共查询到20条相似文献,搜索用时 15 毫秒
1.
李丽 《中国校外教育(理论)》2014,(29):166
随着计算机技术的不断发展,网络已经逐步走入了人们的日常生活,并已经逐步成为人们工作、生活中不可或缺的基础设施。但与之相应的是网络通信安全问题也已经逐步凸显,成为人们日益关注的问题。 相似文献
2.
李丽 《中国校外教育(理论)》2014,(10):166-166
随着计算机技术的不断发展,网络已经逐步走入了人们的日常生活,并已经逐步成为人们工作、生活中不可或缺的基础设施。但与之相应的是网络通信安全问题也已经逐步凸显,成为人们日益关注的问题。 相似文献
3.
4.
随着科学技术的进步和发展,计算机网络已经广泛的影响到了人们的生活和工作,而且随着计算机网络的不断应用,网络通信安全问题也开始受到了人们的关注。目前,计算机网络通信技术的发展正在经历着很大的发展和变化,但是也出现了许多的问题,比如信息漏洞等,给用户的网络信息安全带来了一定的影响。因此,在计算机通信网络发展的大环境下,如何实现网络信息安全就成了一个重要方面,本文针对这些安全问题提出了一定的防护对策。 相似文献
5.
为了应对网络通信中存在的问题,首先介绍了网络通信中的威胁,接着从分类、工作方式、算法等方面说明数据加密技术,最后介绍了数据加密技术在网络通信安全方面的应用. 相似文献
6.
董文政 《中国科教创新导刊》2008,(26)
随着P2P网络的飞速发展,P2P网络技术已经逐渐成为当今IT技术领域研究与应用的热点。本文介绍了P2P模式的技术,对网络通信和安全进行了探讨。 相似文献
7.
8.
9.
计算机及网络通信给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害。计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机。本文分析了危害计算机网络安全的几个方面,就计算机病毒对计算机网络通信系统的危害进行了剖析,通过实例分析OICQ被攻击的实质,提出了保证计算机网络系统通信安全的一些常用方法。 相似文献
10.
基于WinSock的网络通信模块开发 总被引:1,自引:0,他引:1
结合Visual C++程序开发环境,利用WinSock的网络开发技术,采用TCP/IP协议,实现信息组合中心与DOS下位机的高速数据接收发送,讨论了保证数据接收发送实时性与准确性的几种措施,实验结果表明:网络通信模块采集数据平均延时3ms,数据接收成功率达到99.9995%,提出了基于WinSock技术开发网络通信模块需要注意的几点技术细节。 相似文献
11.
本文阐述了使用Visual Basic.NET编写基于客户/服务器模式的网络通信程序,实现信息的发送与接收功能,讨论了Socket机制和程序实现代码。 相似文献
12.
13.
14.
由群所组成且涉及群与群关系的网络称为G2G网络,群是一些具有相同属性节点的聚合。G2G通信可以描述为:将内容从源端(群)传送到目的群。G2G网络使用了G2G/CDS协议来实现内容发布,即将参与分发内容的节点分群,用控制数据集(CDS)来管理节点,用G2G传输原理来实现G2G传输。G2G/CDS简单和有效地解决了“如何管理节点”和“如何传输”的G2G通信问题,并为解决“如何保障传输的QoS”问题打下基础。G2G络是一种能有效且容易实现多对多网络通信的网络模型,擅长解决需要精确控制的网络通信问题,尤其是内容发布。 相似文献
15.
陈经光 《淮北职业技术学院学报》2009,8(1):38-39
1计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 相似文献
16.
交互性是程序设计最大特性,而使用网络通信技术是实现交互性的真正后台工具。本文介绍了VC++实现网络通信编程技术在教学中的实现。它是实现不同客户进行数据交互、网络通信的主要工具,并实现了多客户间的实时聊天。 相似文献
17.
18.
网络监听严重威胁网络通信安全,但是传统基于流量分析和特征分析的检测技术并不能高效地探测出局域网中的静默监听。基于数据包污染技术提出一种新的网络监听探测方案。通过在主机端构造损坏的污染数据包,使网络监听无法正常处理网络帧而产生出错反馈,从而使其脱离静默状态以便于探测。为提高通信质量,还提出了加密/非密双信道模型,有效地避免了数据包污染对正常通信的影响。 相似文献
19.
随着网络的不断发展,网络安全也就成为当今网络社会焦点中的焦点。从网络通信中的OSI模型的七层协议体系结构中分析不同层次可以采用不同的安全机制来提供不同的安全服务,介绍了信息加密技术和当今主要的一些数据加密算法以及发展状况。 相似文献
20.
电子商务安全性的技术分析 总被引:2,自引:0,他引:2
王维新 《西安文理学院学报》2006,9(3):108-112
随着Internet逐渐发展成为电子商务(EC,Electronic Commerce)的最佳载体,加强电子商务的安全问题日益紧迫.电子商务安全性的主要因素包括有效性、机密性、完整性、可靠性/不可抵赖性/鉴别.防火墙是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,可以是一种软件产品,又可以制作或嵌入到某种硬件产品中.信息加密技术是电子商务中其他安全技术的基础.数据加密常用的方法有两大类,即对称加密和非对称密钥加密. 相似文献