一、论文要求:来稿应主题突出、内容充实、观点明确、资料详实、论证严密、逻辑清晰、语言文字合乎规范,有独到见解,有一定的学术价值或实践借鉴价值,每版2400~2500字符。二、作者与单位文稿作者署名人数一般不超过3人,作者单位不超过3个。

  • 标签: 作者 研究所 信息 天津市 刊号 计算机
  • 简介:随着计算机技术以及网络技术的飞速发展,计算机网络安全问题越来越受到人们的关注。本文主要介绍了计算机网络安全的含义,计算机网络中所存在的威胁以及加强计算机网络系统安全的相关技术措施。关键词计算机网络;安全;技术中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-01ComputerNetworkSecurityLiYan(SouthChinaUniversity,GuangzhouAutomobileCollegec,GuangZhou510800,China)AbstractWiththerapiddevelopmentofcomputertechnologyandnetworktechnology,computernetworksecuritycatchingmoreandmorepeople’sattentionnow.Thispaperdescribesthemeaningofcomputernetworksecurity,theexistencethreatincomputernetworkandenhancerelatedtechnologyinitiativesofcomputernetworksecurity.KeywordsComputernetwork;Security;Technology由于互联网的飞速发展,网络应用的领域逐步扩大,经济、文化、军事以及各种社会活动都要强烈的依赖计算机网络,因此,网络系统的安全性和可靠性问题已经成为世界各国共同关注的焦点。一、计算机网络安全概述计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。二、计算机网络中所存在的威胁威胁网络信息安全的因素主要有物理威胁、漏洞威胁、身份鉴别威胁、网络病毒威胁等。由于计算机网络中各种威胁的存在,网络在带给我们极大便利的同时也往往给使用它的用户带来巨大的损失。物理威胁主要包括对设备、信息或者服务的偷窃,在被扔掉的打印材料或者废弃软盘中搜寻所需要的资料等。漏洞威胁在各种操作系统或应用软件中普遍存在。目前许多流行的操作系统,例如Windows操作系统、MSNT服务器、Unix服务器等都存在着网络安全漏洞。现在,一种新的操作系统或者应用软件一上市,其漏洞就会立即被找到。由于系统本身存在着漏洞,从而可能会导致一些服务程序绕过安全系统,而对信息系统造成巨大的损失。服务器在重新启动的过程中,系统都要进行初始化工作,如果此时安全系统没有随之正确的初始化,就会留下安全漏洞而被人利用。又如在FTP通信服务中,用户暂停了与系统的通信,但其端口仍处于活动状态,这时,其他用户就可绕过安全检查和例行申请通过端口与系统通信。在计算机的世界中,没有任何一个系统能够避免漏洞的存在,我们往往要不断的对漏洞进行修补,但是旧的漏洞得到了修补,新的漏洞又会产生。身份鉴别威胁主要表现为口令窃取、口令破解、非法登录等。口令是计算机系统抵御外部入侵的一个重要手段,然而,由于Internet上的数据流大多没有加密设置,因此,利用网上提供的免费软件就很容易对口令、传输文件进行窃取。网络病毒威胁是计算机网络安全中最常见的威胁,是目前数据安全的头号敌人。计算机病毒是一组具有极强破坏性的指令或恶意代码,它可以将自身插入到其他计算机程序中,从而破坏计算机的功能或数据,影响计算机软、硬件的正常运行,它具有破坏性、传染性、隐蔽性、寄生性、触发性等特点。三、计算机网络安全的技术措施确保计算机网络系统安全的相关技术措施主要有防火墙技术、黑客技术、加密技术等。防火墙是一种网络访问控制设备,是隔离在内部网络和外部网络之间的一道防御系统,用于拒绝除了明确允许通过之外的所有通信数据。防火墙从类型上可分为代理防火墙和数据包过滤防火墙两种。它们都是在通用操作系统或防火墙装置上使用的软件包。当我们将一个网络的通信数据传送给另外一个网络的时候,存在着一套策略规则,防火墙根据规则是否允许数据通过来决定接收或者拒绝数据包。策略规则通过代理或通过使用数据包检查过滤器得到加强。大多数常用协议,如HTTP、SMTP、FTP和telnet等都有代理,如FTP代理理解FTP协议并确定通过的通信数据是否符合协议要求并被策略规则所允许。计算机技术在不断的发展革新,防火墙也随时间而不断发展完善。目前市面上已经很难买到单种类型的防火墙,大多是混合型的,如通用服务代理,即我们通常所说的GSP,它实际上就是为代理防火墙建立一种像数据包过滤防火墙一样运作的方法;又如现在许多数据包过滤防火墙都提供SMTP代理。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施,是解决网络安全问题的主要手段。黑客技术最常见的有网络扫描、网络监听、IP地址欺骗等。网络扫描就是对计算机系统或其他网络设备进行相关的安全检测,以便找出目标系统所开放的端口信息、服务类型以及安全隐患和可能被黑客利用的漏洞。网络监听,即我们常说的嗅探器,可以帮助检测网络性能、查找网络漏洞,然而,黑客也往往利用该项技术来截取用户口令,因此,它是一把双刃剑。目前,嗅探器的攻击也非常普遍。IP地址欺骗是利用主机之间正常的信任关系发动的,如果发现一个系统具有与另一个系统的信任关系,并处于一个黑客可以接入的网络中,我们就可以使用IP地址欺骗技术来进入系统,同时为了防止信任系统响应,可以向其发送DOS攻击。古语有云“知己知彼,百战不殆”,计算机管理员可以根据黑客攻击的特点来加以防范。加密是通过一种使信息变得混乱的方式,使未经授权的人无法访问它,而被授权的人可以访问。信息加密技术是解决信息安全问题的核心技术。加密类型主要分为两种私钥和公钥。两者之间的主要区别在于操作中使用密钥的数量,私钥加密的加密和解密信息是同一个密钥,而公钥加密是分别来自两个不同的私钥,而其中私钥加密是目前最广泛使用的加密类型。计算机网络中的加密技术包括链路加密、节点加密、端-端加密等。链路加密通常用于保护通信节点间的数据;节点加密的目的是为了克服链路加密在节点处易遭非法存取这一缺点;端-端加密是面向网络高层主体进行的加密,一般由软件来完成。当前,计算机网络已经成为信息交换的重要手段,并且渗透到社会生活的各个领域,因此,采取强有力的技术手段保障网络的安全性显得尤为重要。四、结束语解决计算机网络安全的措施很多,仅凭某一项或某几项措施是很难解决计算机网络中所存在的安全问题的。随着计算机网络这个新兴行业的飞速发展,各种新技术将会不断涌现,因此,我们只有不断学习和掌握新技术,加强网络安全意识,制定严密的网络安全措施,才能够最大限度的提高网络系统的安全可靠性,保障网络的安全运营。参考文献1张庆华.网络安全与黑客攻防宝典M.北京电子工业出版社,20072李涛.网络安全概论M.北京电子工业出版社,20043陈广山.网络与信息安全技术M.北京机械工业出版社,2007作者简介李妍(1983-),女,湖南永州人,助教,硕士,华南理工大学广州汽车学院计算机系教师,研究方向为计算机科学与技术。

  • 标签:
  • 简介:    2我国计算机产业的发展状况    中国计算机产业的发展起步较晚,支持计算机企业发展,中国计算机产业是在我国政府的关怀支持下发展起来的

  • 标签: 产业发展 发展状况 我国计算机
  • 简介:用以表明用户对网络资源的访问能力网络的属性可以保护重要的目录和文件,用户对网络资源的访问权限对应一张访问控制表,    二、计算机网络的安全策略  (一)加强安全制度的建立和落实工作

  • 标签: 浅析计算机网络 计算机网络安全
  • 简介:随着计算机技术的飞速发展,人们享受到了计算机为我们生活带来的便利。但是与此同时计算机需要同时处理的数据也越来越大,数据类型和种类也越来越复杂。这就要求计算机对于数据的处理能力需要应用新的技术来提高以便满足日益增加的数据量。这就促使了大数据的计算机处理技术的发展。本文分析了当前大数据处理技术的意义以及发展,并提出了大数据下的计算机处理技术的挑战,对推动大数据时代下的计算机处理技术的发展具有指导意义。

  • 标签: 大数据 计算机 数据处理 发展
  • 简介:摘要计算机取证学属于计算机科学、刑事侦查学和法学的交叉学科,正日益受到各国和科研机构的重视和研究,随着计算机犯罪断网络化和职能化,计算机取证方式由以前的静态取证,渐发展为动态取证,这两种取证方式相互依存,各有侧重。

  • 标签: 计算机 取证学 动态取证 静态取证
  • 简介:2003年10月21日,维尔软件在上海举行“效用计算维尔先行”的构筑效用计算基础设施解决方案金秋巡展。此次巡展从10月15只开始.将历时一个月,覆盖广州、成都、重庆、沈阳、南京、福州、昆明等19个城市。在此次活动中,维尔向与会嘉宾全面地展示了VERITAS异构存储设备管理、容灾体系及应用性能管理和效用计算的关键技术。

  • 标签: 效用计算 广州 VERITAS 基础设施 成都 重庆
  • 简介:    2卫生防疫信息分类与编码    卫生防疫信息分类办法及目录管理统一档案实体分类是实行档案分类,卫生许可证模块主要是为了方便对卫生许可证进行管理,本系统包括收费管理、事故性个案报告、单位情况、年度报表以及检验等管理模块

  • 标签: 卫生防疫计算机管理 计算机管理系统
  • 简介:计算机产品与流通》于2000年创刊,月刊。主管单位:天津中环电子信息集团有限公司。主办单位:天津市电子计算机研究所,天津市科学技术信息研究所。国内刊号:CN12-1276/TP;国际刊号:ISSN1671-1939;邮发代号:6-87。征稿方向:计算机技术、软件与应用、网络与通信、电力与电子、科技

  • 标签: 产品流通 征稿函 流通论文
  • 简介:计算机等级考试是全国性的、非计算机专业人员的大型考试,是为人才流动提供其计算机应用知识与能力的证明,也是当前高职高专评估指标之一,因此,通过拿到计算机等级证书来促进学习,是我校对电脑应用水平测试加强电脑基础水平教学进行了探讨和研究后,对改进电脑基础操作教学提出的心的思路。

  • 标签: 计算机等级考试教学
  • 简介:现今,网络技术逐渐与人们的生活融为一体,人们对计算机技术的依赖度也逐渐提高。在这一过程中,云计算技术被研发并得到推广,为社会各界工作与生活提供了便利。无论是企业或是居民都能够利用网络访问与计算中所存有的资源,同时能够运用其中的计算资源。然而,云计算逐渐被广泛使用也衍生出一个新兴问题:云计算安全问题。因此,解决云计算安全问题成为云计算应用的前提。该文简要叙述了云计算安全的目标以及要求,同时也介绍了云计算在使用过程中存在的安全问题。该文从数据、应用等四方面分析了保障云计算安全的关键技术,从而维护云计算使用的安全,提高云计算的工作效率。

  • 标签: 云计算 安全问题 关键技术 具体操作
  • 简介:随着我国社会经济的发展,我国的中职学校的学生也越来越多,招收的学生来自于全国各地.在计算机的应用、熟练程度、学习能力上都有很大的差异存在着,如果采用传统的一本教材教整个年级的学生,会使得有些学生跟不上进度,不利于每个学生提高专业技能。基于这一现状,该文通过对计算机Office办公软件分层教学的分析,以便今后教学的效果的提高。

  • 标签: 计算机Office 软件 分层教学