首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
网络防火墙的结构设计与实现技术   总被引:1,自引:1,他引:1  
以设计高性能网络防火墙为背景,介绍了网络防火墙的工作原理、体系结构并对网络防火墙的几种常见类型进行了结构与性能的比较,强调了一个高性能网络防火墙的设计在信息的加密技术和安全协议二方面的重要性。  相似文献   

2.
网络是一个开放的系统,对信息的保密措施并不完备。随着网络技术的飞速发展和电子商务的广泛应用,网络信息安全问题也逐渐被人们关注。如何保护计算机信息的内容,即数据保密变换显得越来越重要。加密技术是电子商务采取的主要安全保密手段。加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。对称加密以数据加密标准DES算法为典型代表,非对称加密通常以RSA算法为代表。  相似文献   

3.
网络信息安全技术初识   总被引:3,自引:0,他引:3  
随着网络技术的发展,网络的开放性、共享性、互联程度不断提高,网络的重要性和对社会的影响越来越大,网络信息的安全问题就显得越来越重要.文章对计算机网络信息安全的概念、类型、防火墙技术、数据加密技术、数字签名技术等进行了相关的论述.  相似文献   

4.
为提高高校开放型实验室的安全性及管理的智能化,提出将物联网技术与混沌加密技术相结合的智慧实验室系统。该系统包括ZigBee网络控制子系统、网关模块、视频监控、服务器云平台、手机和PC客户端。可使用IC卡或手机NFC结合RFID和ZigBee技术控制实验室门禁、设备电源和照明,所有控制信息均通过网关发送至服务器并同步到云平台;网络摄像头获取监控信息并传送至服务器;手机和PC客户端可远程访问服务器上所有信息以及控制实验室内的所有网络设备。手机与ZigBee网络通信时,提出采用混沌对传输信息进行加解密,密钥由两个超混沌系统离散化得到,并采用置乱结合多轮异或的方式进行加解密。实验测试表明,系统可实现实验室24小时无人值守开放管理,在安全和远程智能管理方面有显著提高。  相似文献   

5.
针对提高WSN网络寿命的优化设计问题,在网络构建上设计一个新的结构,称为无线式总线结构,此结构旨在缩短传输路径和屏蔽不必要的信息交换,从而节约能量.基于建立的总线圆和传输总线,把信息保存在总线圆上,当需要时再传递到汇聚点.需要传递的信息从传输总线上传递到汇聚点.这样减轻靠近汇聚点的传输点的压力,减少瓶颈点,延长网络寿命.同时在网络重构时,根据混杂信息量方程,提出按信息量的变化率进行重构的策略和方法,保证网络的整体能量平衡消耗.仿真实验给出方法在不同覆盖率的要求下系统的能量消耗和寿命的关系,较之于一些传统网络结构更有效.结果表明无线式总线的构建策略有利于网络调度和延长网络寿命.  相似文献   

6.
针对突触神经网络的信息传输问题,本文研究了饱和性突触神经随机汇池网络的信息传递特性,分析了网络内部噪声源对于互信息和刺激特定信息的影响,给出了互信息和刺激特定信息的数值计算方法,并对刺激特定信息分布进行实验研究。实验结果表明,在兴奋性和抑制性突触神经共同组成的异质类随机汇池网络中,存在适量噪声能够增强网络信息传递的随机共振现象,远离饱和区的信号幅值对神经元群体信息传递效率的贡献较大。本文的研究结果对进一步理解突触神经信号处理机制具有重要指导意义。  相似文献   

7.
DES算法在二维条码数据加密中的应用   总被引:5,自引:0,他引:5  
DES算法将整个算法的安全性寓于密钥之中,具有算法简单、成本低等特点,因此是实现条形码加密的理想算法。结合DES加密技术设计并实现了二维条码PDF4 17数据生成和自动识别系统。加密技术的有效使用防止了信息的窃取或篡改,起到了保密和防伪的效果,通过采用加密技术还克服了普通二维条码所载信息容易被破译和复制的缺点,提高了二维条码上信息的安全性、可靠性,从而更好地满足对信息安全性有特殊要求的领域。  相似文献   

8.
提出融合信息隐藏技术和超混沌加密技术的网络身份证新概念及其生成与验证模型,研究和实现了基于该网络身份证的认证系统,分析其在信息安全和电子商务等领域的应用模型和前景.  相似文献   

9.
为了保证机械产品及其装配过程符合规范,须对产品装配过程的偏差传递流进行建模,识别关键装配特征并对相应误差装配节点进行溯源及控制. 提出基于复杂网络的自调节偏差传递网络建模方法与误差溯源方法,结合装配过程中的实测数据、特征表面信息以及装配工艺流程构建加权自调节偏差传递网络. 利用改进的加权半局部中心性排序算法识别偏差传递网络中的关键特征. 提出逆向回溯算法以及重要度排名(IR)指标,在加权自调节偏差传递网络中识别出关键特征的误差源,以确定须进行重点监控的装配面. 以锥齿轮轴组件的多阶段装配过程为研究对象进行验证,结果表明利用所提出的方法可对多阶段装配过程中的偏差流进行有效建模,识别关键装配面,实施误差溯源.  相似文献   

10.
随着全球社会经济的发展和科学技术的进步,计算机网络已经成为人们生活、工作和学习的重要工具和形式,网络技术的发展使得全球进入了信息大爆炸的时代,如何确保信息的安全性已经成为一项技术问题,更是一个社会问题.本文中,笔者结合自身的工作实际,探究了网络信息安全技术的新发展问题,特别对防火墙技术、信息加密技术、反病毒技术等开展了广泛的探究,希望能对信息技术的安全发展起到一定的积极性影响.  相似文献   

11.
Web挖掘采用数据挖掘信息处理技术,从Web信息资源中发掘用户所需信息。本文在分析Web文本信息特征的基础上,揭示了Web文本数据挖掘的目标样本的特征提取、分词处理与Web文本分类等关键技术,以Google为例讨论了该技术在网络信息检索中的应用。  相似文献   

12.
降低网络能源消耗,增加网络吞吐量是现代网络研究的重点,由此网络编码理论应运而生.简述了该项技术的基本原理及现有的研究进展,并以实际的网络模型为例,将其应用于网络节点间的信息交换.最后,将网络编码算法和路由选择算法在能量消耗,以及吞吐量等方面进行性能比较.仿真结果表明,网络编码方法在网络鲁棒性以及能量优化方面有较大的优势.  相似文献   

13.
随着信息技术的迅速发展,互联网作为一种新的信息传媒工具,越来越成为当代人获取知识和各种信息的重要渠道,如何利用网络开展高校思想政治教育工作,已成为高校思想政治工作中非常重要而又紧迫的时代课题。从我校思想政治教育网站建立的实践出发,分析当前高校思想政治教育进网络的必要性,并对今后如何更好地发挥网站作用进行了有益的探索。  相似文献   

14.
计算机远程监控系统中的安全技术   总被引:1,自引:0,他引:1  
计算机技术与网络技术的结合,对工业控制领域产生深远的影响。然而,网络系统的安全问题也因此显得尤为突出。在分析网络安全面临的主要威胁基础上,综述了计算机远程监控系统的几种安全策略,包括密码技术,信息确认技术和网络控制技术,分析了各种技术的安全性能,其中密码技术是安全技术的核心。最后对当今安全技术的最新研究发展作了展望。  相似文献   

15.
网络营销作为企业网络化运作最为充分和有效的一种营销方式,为我国的企业发展带来了机遇。文章基于迅速发展的互联网技术,分析了网络信息在网络营销中的优势以及网络营销中信息分析的必要性、步骤、方法。  相似文献   

16.
信息隐藏技术是保障网络通信系统安全的重要部分,它着眼于被隐藏信息本身的不可探测性,利用该技术可在音频文件中嵌入秘密信息以达到隐蔽通信的目的.首先介绍了基于信息隐藏技术的隐蔽通信的基本模型,分析了计算机网络中信息隐藏的特点;对网络保密通信中的信息隐藏技术进行了分类比较,并对信息检测技术进行了研究;最后指出了目前该研究领域的具体应用、存在的问题及今后的发展趋势.  相似文献   

17.
服装工业数字化   总被引:5,自引:0,他引:5  
伴随信息时代的到来,服装数字化特征日益明显。本文着重阐释了数字化服装工业的特征及系统组成,并在此基础上论述了我国服装工业存在的问题以及在新世纪的发展趋势。  相似文献   

18.
现代信息技术的发展和完善,使其介入大学英语课堂教学成为必然的发展趋势.分析了传统大学英语课堂教学的现状和存在的问题,就多媒体网络为代表的现代信息技术在大学英语课堂教学中所起的优化作用进行了探讨.  相似文献   

19.
信息产业的发展使网络技术的应用越来越广,已渗透到我们生活的方方面面,培养具有综合专业技能的实用型计算机网络技术人才已成为信息社会的迫切需要。本文以江西经济管理职业学院计算机网络技术专业为例从课程建设、师资建设和实训室建设等方面谈谈高职院校中网络专业的建设。  相似文献   

20.
现代信息技术的发展和完善,使其介入大学英语课堂教学成为必然的发展趋势.分析了传统大学英语课堂教学的现状和存在的问题,就多媒体网络为代表的现代信息技术在大学英语课堂教学中所起的优化作用进行了探讨.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号