学科分类
/ 25
500 个结果
  • 简介:随着管道数字化的发展和应用,GIS系统和SCADA系统被广泛应用于天然管道监控系统中,如何将两种系统高效集成成为一个重要研究课题。本文主要介绍了GIS系统和SCADA系统两种系统集成方式以及各自的优缺点分析,同时结合目前天然管道公司实际情况对两种集成方式进行了分析

  • 标签: GIS系统 SCADA系统 集成
  • 简介:摘要当前人们对于网络安全的关注更多集中在服务器、终端和应用系统上,往往忽视网络设备自身的运行安全上,本文主要从目前网络设备存在的安全隐患、设备自身安全防护手段和几点建议三个部分进行阐述。

  • 标签: 网络安全 安全防护
  • 简介:摘要伴随计算机网络在我国不断普及,针对、利用计算机网络进行犯罪的案件逐年上升,给国家、企业和个人造成了重人的经济损失和危害。因此,本文通过对计算机网络安全隐患进行深入分析的基础上,提出了计算机网络安全防范的基本策略,以保障计算机网络安全及合法用户的权益。

  • 标签: 计算机网络 安全隐患 防范
  • 简介:校园网是互联网的重要组成部分,也是现代教育不可或缺的技术手段。然而网络本身具有开发性,无疑给校园网安全带来了威胁。本文结合笔者自身的工作经验,对当前高职院校校园网络安全的现状进行了分析,并提出了相应的校园网络安全的解决方案。

  • 标签: 校园 网络安全 对策
  • 简介:随着计算机技术水平的不断发展,软件的规模和复杂度也随之增加。软件开发从个人模式向团队模式转换,计算机软件项目管理模式也向软件工厂式管理发展。目前,软件项目管理还存在一些问题,如对软件项目管理认识程度不足,缺乏整体把握;管理思想和理念没有得到落实,风险管理不成熟;缺乏有效沟通等,需要我们不断从提高项目管理人员计划意识,优化人力资源配置;树立风险管理理念,强化项目管理培训力度;加强沟通,从整体上对软件项目管理进行把握等方面进行改善。软件项目管理有效开展离不开项目管理人员对现代软件工程管理的理论和方法有全面的理解和掌握。

  • 标签: 软件 项目管理 对策
  • 简介:随着计算机和图像处理技术的不断发展和成熟,视频监控向着智能化的方向发展,视频智能处理技术在安防监控中的应用场景越来越广泛。本文主要通过对景区现有安防监控技术的现状和不足进行概括,同时对视频智能处理技术在景区安防中的应用场景和优势进行了分析

  • 标签: 视频智能处理 图像增强 区域警戒
  • 简介:IT时代,技术人员是最容易创业的,但创业的道路却十分艰难。就如周鸿秫在创业论坛上所形容的一样:每天都在绝望中入睡,想着下一步该如何奋斗。在本次大会上,CSDN特别邀请了几位技术创业代表、风险投资专家,相聚于“创业论坛”,和大家一起分享创业的酸、甜、苦、辣。邀请到的几位嘉宾各有千秋,其中有创业成功后功成身退的老一辈程序员,也不乏事业刚刚起步的年轻程序员;有从程序员转型为风险投资人、身价上亿的成功者,也有成效不明显但不放弃探索的执着创业者。他们分别走在创业历程的不同阶段,却有着同样的热情与梦想以及创业者所必备的素质。

  • 标签: 运营 产品 技术人员 风险投资 程序员 CSDN
  • 简介:随着全球信息化的飞速发展,我国建设的各种信息化系统已成为国家关键基础设施,其中许多业务要与国际接轨,诸如电信、电子商务、金融网络等.因此,网络信息安全已成为亟待解决的影响国家全局和长远利益的关键问题之一.所以,探讨我国网络信息安全现存问题及其发展对策具有很重要的现实意义.

  • 标签: 网络安全 信息安全 信息系统 网络保密 防火墙 入侵检测系统
  • 简介:随着社会电信市场竞争的加剧,把服务当成一种营销的手段,通过一系列卓有成效的服务举措形成口碑扩散,从而达到让顾客成为回头客和推荐客的主动上门的目的,使营销本身变成针对性的推荐和价值服务。

  • 标签: 电信 市场 服务 营销
  • 简介:现代信息技术在实验室建设的和各个领域获得了广泛应用,对实验室信息管理系统安全问题必须给予高度关注。文章以实验室信息管理系统安全入手,从不同角度分析影响实验室信息管理系统安全的情况,探讨防范各种不利于实验室信息管理系统安全对策和措施,确保把实验室信息管系统安全有序运行。

  • 标签: 实验室 信息管理 安全 对策
  • 简介:一、西班牙‘威望号'的教训西班牙"威望"号的溢油发生在2002年的11月份,是溢油史上灾难性最为严重的一次海损事件,给海面的环境及周围的经济等都造成了严重的危害,国际溢油专家指出,石油进入水域后将迅速在水域扩散,每升石油的扩散面可达1000平方米以上.

  • 标签: 海洋环境污染 溢油事故 《海洋环境保护法》 石油化学品物质
  • 简介:伴随科技进展,微机网络特有的覆盖范畴,也在不断拓展。计算机特有的运用,在平日以内的生活之中,发挥了凸显实效。它带动着多重领域的拓展,提升了经济。事业单位设定出来的平日工作,不能脱离微机,凸显了高层级的依赖性。然而,计算机特有的运用进展之中,潜藏着的安全威胁,也在日渐增加。这种安全隐患,阻碍到了长时段的应用安全。本文明晰了事业单位建构起来的信息安全管控体系,在应用范畴内,摸索了最优的实效路径。

  • 标签: 事业单位 计算机应用 信息安全管理
  • 简介:北京数位世纪(北京)科技有限公司成立于2007年,公司以建立中国最大的娱乐网络社区平台、跻身一线游戏运营商为目标,目前从事社区平台建设、网络游戏研发、代理和运营

  • 标签: 开源社区 运营商 暴利 平台建设 网络游戏 网络社区
  • 简介:摘要随着现代生活的节奏越来越紧凑,电信运营商客户经理上门营销的难度越来越大,但是很多新业务新产品需要用户了解并认可,通过外呼营销中心采用电话营销的方式对目标客户进行营销,可以减少客户经理上门的工作量,大大提升工作效率,及时准确的锁定目标客户。

  • 标签: 电话营销 电信
  • 简介:本文依据办公自动化网络系统的特点及安全目标,较为详细地论述了影响办公网络系统安全的因素,指出了建立完善安全措施的一些方法以及安全防范手段。

  • 标签: 办公自动化 网络安全 防范技术
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:Telnet服务虽然曾经给远程管理提供了很大的方便,但同时也有很大的不足,因为Telnet是通过明文方式和服务器交流,所以黑客很容易获得登录者的账号和密码,存在很大的安全隐患。图1是用Ethe-real抓取的WindowsXP下登录Telnet服务器的部分信息,用该软件可以很容易看到登录者的账号、密码及所有的操作。

  • 标签: TELNET 安全管理 WINDOWS 服务器 远程管理 安全隐患
  • 简介:CKV(CloudKeyValue)是腾讯自主研发的分布式存储系统,服务于QQ空间、朋友网、相册、音乐等核心业务,日访问量超过万亿次。本刊3月期《腾讯CKV海量分布式存储系统:日访问过万亿次背后的技术挑战》一文中,全面剖析7CKV的实现原理和技术挑战。本文则将从部署架构、质量、效率和成本四个方面来讲述CKV的运营实践。

  • 标签: 分布式存储系统 腾讯 运营 自主研发 QQ空间 核心业务
  • 简介:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。

  • 标签: 网络信息安全 安全技术 应用