学科分类
/ 4
61 个结果
  • 简介:在计算机网络中,每个用户都可以拥有一个完全私有的网络储存空间,通过这个网络空间来保存用户需要资料、文件,并且可以随时随地通过网络来获取需要资料。这样不仅免去用户随身携带储存设备不方便,还可以免除因为储存设备丢失、损坏所造成困扰。但是,随着计算机技术不断发展,各种网络攻击层出不穷,如何能更加安全保护用户网络数据是我们共同探讨一个课题,网络信息加密就是保证用户网络应用安全一种重要手段。

  • 标签: 计算机安全 加密技术 技术应用
  • 简介:1椭圆曲线标量乘法算法研究现状自从Kobilitz和Millier提出了将椭圆曲线应用于有限域并应用于公钥加密体系,椭圆曲线便被广泛应用于多种多样领域中。由于椭圆曲线高比特安全性,它被积极应用在资源有限环境中,例如智能卡和嵌入式设备中。

  • 标签: 椭圆曲线 标量乘法 三进制 公钥加密 计算点 有限域
  • 简介:我国地域广阔,气候条件各异,太阳能利用在一些地区受到限制,但是太阳能产品市场却是一片“火热”景象。尽管太阳能热水器支架不稳、漏水漏电、耐寒性差等“致命伤”都是其进入家庭瓶颈,但随着家电下乡等国家对新能源产业扶持政策,近年来这一产业发展还是呈现出“生龙活虎”景象。随着高增长退潮,市场暴利下群雄逐利和强制性行业标准缺失,所导致鱼龙混杂现状逐渐暴露,“杂牌军”如何生存?假冒伪劣产品如何浑水摸鱼?

  • 标签: 太阳能热水器 新能源产业 假冒伪劣产品 产品市场 太阳能利用 气候条件
  • 简介:由无线城市、Wi-Fi城市定义切入,对公共免费Wi-Fi网络发展过程中可能涉及并需要解决技术与设备、建设与应用、用户体验、运营与盈利模式、安全与管理等问题进行了论述,指出在Wi-Fi运营和发展中,需要处理好与用户、与电信运营商、与商家、与政府等关系,以便让公众更好地享受Wi-Fi带来益处。

  • 标签: 无线城市 WI-FI网络 盈利模式 用户体验
  • 简介:我们今天生活这个世界越来越智能,可是它安全吗?有一群黑客,他们利用互联网和电话系统等公共通讯网络,未经许可,攻击侵入对方系统。

  • 标签: 黑客 故事 创业 帽子 人物 公共通讯网络
  • 简介:“连接”是什么?一次接触、一句话、一个眼神……,或者,连接只是一种形式。那么“连接式”安全新生态又会是怎样一种画面呢?笔者想象了一下,可能是这样:一个水陆交融世界——传统安全格局是陆上市场,由于陆地交通和物种传播不方便,因而会出现一个又一个圈,比如说有密码圈,有攻防圈。

  • 标签: 生态需要 新生态 信息安全威胁 腾讯 防护系统 开放接口
  • 简介:基于物联网技术研究,采用RFID、电子铅封、二维码等物联网技术,开发建设食品全生命周期可追溯系统,实现了食品在整个供应链食品全生命周期追踪和溯源,有效地提升了供应链智能化水平,保障食品安全。

  • 标签: 可追溯系统 联网技术 全生命周期 食品安全 设计 RFID
  • 简介:互联网+时代到来,给人们工作和生活带来了极大便利。然而,个人信息泄露事件却频繁发生,个人隐私保护面临挑战空前大。基于此,主要探讨了个人信息在互联网+时代定义与分类,并且根据个人信息泄露途径界定了个人信息处理环节,最终由个人信息权能推导出个人信息保护原则。

  • 标签: 互联网+ 个人信息 个人信息保护
  • 简介:现阶段,安全态势评估已经成为国内外研究一项热点课题,其在网络安全领域占据了十分重要地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合网络安全态势评估模型,通过应用改进D—S证据理论融合多数据源信息,而计算网络安全态势则利用节点态势和态势要素进行融合,预测出网络安全趋势。

  • 标签: 信息融合 安全态势评估 安全趋势
  • 简介:综合传统备份架构下物理带库、磁盘介质优势,结合重复数据删除技术,引入二级备份缓存增强高并发能力,使用双份异地备份机制提高重要数据安全性,设计出一个分层备份模型。通过对该模型应用实践,能够较好平衡各种备份技术短长,构建了一个相对高效备份模型体系。

  • 标签: 复数据删除 二级备份缓存 分层备份模型
  • 简介:本文主要介绍了在常见网络架构中,经常出现因为结构设计问题,产生网络稳定性差,故障不断情况。因此如何通过简便、有效方法进行改造措施以增加整个网络可用性,使整个网络更加稳定、高效成为我们研究重点。

  • 标签: 网络结构 高可用性 生成树协议
  • 简介:沈阳某图书馆将RFID技术应用于图书馆管理,实现自助订阅、自助还书:同时,便于图书馆快速清点馆藏,方便工作人员排架、顺架、倒架,以及安全防盗等。将传统人工服务转为电子化服务,提升了该图书馆现代化管理水平。

  • 标签: 图书馆管理 RFID技术 智慧型 电子化服务 现代化管理 工作人员
  • 简介:0引言北斗地基增强系统建成以后,数据播发平台将为全国用户提供高精度卫星定位服务,可接入卫星差分定位终端也将达到数亿量级。随着北斗地基增强系统不断推广,北斗差分定位用户数不断增加,北斗数据播发平台未来必将面临同时处理百万级甚至千万级终端用户并发访问。且根据播发服务特点,用户与播发平台之间连接大部分都为长连接。因此,播发系统在建设过程中必然会面临高并发、长连接大规模数据访问。

  • 标签: 广域差分 IOCP 差分定位 并发访问 定位服务 终端用户
  • 简介:本文提出了采用单钥算法和垂直认证方式安全架构,在网络用户客户机或手机端智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷加密能力,建立可信、安全网络体系。

  • 标签: 安全层 垂直认证 组合密钥 可信网络 在线认证 离线认证
  • 简介:0引言随着计算机网络日益普及,信息共享以及信息安全之间矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好保障企业、单位以及个人网络安全,防止受到其他非法病毒入侵和访问,应采用更加成熟网络安全机制,即防火墙技术,来维护网络安全。

  • 标签: 网络安全 私密信息 上网安全 包过滤技术 信息安全 恶意攻击
  • 简介:在大数据时代背景下,对网络反恐情报工作提出了更高要求。文中对在网络反恐情报工作中大数据所具有的重要作用进行了详细分析,并在此基础上,对大数据在网络反恐情报工作中应用进行了深入探讨,旨在进一步提升大数据应用水平,提高网络反恐情报工作效率。

  • 标签: 大数据时代 网络反恐 反恐情报
  • 简介:近年来,随着网络、电信发展日新月异借助网络、电信手段实施诈骗也呈高发态势。诈骗手法层出不穷,诈骗金额触目惊心,社会影响甚为恶劣,给社会稳定和群众财产安全带来严重威胁,造成部分群众对公安机关不满。因此,如何有效防范、打击此类犯罪已成为公安机关工作重点,同时更是难点。网络(电信)诈骗犯罪与传统意义上犯罪不同(以下简称信息诈骗),它是一种利用通信、网络、金融电子支付等手段实施非接触性新型犯罪。

  • 标签: 诈骗犯罪 社会影响 电子支付 手机卡 信息犯罪 群众财产
  • 简介:虚拟化、云计算以及移动互联网在改变IT服务交付和消费方式同时,也在不断颠覆IT从业者思维方式。随着云计算技术发展,政务、业务网络通过互联网延伸已是大势所趋,面对当前混合云热潮。移动办公需求是每一个信息技术管理部门必须面对并解决课题。基于实际使用经验和理解,通过分析桌面云计算模式优势及与传统计算模式差异,探讨桌面云计算模式下信息安全管理课题。

  • 标签: 桌面云计算 移动办公 计算模式 虚拟化
  • 简介:0引言现在,网络技术发展还址比较迅速,计算机技术在不同领域部得到了广泛地应用,给人们生活和生产带来了很多便利。网络已经成为人们生活基础,也成为了工业生产重要没施。但是,随着网络技术发展,网络安全问题比较普遍。

  • 标签: 网络安全系统 分布式 设计 网络安全问题 网络技术 工业生产