首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部分主要探究入侵检测技术,包括入侵检测技术的概述、入侵检测系统和入侵检测的主要技术。信息隐藏技术主要涉及数据的隐藏、保密通信、密码学等相关学科的知识,是隐蔽通信和知识产权保护等信息安全的重要手段。信息隐藏技术主要划分为四个阶段:预处理阶段、嵌入阶段、传输阶段以及提取  相似文献   

2.
<正>尽管目前许多专家学者一直在致力于网络安全的探究,广泛地使用了各种复杂的软件技术,如代理服务器、侵袭探测器以及通道控制机制等,但仍然存在很多问题,因此,深入地了解当前计算机网络安全的问题,创新计算机的网络管理和安全技术刻不容缓。王文虎,郭璞,李建所著的《计算机网络安全技术及其发展研究》一书基于网络安全的现状,提出了切实可行的解决方式和技术指导,对于破解当前网络安全问题的严峻形势具有现实意义。  相似文献   

3.
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨,最后对主机网络安全的访问控制给出了实现方案。  相似文献   

4.
校园网络安全及其关键技术研究   总被引:6,自引:0,他引:6  
校园网的普及,对加快信息处理,合理配置教育资源,充分利用优质教育资源提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用.但同时校园网的网络安全问题也变得越来越突出起来.文章通过对校园网的安全现状的分析,从技术层面论述了校园网络安全建设的对策,并对一些关键技术作了深入的、全面的介绍.  相似文献   

5.
主机网络安全及其关键技术研究   总被引:2,自引:0,他引:2  
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本提出了主机网络安全体系结构,并对其中的关键技术作了探讨,最后对主机网络安全的访问控制给出了实现方案。  相似文献   

6.
作为一种新兴的网络,无线传感器网络已经给我们在带来了诸多的便利。然而在给我们带来全新体验的同时,无线网络也带来了巨大的信息安全挑战。从无线传感器网络的加密技术、密钥的分配与管理和安全框架协议几个方面入手,分析了现行各种技术的利弊,界定了其适用范围,并对今后的研究方向提出了一些看法。  相似文献   

7.
蔡超先生的新作《秘书网络实务》于2005年6月在高等教育出版社终于付梓面世了。用“终于”一词好像蔡老师此著作曾经难产似的,其实不然。在我看来,《秘书网络实务》的出版过程出奇的顺利,并未像老教授们出版学术性著作一样,遭受左右碰壁的境遇。也就是意味着,该书内容和现代市场非常贴近。吻合秘书专业在信息社会特别是网络社会的发展趋势,所以深受出版社追槌和读者青睐。当然,如果用“终于”一词说明蔡超老师的艰难思考和写作过程,很切合实际。我记得2002年蔡老师自编教材为文秘专业开此内容的选修课以来,课程名称从“电子秘书”、“网络写作”、“网络秘书”到现在的“秘书网络实务”,几易其名。这些名字的迭变,反映了著者对此的思考过程。  相似文献   

8.
网络安全分析与监控平台通过收集防火墙、入侵防御系统等网络安全设备的事件日志、安全策略等信息,实现对整个网络的安全分析与监控,因此其安全性尤为重要。为了保障平台安全性,提出多重安全防护机制:利用智能密码钥匙和数字证书,实现高强度的身份鉴别;通过设置多级管理体系,实现管理权限的分割与访问控制;对每一次操作进行日志记录和数字签名,保证操作行为日志的完整性,可用于安全审计与责任追溯;采用秘密共享技术实现对对称密钥的分割存储,以保证安全策略等重要数据备份恢复的安全性。这些安全防护技术的使用,能够有效增强网络安全分析与监控平台的安全性,防止攻击者通过平台获取关键信息,或进行非法篡改等恶意攻击。  相似文献   

9.
蔡超先生的新作《秘书网络实务》于2005年6月在高等教育出版社终于付梓面世了。用“终于”一词好像蔡老师此著作曾经难产似的,其实不然。在我看来,《秘书网络实务》的出版过程出奇的顺利,并未像老教授们出版学术性著作一样,遭受左右碰壁的境遇。也就是意味着,该书内容和现代市场非常贴近,吻合秘书专业在信息社会特别是网络社会的发展趋势,所以深受出版社追槌和读者青睐。当然,如果用“终于”一词说明蔡超老师的艰难思考和写作过程,很切合实际。我记得2002年蔡老师自编教材为文秘专业开此内容的选修课以来,课程名称从“电子秘书”、“网络写…  相似文献   

10.
<正>高校网络文化是一种新型的校园文化形式,通过网络技术与校园文化相结合,创新了校园文化的内涵和表现形式,丰富了校园生活和校内师生的精神世界。高校网络文化的传播和发展,关乎学生意识形态的导向和正确价值观的养成。由于网络文化的复杂性,若不能对校园网络文化进行科学引导和培育,容易引起校园网络文化发展方向的偏离。营造积极健康的校园网络文化环境,培育高校学生正确的价值观和行为方式具有重要的现实意义。  相似文献   

11.
本文介绍了VoIP的实现原理及标准协议,分析了VoIP网络所面临的安全威胁,提出了一种VoIP安全防护方案,并对其中的相关技术和方法作了简要的介绍和分析。最后对VoIP网络安全问题作了总结,并指出下一步研究VoIP网络安全性问题的研究方向。  相似文献   

12.
本文介绍了VoIP的实现原理及标准协议,分析了VoIP网络所面临的安全威胁,提出了一种VoIP安全防护方案,并对其中的相关技术和方法作了简要的介绍和分析。最后对VoIP网络安全问题作了总结,并指出下一步研究VoIP网络安全性问题的研究方向。  相似文献   

13.
14.
进入信息时代以来,网络安全问题一直是社会关注的重点.在这一背景下,由董建刚编著、吉林科学技术出版社于2020 年出版的《计算机网络及其信息安全管理研究》一书,重点分析了计算机网络全问题的发展由来及应对措施.  相似文献   

15.
根据信任管理机制提出了一种基于可信度的动态模型,结合可信机制、贝叶斯定理、自适应机制和Beta分布,通过动态计算和更新结点的信任度值来识别和隔离恶意结点,最后通过对SIP协议的扩展对模型的性能进行仿真验证.仿真结果表明,提出的动态模型可以有效的提高恶意结点的识别和隔离率.  相似文献   

16.
互联网的快速发展改变了世界格局,加快了社会形态的转变.计算机产品的更新迭代是互联网和信息技术快速发展的见证.大数据应用带来了诸多好处的同时,也存在着许多安全隐患.保障计算机网络信息安全是各行各业在互联网环境中的根本需求.由张秋霞、职晓晓、孙丽娜编著,郑州大学出版社在2018年出版的《大数据与计算机技术研究》一书,深入分...  相似文献   

17.
司空图绿树连村暗,黄花出陌稀。远陂春草绿,犹有水禽飞。吟读此诗,无异于赏画。映入眼帘的是,诗人信手拈来的富于形象的具体景物:绿树、村庄、黄花、小径、塘陂、春草、水禽。这一切,经诗人轻轻几抹,错落于其间,点饰于画面,一帧乡村春浓的速写便跃然纸上。  相似文献   

18.
唐人咏及故乡的诗不少,或追忆,或抒怀,无不倾泻出自己强烈的情感。王维这首五绝,采用问话(主问客)的形式来写,有其独到之处。前两句纯用口语,不假藻饰,为后面探问故乡情形作一过渡;后两句打听故乡情形,言及绮窗寒梅,  相似文献   

19.
当前,基于SIP的VoIP运用越来越广泛.本文介绍了基于SIP协议的VoIP工作原理,重点分析了基于SIP协议的VoIP所面临的安全威胁,并对可用于SIP协议的各种安全机制进行了研究.  相似文献   

20.
随着互联网的飞速发展,网络已经成为工作生活中不可或缺的一部分。网上办公、网上购物、支付带来的便捷是显而易见的,与此同时,也充斥了大量滋生于网络中的安全问题,其危害之大令人咂舌。面对如此多的网络安全问题,仅仅靠传统意义上的杀毒软件或防火墙的单兵作战已经无法遏制,对新型网络安全解决方式的迫切需求已经越来越高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号