- 鄞其稳;
随着经济社会的不断发展,新媒体新技术应用程度加深,互联网普及使计算机在日常生活中影响越来越大,现代社会逐渐变为相互依赖的巨大网络,计算机网络已经成为日常生活不可或缺的工具。计算机网络不仅提高了人们的工作质量和效率,为社会及时应对突发事件提供更多方式,避免造成大的社会经济损失,而且为社会创造了较多的经济效益。但是因为存在多方面因素的影响,如计算机及网络连接设备老旧、网络规划不合理、黑客入侵等,导致计算机网络运行过程中存在较多的安全隐患,如何提升计算机网络维护工作质量,保障网络安全,不仅关系到企业生产安全,也成为了经济社会发展的一大瓶颈。
2017年03期 No.195 2页 [查看摘要][在线阅读][下载 589K] - 鄞其稳;
随着经济社会的不断发展,新媒体新技术应用程度加深,互联网普及使计算机在日常生活中影响越来越大,现代社会逐渐变为相互依赖的巨大网络,计算机网络已经成为日常生活不可或缺的工具。计算机网络不仅提高了人们的工作质量和效率,为社会及时应对突发事件提供更多方式,避免造成大的社会经济损失,而且为社会创造了较多的经济效益。但是因为存在多方面因素的影响,如计算机及网络连接设备老旧、网络规划不合理、黑客入侵等,导致计算机网络运行过程中存在较多的安全隐患,如何提升计算机网络维护工作质量,保障网络安全,不仅关系到企业生产安全,也成为了经济社会发展的一大瓶颈。
2017年03期 No.195 2页 [查看摘要][在线阅读][下载 589K] - 郑凯源;
随着计算机、网络技术的发展与普及,网络业已被广泛应用到各行各业之中,也为企业的生产经营活动提供更为广泛的空间。与此同时,随着企业网络安全事故的日益增多,企业网络安全问题也日显突出。由于多数企业网络在进行安全设计时,多以简单的杀毒软件、防火墙为主,或将其网络安全防范设计侧重于某一方面,而导致了许多企业网仅仅实现了局部安全,无法系统、全面地防范各类网络安全事故。因此,加强对企业网络安全的全方位研究,业已成为企业网络安全运行的关键环节。
2017年03期 No.195 3-4页 [查看摘要][在线阅读][下载 585K] - 郑凯源;
随着计算机、网络技术的发展与普及,网络业已被广泛应用到各行各业之中,也为企业的生产经营活动提供更为广泛的空间。与此同时,随着企业网络安全事故的日益增多,企业网络安全问题也日显突出。由于多数企业网络在进行安全设计时,多以简单的杀毒软件、防火墙为主,或将其网络安全防范设计侧重于某一方面,而导致了许多企业网仅仅实现了局部安全,无法系统、全面地防范各类网络安全事故。因此,加强对企业网络安全的全方位研究,业已成为企业网络安全运行的关键环节。
2017年03期 No.195 3-4页 [查看摘要][在线阅读][下载 585K] - 邱德明;
随着计算机网络的迅猛发展,现今社会已经成为了信息社会,我们所处的时代也已经是信息时代,计算机信息网络应用于人们的日常生活的方方面面,因此网络安全问题已经引起大众的重视。采用高效的技术和手段保证计算机网络信息安全也是国家、企业、个人需要关注的焦点问题。本文将以计算机网络安全的技术为来源并研讨网络安全的发展方向。
2017年03期 No.195 4+6页 [查看摘要][在线阅读][下载 585K] - 邱德明;
随着计算机网络的迅猛发展,现今社会已经成为了信息社会,我们所处的时代也已经是信息时代,计算机信息网络应用于人们的日常生活的方方面面,因此网络安全问题已经引起大众的重视。采用高效的技术和手段保证计算机网络信息安全也是国家、企业、个人需要关注的焦点问题。本文将以计算机网络安全的技术为来源并研讨网络安全的发展方向。
2017年03期 No.195 4+6页 [查看摘要][在线阅读][下载 585K] - 孙秀英;
科技信息技术飞速发展促使网络用户对于网络服务质量要求逐步提高。互联网通信发展的背景促使表达机制日趋成熟,特别是第三方交流的日渐频繁促使其更加追求优质服务,从而有效满足计算机用户实际需求,做好网络服务质量优化工作。本文对计算机网络服务质量方面存在的问题作了分析,提出了计算机网络服务质量优化途径,为提升计算机网络服务质量打下良好的基础。
2017年03期 No.195 5-6页 [查看摘要][在线阅读][下载 585K] - 孙秀英;
科技信息技术飞速发展促使网络用户对于网络服务质量要求逐步提高。互联网通信发展的背景促使表达机制日趋成熟,特别是第三方交流的日渐频繁促使其更加追求优质服务,从而有效满足计算机用户实际需求,做好网络服务质量优化工作。本文对计算机网络服务质量方面存在的问题作了分析,提出了计算机网络服务质量优化途径,为提升计算机网络服务质量打下良好的基础。
2017年03期 No.195 5-6页 [查看摘要][在线阅读][下载 585K] - 张晏;
网络通信现在已经成为一种新型的方式,对提高生活工作效率具有重要意义,现在已经被广大群众所接受。但是因为网络环境的开放性特点,在通信过程中各类信息传输存在较大的安全风险,很容易受到外部因素干扰,导致信息损坏或者缺失。为充分发挥网络通信具有的优势,必须要对信息安全技术进行研究,采取有效措施来消除风险,提高通信信息的安全性。本文结合网络通信系统特点,对信息安全技术进行了简要分析。
2017年03期 No.195 7-8页 [查看摘要][在线阅读][下载 585K] - 张晏;
网络通信现在已经成为一种新型的方式,对提高生活工作效率具有重要意义,现在已经被广大群众所接受。但是因为网络环境的开放性特点,在通信过程中各类信息传输存在较大的安全风险,很容易受到外部因素干扰,导致信息损坏或者缺失。为充分发挥网络通信具有的优势,必须要对信息安全技术进行研究,采取有效措施来消除风险,提高通信信息的安全性。本文结合网络通信系统特点,对信息安全技术进行了简要分析。
2017年03期 No.195 7-8页 [查看摘要][在线阅读][下载 585K] - 胡骏;
近年来,随着信息化浪潮的席卷与计算机网络技术突飞猛进的发展,计算机的网络应用已经深入到千家万户并且已经在绝大部分上影响到人们生活与工作中的方方面面。随着黑客技术与各种可能出现的计算机技术漏洞的存在,计算机网络安全也变得越来越重要。本文综合相关材料,从各个层面分析了计算机网络安全的各种影响因素,并且有针对性地提出了如何安全防范可能出现危机的相应策略。
2017年03期 No.195 8+11页 [查看摘要][在线阅读][下载 586K] - 胡骏;
近年来,随着信息化浪潮的席卷与计算机网络技术突飞猛进的发展,计算机的网络应用已经深入到千家万户并且已经在绝大部分上影响到人们生活与工作中的方方面面。随着黑客技术与各种可能出现的计算机技术漏洞的存在,计算机网络安全也变得越来越重要。本文综合相关材料,从各个层面分析了计算机网络安全的各种影响因素,并且有针对性地提出了如何安全防范可能出现危机的相应策略。
2017年03期 No.195 8+11页 [查看摘要][在线阅读][下载 586K] - 白兴科;刘建;钟文;黄飞;何攀宇;
当前社会信息化不断深入发展,企业的信息化架构越来越庞大和复杂,企业的业务越来越紧密地依赖于信息化系统。传统的信息化运维还处于被动式的非预防性模式,这种运维模式已经不能满足飞速发展的信息化水平,将带来被动、效率低下、服务质量差、知识不能传承等问题。
2017年03期 No.195 9-11页 [查看摘要][在线阅读][下载 768K] - 白兴科;刘建;钟文;黄飞;何攀宇;
当前社会信息化不断深入发展,企业的信息化架构越来越庞大和复杂,企业的业务越来越紧密地依赖于信息化系统。传统的信息化运维还处于被动式的非预防性模式,这种运维模式已经不能满足飞速发展的信息化水平,将带来被动、效率低下、服务质量差、知识不能传承等问题。
2017年03期 No.195 9-11页 [查看摘要][在线阅读][下载 768K] - 项昆;
在现代生活中,计算机通信技术在人类使用得越来越多的同时,其发展也变得越来越快,在这个经济型的社会中,计算机通信网络成为了十分重要的存在。社会在不断地进步和发展,想要跟上时代的脚步、迎合时代的需求,我们就要做到一定程度上保证计算机通信网络的可靠性,这将逐渐变得重要,成为我们不可忽视的一部分,也是信息网络技术发展研究过程中的最大的难题之一。本文主要从分析计算机通信网络技术出发,对计算机通信网络的可靠性进行深刻的研究,并对计算机通信网络可靠性的具体优化设计进行了详细的说明。
2017年03期 No.195 12+14页 [查看摘要][在线阅读][下载 642K] - 项昆;
在现代生活中,计算机通信技术在人类使用得越来越多的同时,其发展也变得越来越快,在这个经济型的社会中,计算机通信网络成为了十分重要的存在。社会在不断地进步和发展,想要跟上时代的脚步、迎合时代的需求,我们就要做到一定程度上保证计算机通信网络的可靠性,这将逐渐变得重要,成为我们不可忽视的一部分,也是信息网络技术发展研究过程中的最大的难题之一。本文主要从分析计算机通信网络技术出发,对计算机通信网络的可靠性进行深刻的研究,并对计算机通信网络可靠性的具体优化设计进行了详细的说明。
2017年03期 No.195 12+14页 [查看摘要][在线阅读][下载 642K] - 王涛;钟慧茹;蒋相猛;
本文从网络信息系统安全分析与评估的现状和需求出发,详细分析网络信息系统安全的问题域,通过定性分析与定量计算相结合的方法,研究如何对信息系统安全进行分析评估,提出系统安全评测的模式、过程和评测的基本方法,对开展网络信息系统安全评测提供依据和尺度,进行有益的探索。
2017年03期 No.195 13-14页 [查看摘要][在线阅读][下载 719K] - 王涛;钟慧茹;蒋相猛;
本文从网络信息系统安全分析与评估的现状和需求出发,详细分析网络信息系统安全的问题域,通过定性分析与定量计算相结合的方法,研究如何对信息系统安全进行分析评估,提出系统安全评测的模式、过程和评测的基本方法,对开展网络信息系统安全评测提供依据和尺度,进行有益的探索。
2017年03期 No.195 13-14页 [查看摘要][在线阅读][下载 719K] - 卞向政;蔡力;殷玥;丁有稷;钱鹏;
互联网信息技术的飞速发展给人们生产、生活带来极大便利的同时,也给传统的社会治安治理机制带来了极大的冲击和挑战。面对严峻的网络社会治安形势,亟待创新"互联网+"时代网络社会治安治理机制。要强化情报信息收集,提升舆情导控能力;强化网上阵地控制,提升涉网监管能力;强化网警队伍建设,提升网上打击能力;强化社会协同治理,提升合成作战能力;强化国际交流合作,提升资源共享能力。
2017年03期 No.195 15+17页 [查看摘要][在线阅读][下载 605K] - 卞向政;蔡力;殷玥;丁有稷;钱鹏;
互联网信息技术的飞速发展给人们生产、生活带来极大便利的同时,也给传统的社会治安治理机制带来了极大的冲击和挑战。面对严峻的网络社会治安形势,亟待创新"互联网+"时代网络社会治安治理机制。要强化情报信息收集,提升舆情导控能力;强化网上阵地控制,提升涉网监管能力;强化网警队伍建设,提升网上打击能力;强化社会协同治理,提升合成作战能力;强化国际交流合作,提升资源共享能力。
2017年03期 No.195 15+17页 [查看摘要][在线阅读][下载 605K] - 汪佳佳;
网络空间的迅猛发展,对党和政府的社会治理能力提出新要求,我们需要利用和借助网络空间这个社会治理的新平台来促进我国国家治理的科学化、规范化。但我国网络空间治理仍面临诸多问题:网络治理平台意识不够强;网络空间法治建设不完善;网络空间治理体系不够健全等。本文基于对新出台的《国家网络空间安全战略》的解读,从网络空间治理平台意识、坚持依法治理网络空间、健全和完善网络空间治理体系三个角度提出了提升我国网络空间治理能力的路径选择。
2017年03期 No.195 16-17页 [查看摘要][在线阅读][下载 588K] - 汪佳佳;
网络空间的迅猛发展,对党和政府的社会治理能力提出新要求,我们需要利用和借助网络空间这个社会治理的新平台来促进我国国家治理的科学化、规范化。但我国网络空间治理仍面临诸多问题:网络治理平台意识不够强;网络空间法治建设不完善;网络空间治理体系不够健全等。本文基于对新出台的《国家网络空间安全战略》的解读,从网络空间治理平台意识、坚持依法治理网络空间、健全和完善网络空间治理体系三个角度提出了提升我国网络空间治理能力的路径选择。
2017年03期 No.195 16-17页 [查看摘要][在线阅读][下载 588K] - 卢叶成;
随着互联网技术的不断发展,网络越来越成为生活中不可缺失的信息交换手段,网络信息安全保密问题也日益凸显,现阶段只有认清网络信息安全保密的脆弱性和隐患性,才能有针对性地采取安全防护措施。本文通过分析新安全观下网络信息安全保密面临的风险,探究如何提高网络信息安全保密措施。
2017年03期 No.195 18-19页 [查看摘要][在线阅读][下载 585K] - 卢叶成;
随着互联网技术的不断发展,网络越来越成为生活中不可缺失的信息交换手段,网络信息安全保密问题也日益凸显,现阶段只有认清网络信息安全保密的脆弱性和隐患性,才能有针对性地采取安全防护措施。本文通过分析新安全观下网络信息安全保密面临的风险,探究如何提高网络信息安全保密措施。
2017年03期 No.195 18-19页 [查看摘要][在线阅读][下载 585K] - 王文明;
由于国内互联网技术研发进程的不断加深,以及计算机平台的大力建设,国内的每个领域以及企业都逐渐开始接触计算机网络技术,并将其应用到内部的工作和管理过程中。计算机网络技术给人们带来了方便高效的使用效果,然而互联网中潜在的安全威胁也在很大程度上给人们的正常生活与工作带来了很多隐患。计算机网络安全防御技术尚有着许多技术难关需要有关专家去攻克,本文阐述了计算机网络安全防御技术的有关内容,对未来计算机互联网安全防御的高效防御措施进行了分析。
2017年03期 No.195 19+21页 [查看摘要][在线阅读][下载 586K] - 王文明;
由于国内互联网技术研发进程的不断加深,以及计算机平台的大力建设,国内的每个领域以及企业都逐渐开始接触计算机网络技术,并将其应用到内部的工作和管理过程中。计算机网络技术给人们带来了方便高效的使用效果,然而互联网中潜在的安全威胁也在很大程度上给人们的正常生活与工作带来了很多隐患。计算机网络安全防御技术尚有着许多技术难关需要有关专家去攻克,本文阐述了计算机网络安全防御技术的有关内容,对未来计算机互联网安全防御的高效防御措施进行了分析。
2017年03期 No.195 19+21页 [查看摘要][在线阅读][下载 586K]
- 邢志玲;
局域网是小范围网络的集成。当前,计算机网络虽为我们带来了极大的便利,但也存在诸多安全问题。当我们应用计算机网络,进行信息传播和资源共享时,很容易因安全隐患,导致数据在传输信息过程中破坏或丢失。明确计算机局域网安全现状,分析其安全隐患,提出安全计算机局域网建设措施,使用户安全放心的使用互联网。
2017年03期 No.195 20-21页 [查看摘要][在线阅读][下载 586K] - 邢志玲;
局域网是小范围网络的集成。当前,计算机网络虽为我们带来了极大的便利,但也存在诸多安全问题。当我们应用计算机网络,进行信息传播和资源共享时,很容易因安全隐患,导致数据在传输信息过程中破坏或丢失。明确计算机局域网安全现状,分析其安全隐患,提出安全计算机局域网建设措施,使用户安全放心的使用互联网。
2017年03期 No.195 20-21页 [查看摘要][在线阅读][下载 586K] - 冯南梓;
随着互联网业务在电信网络的广泛应用和宽带互联网用户的快速发展,城域网作为重要的承载网络,对运营商业务发展和用户体验起关键作用。本文从城域网网络现状入手,分析城域网网络面临的问题,提出城域网优化建议,确保整个城域网结构合理,易于管理维护。
2017年03期 No.195 22-23页 [查看摘要][在线阅读][下载 741K] - 冯南梓;
随着互联网业务在电信网络的广泛应用和宽带互联网用户的快速发展,城域网作为重要的承载网络,对运营商业务发展和用户体验起关键作用。本文从城域网网络现状入手,分析城域网网络面临的问题,提出城域网优化建议,确保整个城域网结构合理,易于管理维护。
2017年03期 No.195 22-23页 [查看摘要][在线阅读][下载 741K] - 谢建生;
社会经济的快速发展对于信息交互的质量与水平提出了新的要求,以LTE为代表的信息技术的快速发展,为信息传递的科学化与高效化提供了可能。为了满足现阶段经济发展以及社会生活对于移动网络的使用需求,本文以LTE网络技术为研究重点,在相关原则的引导下,对网络结构的优化方式进行全面探索,从多个层面入手,实现LTE网络的合理化构建,为后续实际工作的开展提供参考与借鉴。
2017年03期 No.195 23+25页 [查看摘要][在线阅读][下载 633K] - 谢建生;
社会经济的快速发展对于信息交互的质量与水平提出了新的要求,以LTE为代表的信息技术的快速发展,为信息传递的科学化与高效化提供了可能。为了满足现阶段经济发展以及社会生活对于移动网络的使用需求,本文以LTE网络技术为研究重点,在相关原则的引导下,对网络结构的优化方式进行全面探索,从多个层面入手,实现LTE网络的合理化构建,为后续实际工作的开展提供参考与借鉴。
2017年03期 No.195 23+25页 [查看摘要][在线阅读][下载 633K] - 纪善国;
计算机网络作为当前社会生产和生活中所不可或缺的一种事物,保障其安全可靠运行具有极其重要的现实意义,必须引起我们充分的重视。本文对如何提升计算机网络的可靠性进行了一些有意义的探讨,希望对相关工作能够有所借鉴。
2017年03期 No.195 24-25页 [查看摘要][在线阅读][下载 606K] - 纪善国;
计算机网络作为当前社会生产和生活中所不可或缺的一种事物,保障其安全可靠运行具有极其重要的现实意义,必须引起我们充分的重视。本文对如何提升计算机网络的可靠性进行了一些有意义的探讨,希望对相关工作能够有所借鉴。
2017年03期 No.195 24-25页 [查看摘要][在线阅读][下载 606K] - 朱海滨;
随着科学技术水平的提升,计算机网络技术也得到了快速的发展,并且得到了广泛的应用,在农业、商业与军事等诸多领域,计算机网络技术均有着重要的意义。目前,社会正处于信息化的时代,其最为显著的标志便是计算机网络技术,这一技术对社会的发展、国家的进步有着深远的影响。在21世纪,计算机网络技术的普及程度不断加深,其影响力也在不断加大,对社会的发展与国家的进步均有着积极的作用。现阶段,世界发展趋于一体化与全球化,在信息化时代的环境下,国家的各个领域均开始应用计算机网络技术,不仅促进了社会的信息化发展,还推动了社会的经济效益增长,研究计算机网络技术的应用与发展,利于现代化建设的实现,利于信息资源的共享,利于计算机网络的发展。
2017年03期 No.195 26-27页 [查看摘要][在线阅读][下载 586K] - 朱海滨;
随着科学技术水平的提升,计算机网络技术也得到了快速的发展,并且得到了广泛的应用,在农业、商业与军事等诸多领域,计算机网络技术均有着重要的意义。目前,社会正处于信息化的时代,其最为显著的标志便是计算机网络技术,这一技术对社会的发展、国家的进步有着深远的影响。在21世纪,计算机网络技术的普及程度不断加深,其影响力也在不断加大,对社会的发展与国家的进步均有着积极的作用。现阶段,世界发展趋于一体化与全球化,在信息化时代的环境下,国家的各个领域均开始应用计算机网络技术,不仅促进了社会的信息化发展,还推动了社会的经济效益增长,研究计算机网络技术的应用与发展,利于现代化建设的实现,利于信息资源的共享,利于计算机网络的发展。
2017年03期 No.195 26-27页 [查看摘要][在线阅读][下载 586K] - 王涛;何恒宏;
国家突发事件预警信息发布系统是国家突发事件应急体系的重要组成部分,是国务院应急平台唯一的预警信息发布系统。为实现国家突发事件预警信息发布系统、国家与各省发布管理平台之间的地面网络的备份,满足系统发布管理平台之间数据的可靠传输。本文结合全国气象宽带网络现状,考虑"国突系统"的建设需要,以及气象部门卫星应急通信系统的使用需要,对"国突系统"卫星备份系统网络设计进行了阐述。
2017年03期 No.195 27+29页 [查看摘要][在线阅读][下载 586K] - 王涛;何恒宏;
国家突发事件预警信息发布系统是国家突发事件应急体系的重要组成部分,是国务院应急平台唯一的预警信息发布系统。为实现国家突发事件预警信息发布系统、国家与各省发布管理平台之间的地面网络的备份,满足系统发布管理平台之间数据的可靠传输。本文结合全国气象宽带网络现状,考虑"国突系统"的建设需要,以及气象部门卫星应急通信系统的使用需要,对"国突系统"卫星备份系统网络设计进行了阐述。
2017年03期 No.195 27+29页 [查看摘要][在线阅读][下载 586K] - 胡玉志;焦杰;
本文介绍了一种网络IP地址备案管理与路由控制系统,可以智能远程遥控并管理交换机和路由器,具有统一网络管理与控制功能,主要应用于广播电视行业的播控与监管。通过智能制定网络IP地址与路由的分配方案,可以快速调整网络结构拓扑和路由。运用可视化界面,可以规范计算机信息网络地址的管理和使用,维护网络的正常运行秩序,实现网络故障快速排查与应急处理。
2017年03期 No.195 28-29页 [查看摘要][在线阅读][下载 586K] - 胡玉志;焦杰;
本文介绍了一种网络IP地址备案管理与路由控制系统,可以智能远程遥控并管理交换机和路由器,具有统一网络管理与控制功能,主要应用于广播电视行业的播控与监管。通过智能制定网络IP地址与路由的分配方案,可以快速调整网络结构拓扑和路由。运用可视化界面,可以规范计算机信息网络地址的管理和使用,维护网络的正常运行秩序,实现网络故障快速排查与应急处理。
2017年03期 No.195 28-29页 [查看摘要][在线阅读][下载 586K] - 刘健;王马龙;
虚拟机动态迁移算法要求在不中断对外实时服务的条件下迁移虚拟机资源,同时要求宕机时间非常短、迁移操作对用户透明。要达到迁移算法的目标,在不同的应用场景下选择合适的迁移算法至关重要。本文提出一种虚拟机动态迁移决策算法,通过分析不同虚拟机动态迁移算法的性能,基于虚拟机负载特征,决策出最优迁移性能的算法。实验结果表明,该算法能够针对不同的负载类型准确地选择最优的迁移算法,相对主流的预拷贝迁移算法能够有效减少迁移时间和停机时间。
2017年03期 No.195 30-32页 [查看摘要][在线阅读][下载 733K] - 刘健;王马龙;
虚拟机动态迁移算法要求在不中断对外实时服务的条件下迁移虚拟机资源,同时要求宕机时间非常短、迁移操作对用户透明。要达到迁移算法的目标,在不同的应用场景下选择合适的迁移算法至关重要。本文提出一种虚拟机动态迁移决策算法,通过分析不同虚拟机动态迁移算法的性能,基于虚拟机负载特征,决策出最优迁移性能的算法。实验结果表明,该算法能够针对不同的负载类型准确地选择最优的迁移算法,相对主流的预拷贝迁移算法能够有效减少迁移时间和停机时间。
2017年03期 No.195 30-32页 [查看摘要][在线阅读][下载 733K] - 刘勇;孙宁伟;
本文根据前期相关标准和研究成果给出的性能评价指标的集,分别对组播应用协议的性能评价指标的测试方法进行研究,涉及的性能评价指标包括连通性、转发延迟、开销、时延抖动、丢包率、可用带宽、数据包乱序比。相关的测试方法可以为下一步IP组播性能评价奠定基础。
2017年03期 No.195 33-34页 [查看摘要][在线阅读][下载 664K] - 刘勇;孙宁伟;
本文根据前期相关标准和研究成果给出的性能评价指标的集,分别对组播应用协议的性能评价指标的测试方法进行研究,涉及的性能评价指标包括连通性、转发延迟、开销、时延抖动、丢包率、可用带宽、数据包乱序比。相关的测试方法可以为下一步IP组播性能评价奠定基础。
2017年03期 No.195 33-34页 [查看摘要][在线阅读][下载 664K] - 李静;郭永和;程杰;王婵;李瑞雪;刘安;卢晓梅;丁雪伟;
随着电力企业在信息化进程的加快,对于信息安全的要求上升到了新的高度,也面临着新的挑战。本文对未知威胁攻击的特点进行探讨,同时结合电网企业信息网络特点提出一套防护方案,从而建立一套针对未知威胁的从预警、防范、检测到响应的自适应的安全检测分析体系。
2017年03期 No.195 35-37页 [查看摘要][在线阅读][下载 645K] - 李静;郭永和;程杰;王婵;李瑞雪;刘安;卢晓梅;丁雪伟;
随着电力企业在信息化进程的加快,对于信息安全的要求上升到了新的高度,也面临着新的挑战。本文对未知威胁攻击的特点进行探讨,同时结合电网企业信息网络特点提出一套防护方案,从而建立一套针对未知威胁的从预警、防范、检测到响应的自适应的安全检测分析体系。
2017年03期 No.195 35-37页 [查看摘要][在线阅读][下载 645K] - 张建业;
随着企业数据信息量的增加,大数据时代的到来为企业数据信息处理提供多种新型的技术。以往企业数据处理所用的传统框架IOE是集IBM小型机、Oracle数据库以及EMC存储所组成的大型商用数据库系统。在当今该种系统架构早已不能满足企业数据处理需求,存在着较大的数据计算、处理、带宽等方面的问题。Hadoop云平台的出现,为企业数据信息处理提供更好的平台,能够实现信息高效应用。基于此,本文从传统架构IOE到Hadoop云平台的应用迁移实现角度进行分析。
2017年03期 No.195 38-39页 [查看摘要][在线阅读][下载 587K] - 张建业;
随着企业数据信息量的增加,大数据时代的到来为企业数据信息处理提供多种新型的技术。以往企业数据处理所用的传统框架IOE是集IBM小型机、Oracle数据库以及EMC存储所组成的大型商用数据库系统。在当今该种系统架构早已不能满足企业数据处理需求,存在着较大的数据计算、处理、带宽等方面的问题。Hadoop云平台的出现,为企业数据信息处理提供更好的平台,能够实现信息高效应用。基于此,本文从传统架构IOE到Hadoop云平台的应用迁移实现角度进行分析。
2017年03期 No.195 38-39页 [查看摘要][在线阅读][下载 587K]
- 刘红宇;张路;兰冰;
随着计算机技术的发展,网络被广泛使用在生活的各个角落,很大程度上便捷了人们生产生活,提高了生产效率。但是网络环境的过度开放,人们在获得海量信息的同时,信息也容易被窃取、篡改,可能带来无法衡量的损失。网络技术的发展,对信息安全提出了较高的要求。网络数据加密技术通过对数据的加密、解密,保证了数据使用安全。本文对计算机网络安全意义进行分析,并对网络安全常见问题进行阐述,对计算机网络中数据加密技术的实际应用进行了探讨,以期促进数据加密技术的发展,更好地保障计算机网络中数据安全。
2017年03期 No.195 39+41页 [查看摘要][在线阅读][下载 648K] - 刘红宇;张路;兰冰;
随着计算机技术的发展,网络被广泛使用在生活的各个角落,很大程度上便捷了人们生产生活,提高了生产效率。但是网络环境的过度开放,人们在获得海量信息的同时,信息也容易被窃取、篡改,可能带来无法衡量的损失。网络技术的发展,对信息安全提出了较高的要求。网络数据加密技术通过对数据的加密、解密,保证了数据使用安全。本文对计算机网络安全意义进行分析,并对网络安全常见问题进行阐述,对计算机网络中数据加密技术的实际应用进行了探讨,以期促进数据加密技术的发展,更好地保障计算机网络中数据安全。
2017年03期 No.195 39+41页 [查看摘要][在线阅读][下载 648K] - 尤明君;
随着经济的发展、科学的进步,互联网普及到人们生活的方方面面。但目前网络安全一直存在着问题,本文就国内外网络案的状况分析了加密技术在网络安全中的应用。
2017年03期 No.195 40-41页 [查看摘要][在线阅读][下载 647K] - 尤明君;
随着经济的发展、科学的进步,互联网普及到人们生活的方方面面。但目前网络安全一直存在着问题,本文就国内外网络案的状况分析了加密技术在网络安全中的应用。
2017年03期 No.195 40-41页 [查看摘要][在线阅读][下载 647K] - 陈卓洋;方勇;谢承洋;
本文主要研究以指纹为对象的生物特征加密技术。生物特征加密技术是生物识别技术与密码学的有机结合。由生物特征生成的密钥既可以对数据直接进行加密也可以对密钥进行加密保护,并且具有不易被盗、被遗忘,不易破解等优点。本文提出了一种基于指纹特征比特串的加密方案,首先将指纹信息转换为比特串,再运用两级串行级联的纠错编码,保护密钥或者秘密信息。实验结果表明,该方案安全性较高,系统开销较小,并且能够保护用户指纹特征信息,具有一定的实际应用价值。
2017年03期 No.195 42-44+46页 [查看摘要][在线阅读][下载 794K] - 陈卓洋;方勇;谢承洋;
本文主要研究以指纹为对象的生物特征加密技术。生物特征加密技术是生物识别技术与密码学的有机结合。由生物特征生成的密钥既可以对数据直接进行加密也可以对密钥进行加密保护,并且具有不易被盗、被遗忘,不易破解等优点。本文提出了一种基于指纹特征比特串的加密方案,首先将指纹信息转换为比特串,再运用两级串行级联的纠错编码,保护密钥或者秘密信息。实验结果表明,该方案安全性较高,系统开销较小,并且能够保护用户指纹特征信息,具有一定的实际应用价值。
2017年03期 No.195 42-44+46页 [查看摘要][在线阅读][下载 794K] - 王青;吴菲芳;
目前银行办理业务排队时间过长是储户普遍不满的问题之一,储户长时间的排队等候一方面会浪费大量的时间而造成其满意度降低,另一方面也会给银行工作人员带来较大的工作压力。本文依托网络安全加密的移动智能终端技术,从妥善解决排队问题的视角出发,设计一个包含登录/注册、用户定位、银行网点查询、ATM查询、路径导航、银行业务预约等功能的银行排队预约系统,为解决银行排队问题提供方案。
2017年03期 No.195 45-46页 [查看摘要][在线阅读][下载 697K] - 王青;吴菲芳;
目前银行办理业务排队时间过长是储户普遍不满的问题之一,储户长时间的排队等候一方面会浪费大量的时间而造成其满意度降低,另一方面也会给银行工作人员带来较大的工作压力。本文依托网络安全加密的移动智能终端技术,从妥善解决排队问题的视角出发,设计一个包含登录/注册、用户定位、银行网点查询、ATM查询、路径导航、银行业务预约等功能的银行排队预约系统,为解决银行排队问题提供方案。
2017年03期 No.195 45-46页 [查看摘要][在线阅读][下载 697K] - 刘得源;李辉;贝静静;王恒;颜斌;
网络通信的快速发展和普及带来了数据安全问题,数据加密作为其中一个重要的研究领域越来越受到人们重视。传统的加密技术依赖于复杂的密码学知识和大量的数学计算,同时需要避免密钥丢失或被他人截获,这严重制约了数据加密的简洁性和可靠性。可视加密具有秘密信息安全、解密简单且不需计算机等优点近年来得到了很大发展。本文将传统的可视加密算法应用到了安卓系统中,使之能适用于手机等移动终端,让图像加密系统在便携设备上得到了实现,同时本系统具有秘密安全性和像素不扩展,解密图像清晰等优点。
2017年03期 No.195 47-48页 [查看摘要][在线阅读][下载 775K] - 刘得源;李辉;贝静静;王恒;颜斌;
网络通信的快速发展和普及带来了数据安全问题,数据加密作为其中一个重要的研究领域越来越受到人们重视。传统的加密技术依赖于复杂的密码学知识和大量的数学计算,同时需要避免密钥丢失或被他人截获,这严重制约了数据加密的简洁性和可靠性。可视加密具有秘密信息安全、解密简单且不需计算机等优点近年来得到了很大发展。本文将传统的可视加密算法应用到了安卓系统中,使之能适用于手机等移动终端,让图像加密系统在便携设备上得到了实现,同时本系统具有秘密安全性和像素不扩展,解密图像清晰等优点。
2017年03期 No.195 47-48页 [查看摘要][在线阅读][下载 775K] - 聂永涛;
伴随科学技术的不断发展,如今计算机在人们日常生活、工作、学习中已然扮演着极为重要的角色,先进的计算机网络技术可为人们生活、工作、学习等带来极大便利,计算机应用已渗透进人类社会的方方面面。然而,计算机使用依旧面临各式各样安全隐患,为用户信息数据安全保障造成不利影响,数据加密技术在计算机安全中应用近年来越来越为人们所关注。本文通过阐述数据加密技术,分析影响计算机安全的相关因素,对数据加密技术在计算机安全中的应用展开探讨,旨在为如何促进计算机安全有序运行研究使用提供一些思路。
2017年03期 No.195 48+53页 [查看摘要][在线阅读][下载 698K] - 聂永涛;
伴随科学技术的不断发展,如今计算机在人们日常生活、工作、学习中已然扮演着极为重要的角色,先进的计算机网络技术可为人们生活、工作、学习等带来极大便利,计算机应用已渗透进人类社会的方方面面。然而,计算机使用依旧面临各式各样安全隐患,为用户信息数据安全保障造成不利影响,数据加密技术在计算机安全中应用近年来越来越为人们所关注。本文通过阐述数据加密技术,分析影响计算机安全的相关因素,对数据加密技术在计算机安全中的应用展开探讨,旨在为如何促进计算机安全有序运行研究使用提供一些思路。
2017年03期 No.195 48+53页 [查看摘要][在线阅读][下载 698K] - 艾奇昆;
从技术层面上说,密码学始终是信息安全的一个核心技术,而对称密码体制中的DES算法一直以来都作为数据加密的标准,本文主要介绍DES算法流程的基本原理及加密过程,旨在用最通俗易懂的方式对该算法进行阐述,使广大爱好者对DES算法能有更深入的了解。
2017年03期 No.195 49-53页 [查看摘要][在线阅读][下载 1143K] - 艾奇昆;
从技术层面上说,密码学始终是信息安全的一个核心技术,而对称密码体制中的DES算法一直以来都作为数据加密的标准,本文主要介绍DES算法流程的基本原理及加密过程,旨在用最通俗易懂的方式对该算法进行阐述,使广大爱好者对DES算法能有更深入的了解。
2017年03期 No.195 49-53页 [查看摘要][在线阅读][下载 1143K]
- 鲁晓帆;余运超;陈灏;
本文主要分析了局域网网络流量捕获的几种方法,概述了WinPcap的组成结构及其相关重要函数的功能,介绍了局域网数据包捕获原理,利用WinPcap技术捕获数据包方法及实现步骤。
2017年03期 No.195 54+57页 [查看摘要][在线阅读][下载 628K] - 鲁晓帆;余运超;陈灏;
本文主要分析了局域网网络流量捕获的几种方法,概述了WinPcap的组成结构及其相关重要函数的功能,介绍了局域网数据包捕获原理,利用WinPcap技术捕获数据包方法及实现步骤。
2017年03期 No.195 54+57页 [查看摘要][在线阅读][下载 628K] - 王马龙;刘健;
跨站请求伪造(CSRF)漏洞的存在十分广泛,而且是开放式web应用安全项目(OWASP)统计的Top 10 Web攻击列表中最具威胁的漏洞之一。目前最具代表性的两种CSRF防御工具是CSRFGuard[2]和jCSRF[3]。针对CSRFGuard会将JS动态创建的动态HTTP请求误认为是CSRF攻击;jCSRF以代理模式部署,会增大web服务器的响应时间这两大问题,本文通过重写XMLHttp Request对象onsend的方法,向HTTP头注入CSRF防御Token,基于Apache web服务器实现了一个CSRF防御模块mod_anticsrf,去除了代理的网络通信开销。实验结果表明,mod_anticsrf支持动态HTTP请求,且几乎不影响web服务器的响应时间。
2017年03期 No.195 55-57页 [查看摘要][在线阅读][下载 841K] - 王马龙;刘健;
跨站请求伪造(CSRF)漏洞的存在十分广泛,而且是开放式web应用安全项目(OWASP)统计的Top 10 Web攻击列表中最具威胁的漏洞之一。目前最具代表性的两种CSRF防御工具是CSRFGuard[2]和jCSRF[3]。针对CSRFGuard会将JS动态创建的动态HTTP请求误认为是CSRF攻击;jCSRF以代理模式部署,会增大web服务器的响应时间这两大问题,本文通过重写XMLHttp Request对象onsend的方法,向HTTP头注入CSRF防御Token,基于Apache web服务器实现了一个CSRF防御模块mod_anticsrf,去除了代理的网络通信开销。实验结果表明,mod_anticsrf支持动态HTTP请求,且几乎不影响web服务器的响应时间。
2017年03期 No.195 55-57页 [查看摘要][在线阅读][下载 841K] - 高振铁;冯亚丽;
入侵检测系统是一项对网络安全进行检测、报警、响应的技术,它通过采集网络中某些关键信息并对其进行分析,从而发现异常或者入侵攻击行为。随着网络规模的扩大,传统的入侵检测系统已不足以应对海量数据处理。本文主要针对传统入侵检测系统在数据规模较大时,数据处理能力不足、单点失效的问题,设计了一种基于Hadoop集群的入侵检测系统模型。
2017年03期 No.195 58-60+62页 [查看摘要][在线阅读][下载 947K] - 高振铁;冯亚丽;
入侵检测系统是一项对网络安全进行检测、报警、响应的技术,它通过采集网络中某些关键信息并对其进行分析,从而发现异常或者入侵攻击行为。随着网络规模的扩大,传统的入侵检测系统已不足以应对海量数据处理。本文主要针对传统入侵检测系统在数据规模较大时,数据处理能力不足、单点失效的问题,设计了一种基于Hadoop集群的入侵检测系统模型。
2017年03期 No.195 58-60+62页 [查看摘要][在线阅读][下载 947K] - 邵子豪;宋汝鑫;王萌;陈炫慧;
本文针对SVM方法在数据预处理中无法识别错误数据的问题,先使用消错方法对生存态势数据进行预处理,去除错误数据;接着使用SVM方法实现数据的识别。实验表明,消错方法可以识别可生存系统生存态势中的错误态势数据,保证数据正确性;相较于传统的BP神经网络在分类识别准确率提升了2.03%,在不断增加的错误比重数据中,改进型SVM方法在识别准确率有很大改善,最终实现了生存性的增强。
2017年03期 No.195 61-62页 [查看摘要][在线阅读][下载 830K] - 邵子豪;宋汝鑫;王萌;陈炫慧;
本文针对SVM方法在数据预处理中无法识别错误数据的问题,先使用消错方法对生存态势数据进行预处理,去除错误数据;接着使用SVM方法实现数据的识别。实验表明,消错方法可以识别可生存系统生存态势中的错误态势数据,保证数据正确性;相较于传统的BP神经网络在分类识别准确率提升了2.03%,在不断增加的错误比重数据中,改进型SVM方法在识别准确率有很大改善,最终实现了生存性的增强。
2017年03期 No.195 61-62页 [查看摘要][在线阅读][下载 830K] - 钱奕凡;
本文利用演化博弈论分析了惩罚机制下企业之间信息共享行为的演化过程。理论研究及数值仿真分析表明:加大惩罚力度、控制共享风险有利于促进企业信息的共享合作。
2017年03期 No.195 63-64页 [查看摘要][在线阅读][下载 878K] - 钱奕凡;
本文利用演化博弈论分析了惩罚机制下企业之间信息共享行为的演化过程。理论研究及数值仿真分析表明:加大惩罚力度、控制共享风险有利于促进企业信息的共享合作。
2017年03期 No.195 63-64页 [查看摘要][在线阅读][下载 878K] - 张文培;宋玉贵;潘锦莉;
随着处理器多核化的不断发展,计算机的硬件计算能力在不断加强,软件要充分利用计算机硬件技术带来的好处,这就促成了并行计算成为软件编程的主流。C#支持并行编码,并且.NET Framework 4.0的并行扩展将并行编程的构造单元从线程提升到任务,极大程度地降低了编程难度,提升了编程效率。
2017年03期 No.195 65-66页 [查看摘要][在线阅读][下载 613K] - 张文培;宋玉贵;潘锦莉;
随着处理器多核化的不断发展,计算机的硬件计算能力在不断加强,软件要充分利用计算机硬件技术带来的好处,这就促成了并行计算成为软件编程的主流。C#支持并行编码,并且.NET Framework 4.0的并行扩展将并行编程的构造单元从线程提升到任务,极大程度地降低了编程难度,提升了编程效率。
2017年03期 No.195 65-66页 [查看摘要][在线阅读][下载 613K] - 颜颖;方勇;刘亮;刘露平;贾鹏;
二进制代码同源性分析在代码的专利保护和恶意代码溯源分析中有重大意义,本文提出了一种基于基本块指纹的、以更细粒度的对比分析算法来确定二进制代码同源性的方法。该方法从基本块中提取三个指纹信息:跳转逻辑特征、代码序列特征和子函数名特征,将基本块的控制流程图根据跳转逻辑表示成由0、1构成的序列以计算基本块跳转逻辑特征的相似度,利用基于滑动窗口的点距阵方法计算代码序列特征的相似度,并用Levenshtein Distance算法计算基本块子函数名特征的相似度,最后综合计算出二进制代码基本块的相似度,从而进行二进制代码同源性分析。实验结果表明,三种指纹信息的综合对比分析能有效区别基本块的异同,进行二进制代码基本块的同源性分析。
2017年03期 No.195 67-69页 [查看摘要][在线阅读][下载 709K] - 颜颖;方勇;刘亮;刘露平;贾鹏;
二进制代码同源性分析在代码的专利保护和恶意代码溯源分析中有重大意义,本文提出了一种基于基本块指纹的、以更细粒度的对比分析算法来确定二进制代码同源性的方法。该方法从基本块中提取三个指纹信息:跳转逻辑特征、代码序列特征和子函数名特征,将基本块的控制流程图根据跳转逻辑表示成由0、1构成的序列以计算基本块跳转逻辑特征的相似度,利用基于滑动窗口的点距阵方法计算代码序列特征的相似度,并用Levenshtein Distance算法计算基本块子函数名特征的相似度,最后综合计算出二进制代码基本块的相似度,从而进行二进制代码同源性分析。实验结果表明,三种指纹信息的综合对比分析能有效区别基本块的异同,进行二进制代码基本块的同源性分析。
2017年03期 No.195 67-69页 [查看摘要][在线阅读][下载 709K] - 邹健;刘蓝田;
航空自组网允许节点通过两种方式直接通信,即单跳式和多跳式,其不需要依赖于地面控制中心,即可为航空通信提供灵活网络架构。以此为基础,改设计能够自行组织多址接入协议——TDMA。在拓扑透明时和时隙自组织的基础上,通过引入时隙二次分配形式,能够保障网络时针保持空闲与冲突时隙。通过数字模块分析二次节点竞争中的最佳概率,能够使保障时隙的最佳利用率。
2017年03期 No.195 70+72页 [查看摘要][在线阅读][下载 622K] - 邹健;刘蓝田;
航空自组网允许节点通过两种方式直接通信,即单跳式和多跳式,其不需要依赖于地面控制中心,即可为航空通信提供灵活网络架构。以此为基础,改设计能够自行组织多址接入协议——TDMA。在拓扑透明时和时隙自组织的基础上,通过引入时隙二次分配形式,能够保障网络时针保持空闲与冲突时隙。通过数字模块分析二次节点竞争中的最佳概率,能够使保障时隙的最佳利用率。
2017年03期 No.195 70+72页 [查看摘要][在线阅读][下载 622K] - 白小璐;
在网络信息技术不断发展的过程中,计算机也被广泛应用到人们生活、工作与学习中。在应用计算机的过程中,人们对计算机也越来越依赖,其满足了人们的基本日常需求,计算机也使现社会成为了一个不出门就可以了解外界发生的事情的社会。但是,计算机网络信息在发展过程中还面临着安全威胁问题,网络安全影响着信息的完整性及安全性。目前,人们对网络安全尤为重视,网络安全教学的主要内容就是网络安全协议设计。
2017年03期 No.195 71-72页 [查看摘要][在线阅读][下载 594K] - 白小璐;
在网络信息技术不断发展的过程中,计算机也被广泛应用到人们生活、工作与学习中。在应用计算机的过程中,人们对计算机也越来越依赖,其满足了人们的基本日常需求,计算机也使现社会成为了一个不出门就可以了解外界发生的事情的社会。但是,计算机网络信息在发展过程中还面临着安全威胁问题,网络安全影响着信息的完整性及安全性。目前,人们对网络安全尤为重视,网络安全教学的主要内容就是网络安全协议设计。
2017年03期 No.195 71-72页 [查看摘要][在线阅读][下载 594K] - 林建洪;翟建桐;徐菁;
在传统垃圾邮件过滤技术的基础上,提出一种融合LDA主题模型和Word2vector模型的文档向量,并将LDA主题模型得到的不同维度的文档——主题矩阵、Word2vector模型得到的词向量以及融合的文档向量作为支持向量机和逻辑回归的特征输入,通过8组对照实验的效果分析得到:融合的文档向量结合支持向量机模型的准确率最高,能够对垃圾邮件进行精准过滤,降低了垃圾邮件对个人以及社会的危害。
2017年03期 No.195 73-75页 [查看摘要][在线阅读][下载 629K] - 林建洪;翟建桐;徐菁;
在传统垃圾邮件过滤技术的基础上,提出一种融合LDA主题模型和Word2vector模型的文档向量,并将LDA主题模型得到的不同维度的文档——主题矩阵、Word2vector模型得到的词向量以及融合的文档向量作为支持向量机和逻辑回归的特征输入,通过8组对照实验的效果分析得到:融合的文档向量结合支持向量机模型的准确率最高,能够对垃圾邮件进行精准过滤,降低了垃圾邮件对个人以及社会的危害。
2017年03期 No.195 73-75页 [查看摘要][在线阅读][下载 629K]
- 黄亮;
计算机技术的快速发展不断改变着人们的生活,计算机技术在人们的生活中起着越来越重要的作用,人们开始进入"大数据时代",在这样的背景下如何应对计算机网络安全问题、保障信息安全,成为人们必须关注的问题。本文分析了威胁计算机网络安全的因素,并且探讨了如何应对计算机网络安全问题带来的威胁。
2017年03期 No.195 76-77页 [查看摘要][在线阅读][下载 595K] - 黄亮;
计算机技术的快速发展不断改变着人们的生活,计算机技术在人们的生活中起着越来越重要的作用,人们开始进入"大数据时代",在这样的背景下如何应对计算机网络安全问题、保障信息安全,成为人们必须关注的问题。本文分析了威胁计算机网络安全的因素,并且探讨了如何应对计算机网络安全问题带来的威胁。
2017年03期 No.195 76-77页 [查看摘要][在线阅读][下载 595K] - 郭凌;
现代数据库是计算机科技发展的体现,也是促进社会生产力不断革新的新型动力。伴随网络安全问题的不断变化,现代数据库也显现出形式多样的安全隐患。本文选取数据库为研究主体,就其合理使用的新技术提出几点创新见解。
2017年03期 No.195 77+79页 [查看摘要][在线阅读][下载 586K] - 郭凌;
现代数据库是计算机科技发展的体现,也是促进社会生产力不断革新的新型动力。伴随网络安全问题的不断变化,现代数据库也显现出形式多样的安全隐患。本文选取数据库为研究主体,就其合理使用的新技术提出几点创新见解。
2017年03期 No.195 77+79页 [查看摘要][在线阅读][下载 586K] - 冯诚;
随着我国进入信息化时代,信息技术取得了巨大发展,计算机数据库的备份和恢复技术开始在社会各行各业中被广泛应用。企业在使用计算机的过程中,会涉及到很多核心和关键的数据,如果这些数据出现丢失或者泄露,就会对企业造成巨大的损失,甚至还会影响企业的整体运行,使其陷入瘫痪。所以,在使用计算机数据库时,一定要科学应用备份和恢复技术,保障数据库的安全,促进企业发展。本文分别对备份和恢复技术的定义、技术类型和基本形式进行了阐述,然后对备份和恢复技术在计算机数据库中的联合应用进行了分析。
2017年03期 No.195 78-79页 [查看摘要][在线阅读][下载 586K] - 冯诚;
随着我国进入信息化时代,信息技术取得了巨大发展,计算机数据库的备份和恢复技术开始在社会各行各业中被广泛应用。企业在使用计算机的过程中,会涉及到很多核心和关键的数据,如果这些数据出现丢失或者泄露,就会对企业造成巨大的损失,甚至还会影响企业的整体运行,使其陷入瘫痪。所以,在使用计算机数据库时,一定要科学应用备份和恢复技术,保障数据库的安全,促进企业发展。本文分别对备份和恢复技术的定义、技术类型和基本形式进行了阐述,然后对备份和恢复技术在计算机数据库中的联合应用进行了分析。
2017年03期 No.195 78-79页 [查看摘要][在线阅读][下载 586K] - 刘子伟;
计算机远程网络通信技术是现阶段,数据信息传递的有效手段。受到大数据时代的冲击,计算机网络通信技术出现一些问题,严重影响数据传输效果和质量。因此,需要在大数据时代下,完成对计算机远程网络通信技术的革新,进而推动计算机远程网络通信技术的发展,为大数据的相关技术应用提供基础。
2017年03期 No.195 80+82页 [查看摘要][在线阅读][下载 743K] - 刘子伟;
计算机远程网络通信技术是现阶段,数据信息传递的有效手段。受到大数据时代的冲击,计算机网络通信技术出现一些问题,严重影响数据传输效果和质量。因此,需要在大数据时代下,完成对计算机远程网络通信技术的革新,进而推动计算机远程网络通信技术的发展,为大数据的相关技术应用提供基础。
2017年03期 No.195 80+82页 [查看摘要][在线阅读][下载 743K] - 何军;
云安全是目前云计算面临的最大痛点,云安全问题的解决决定着云计算的未来。云WAF已经成为一种商业化得云安全Saa S服务,其具备完整的功能和优秀的商业模式。云WAF提升了云技术的安全能力,其正处于快速变革期。本文对云WAF的技术原理及其演进进行了深入分析,并指明了未来的发展方向,
2017年03期 No.195 81-82页 [查看摘要][在线阅读][下载 745K] - 何军;
云安全是目前云计算面临的最大痛点,云安全问题的解决决定着云计算的未来。云WAF已经成为一种商业化得云安全Saa S服务,其具备完整的功能和优秀的商业模式。云WAF提升了云技术的安全能力,其正处于快速变革期。本文对云WAF的技术原理及其演进进行了深入分析,并指明了未来的发展方向,
2017年03期 No.195 81-82页 [查看摘要][在线阅读][下载 745K] - 王辉东;刘连忠;
随着科学技术的快速发展,"大数据"时代的信息处理技术的应用十分重要。其不仅能够让信息处理效率得到全面性的提升,还能以"大数据"为基础让计算机体系得到相应的优化。本文主要针对计算机在"大数据"时代信息处理技术的应用进行分析,并提出了相应的优化措施。
2017年03期 No.195 83+86页 [查看摘要][在线阅读][下载 597K] - 王辉东;刘连忠;
随着科学技术的快速发展,"大数据"时代的信息处理技术的应用十分重要。其不仅能够让信息处理效率得到全面性的提升,还能以"大数据"为基础让计算机体系得到相应的优化。本文主要针对计算机在"大数据"时代信息处理技术的应用进行分析,并提出了相应的优化措施。
2017年03期 No.195 83+86页 [查看摘要][在线阅读][下载 597K] - 冀鸣;朱江;曹雄;杨志成;
随着信息技术的发展,云计算技术已经成为当今国内外开发与研究的重点方向。基于云计算的虚拟化技术主要包括服务虚拟化、存储虚拟化、应用虚拟化、桌面虚拟化。对云计算下的存储虚拟化技术的研究有利于更加合理地分配存储资源,促进云计算技术的研究发展。本文首先介绍了云计算的概念以及主要技术要点,并结合云计算虚拟化技术对的存储虚拟化的实现方式进行分析,最后分析实现存储虚拟化的关键技术及一些解决方法。
2017年03期 No.195 84-86页 [查看摘要][在线阅读][下载 698K] - 冀鸣;朱江;曹雄;杨志成;
随着信息技术的发展,云计算技术已经成为当今国内外开发与研究的重点方向。基于云计算的虚拟化技术主要包括服务虚拟化、存储虚拟化、应用虚拟化、桌面虚拟化。对云计算下的存储虚拟化技术的研究有利于更加合理地分配存储资源,促进云计算技术的研究发展。本文首先介绍了云计算的概念以及主要技术要点,并结合云计算虚拟化技术对的存储虚拟化的实现方式进行分析,最后分析实现存储虚拟化的关键技术及一些解决方法。
2017年03期 No.195 84-86页 [查看摘要][在线阅读][下载 698K] - 刘存普;胡勇;
SQL注入严重威胁Web应用的安全。本文介绍SQL注入的基本原理,分析SQL注入的基本过程以及几种常见的方法,并从多方面提出防御SQL注入攻击的安全措施。
2017年03期 No.195 87-88+90页 [查看摘要][在线阅读][下载 723K] - 刘存普;胡勇;
SQL注入严重威胁Web应用的安全。本文介绍SQL注入的基本原理,分析SQL注入的基本过程以及几种常见的方法,并从多方面提出防御SQL注入攻击的安全措施。
2017年03期 No.195 87-88+90页 [查看摘要][在线阅读][下载 723K] - 荆宜青;
伴随着信息化的快速发展,云计算已经成为一种新兴的计算机网络技术,为网络生活带来极大的便捷,但在充分享有这种便捷性的同时网络安全问题也被逐渐关注。本文基于云计算视角对计算机实验室网络安全技术进行探究,从技术角度保证实验室网络安全,为数字化实验室的具体建设提供前提条件。
2017年03期 No.195 89-90页 [查看摘要][在线阅读][下载 587K] - 荆宜青;
伴随着信息化的快速发展,云计算已经成为一种新兴的计算机网络技术,为网络生活带来极大的便捷,但在充分享有这种便捷性的同时网络安全问题也被逐渐关注。本文基于云计算视角对计算机实验室网络安全技术进行探究,从技术角度保证实验室网络安全,为数字化实验室的具体建设提供前提条件。
2017年03期 No.195 89-90页 [查看摘要][在线阅读][下载 587K] - 蔡岳良;
随着管理系统(MIS)应用在越来越多的领域中不断发挥出其自身的特点和优势,我们也必须承认,它的安全问题也已经令相关领域的工作人员受到极大困扰。本文从几个角度探讨了管理信息系统中数据库的安全控制,包括访问者身份的鉴别、存取控制、采用数据备份与恢复策略,着重采用双击备份技术以及建立虚拟目录、隐藏源程序代码等技术手段,从一定的技术方面提出了实现管理信息系统中数据库安全的具体方法。
2017年03期 No.195 91+93页 [查看摘要][在线阅读][下载 587K] - 蔡岳良;
随着管理系统(MIS)应用在越来越多的领域中不断发挥出其自身的特点和优势,我们也必须承认,它的安全问题也已经令相关领域的工作人员受到极大困扰。本文从几个角度探讨了管理信息系统中数据库的安全控制,包括访问者身份的鉴别、存取控制、采用数据备份与恢复策略,着重采用双击备份技术以及建立虚拟目录、隐藏源程序代码等技术手段,从一定的技术方面提出了实现管理信息系统中数据库安全的具体方法。
2017年03期 No.195 91+93页 [查看摘要][在线阅读][下载 587K] - 林庆新;
随着我国计算机应用领域的不断发展,网络通信逐渐开始改变人们的学习与生活。因此,面对发展中的网络技术,必须认识到网络安全检测问题的重要性。同时,在网络安全检测作业中,突破传统防火墙技术、数据加密技术等静态安全防御技术的应用,引入新型的安全保障技术。但在新型安全保障技术引入过程中,为了避免入侵攻击危害系统、网络安全,必须运用改进过后的K-means聚类算法,最终由此提高网络安全检测性能。
2017年03期 No.195 92-93页 [查看摘要][在线阅读][下载 600K] - 林庆新;
随着我国计算机应用领域的不断发展,网络通信逐渐开始改变人们的学习与生活。因此,面对发展中的网络技术,必须认识到网络安全检测问题的重要性。同时,在网络安全检测作业中,突破传统防火墙技术、数据加密技术等静态安全防御技术的应用,引入新型的安全保障技术。但在新型安全保障技术引入过程中,为了避免入侵攻击危害系统、网络安全,必须运用改进过后的K-means聚类算法,最终由此提高网络安全检测性能。
2017年03期 No.195 92-93页 [查看摘要][在线阅读][下载 600K] - 仇艳华;
现阶段,随着我国科学技术水平的不断提高,计算机技术也得到了空前的发展,被广泛应用于社会的各个领域。这不仅提高了计算机发展的水平,同时还推动了社会的进步和发展,其优势是显而易见的。本文针对目前计算机数据控制挖掘技术在档案信息管理系统中应用的现状以及存在的问题,提出几点有效的措施和建议,从而实现我国计算机数控挖掘技术持续稳定发展。
2017年03期 No.195 94+96页 [查看摘要][在线阅读][下载 586K] - 仇艳华;
现阶段,随着我国科学技术水平的不断提高,计算机技术也得到了空前的发展,被广泛应用于社会的各个领域。这不仅提高了计算机发展的水平,同时还推动了社会的进步和发展,其优势是显而易见的。本文针对目前计算机数据控制挖掘技术在档案信息管理系统中应用的现状以及存在的问题,提出几点有效的措施和建议,从而实现我国计算机数控挖掘技术持续稳定发展。
2017年03期 No.195 94+96页 [查看摘要][在线阅读][下载 586K] - 蓝永发;
本文先从数据挖掘技术和入侵检测技术的概念入手,结合多种数据挖掘技术的算法,来探究数据挖掘在网络入侵检测中的应用,以便增加网络数据传输安全性。
2017年03期 No.195 95-96页 [查看摘要][在线阅读][下载 597K] - 蓝永发;
本文先从数据挖掘技术和入侵检测技术的概念入手,结合多种数据挖掘技术的算法,来探究数据挖掘在网络入侵检测中的应用,以便增加网络数据传输安全性。
2017年03期 No.195 95-96页 [查看摘要][在线阅读][下载 597K] - 周伟;
随着物联网技术的飞速发展,物联网技术成为计算机网络中非常重要方向,中等职业学校的计算机网络技术专业课程的改革应适应社会信息化产业的发展方向,在课程设置上、专业教学以及实训室建设上增加物联网技术的知识与技能实训,培养既掌握计算机网络专业的知识技能、又懂得物联网技术的复合型技术人才。学习物联网技术,可以扩宽学生就业渠道,提高学生就业竞争力。
2017年03期 No.195 97+99页 [查看摘要][在线阅读][下载 627K] - 周伟;
随着物联网技术的飞速发展,物联网技术成为计算机网络中非常重要方向,中等职业学校的计算机网络技术专业课程的改革应适应社会信息化产业的发展方向,在课程设置上、专业教学以及实训室建设上增加物联网技术的知识与技能实训,培养既掌握计算机网络专业的知识技能、又懂得物联网技术的复合型技术人才。学习物联网技术,可以扩宽学生就业渠道,提高学生就业竞争力。
2017年03期 No.195 97+99页 [查看摘要][在线阅读][下载 627K]
- 黄显强;
当前科学技术的提高在一定程度上促进了5G技术的发展。现今,5G技术是全世界所关注的重点课题,尤其是对于移动通信行业来说,如何发展5G技术成为其所要考虑的重点问题。现今,5G技术在国际上并未形成统一发展的标准,虽然国际通信行业协会通过各种途径统一5G技术,也取得一定成效,但是,5G技术现今仍在测试与发展阶段。本文对当前5G技术的发展现状进行了解,并对其今后发展过程中所遇到的挑战进行分析,希望5G技术能够得到更快发展。
2017年03期 No.195 98-99页 [查看摘要][在线阅读][下载 609K] - 黄显强;
当前科学技术的提高在一定程度上促进了5G技术的发展。现今,5G技术是全世界所关注的重点课题,尤其是对于移动通信行业来说,如何发展5G技术成为其所要考虑的重点问题。现今,5G技术在国际上并未形成统一发展的标准,虽然国际通信行业协会通过各种途径统一5G技术,也取得一定成效,但是,5G技术现今仍在测试与发展阶段。本文对当前5G技术的发展现状进行了解,并对其今后发展过程中所遇到的挑战进行分析,希望5G技术能够得到更快发展。
2017年03期 No.195 98-99页 [查看摘要][在线阅读][下载 609K] - 方仁江;
在信息化的时代背景下,移动互联网的发展呈现出一种加速化和扩大化的特征。现在人们可以直接通过智慧型手机进行互联网活动的参与,满足人们日益增长网络应用需求。但是在实现移动互联网形式多样化的同时,移动互联网的安全问题成为制约移动互联网发展的关键因素。本文主要通过分析我国移动互联网的安全现状以及存在的问题,探讨移动互联网安全问题的应对措施,旨在为我国移动互联网技术的应用和发展提供参考。
2017年03期 No.195 100-101页 [查看摘要][在线阅读][下载 585K] - 方仁江;
在信息化的时代背景下,移动互联网的发展呈现出一种加速化和扩大化的特征。现在人们可以直接通过智慧型手机进行互联网活动的参与,满足人们日益增长网络应用需求。但是在实现移动互联网形式多样化的同时,移动互联网的安全问题成为制约移动互联网发展的关键因素。本文主要通过分析我国移动互联网的安全现状以及存在的问题,探讨移动互联网安全问题的应对措施,旨在为我国移动互联网技术的应用和发展提供参考。
2017年03期 No.195 100-101页 [查看摘要][在线阅读][下载 585K] - 贾志松;
本文通过对近年来有关无线传感器网络安全文献的整理、分析,通过对无线传感器网络的介绍、无线传感器网络安全的介绍与分析、无线传感器网络安全技术的分析,进行了系统的归纳总结。撰写本文,对无线传感器网络安全进行细致的分析,希望对无线传感器网络安全技术的完善与发展提供新的思路与帮助。
2017年03期 No.195 101+103页 [查看摘要][在线阅读][下载 599K] - 贾志松;
本文通过对近年来有关无线传感器网络安全文献的整理、分析,通过对无线传感器网络的介绍、无线传感器网络安全的介绍与分析、无线传感器网络安全技术的分析,进行了系统的归纳总结。撰写本文,对无线传感器网络安全进行细致的分析,希望对无线传感器网络安全技术的完善与发展提供新的思路与帮助。
2017年03期 No.195 101+103页 [查看摘要][在线阅读][下载 599K] - 钟颖;
21世纪是网络信息高速发展的时代,随着科学技术的发展,网络已经渗入到各行各业的发展中。随着互联网的普及和发展,在市场总体环境的需求下,物联网应运而生。同时,移动的通信技术也在不断发展与改进,其在物联网领域中的应用使物联网得到了突破性的发展。本文首先阐释了有关物联网的概念和特点,然后简单探讨了移动通信技术的发展现状,最后,着重探讨了移动通信技术在物联网中的应用现状。
2017年03期 No.195 102-103页 [查看摘要][在线阅读][下载 599K] - 钟颖;
21世纪是网络信息高速发展的时代,随着科学技术的发展,网络已经渗入到各行各业的发展中。随着互联网的普及和发展,在市场总体环境的需求下,物联网应运而生。同时,移动的通信技术也在不断发展与改进,其在物联网领域中的应用使物联网得到了突破性的发展。本文首先阐释了有关物联网的概念和特点,然后简单探讨了移动通信技术的发展现状,最后,着重探讨了移动通信技术在物联网中的应用现状。
2017年03期 No.195 102-103页 [查看摘要][在线阅读][下载 599K] - 蔡浪宁;刘潇;陈彦润;
随着科学技术的不断进步,计算机网络技术在人们的日常生活及工作中发挥着重要的作用,并且正在逐渐向大众化方向发展,在为相关企业带来极大经济利益的同时也产生了一系列的网络运行安全问题,如黑客入侵、病毒侵害等,都会使企业及个人的经济利益遭到严重的损失。因此相关企业应加强对网络安全的重视,不断更新网络安全技术。本文主要对计算机网络的现状及安全技术应用策略进行分析。
2017年03期 No.195 104-105页 [查看摘要][在线阅读][下载 586K] - 蔡浪宁;刘潇;陈彦润;
随着科学技术的不断进步,计算机网络技术在人们的日常生活及工作中发挥着重要的作用,并且正在逐渐向大众化方向发展,在为相关企业带来极大经济利益的同时也产生了一系列的网络运行安全问题,如黑客入侵、病毒侵害等,都会使企业及个人的经济利益遭到严重的损失。因此相关企业应加强对网络安全的重视,不断更新网络安全技术。本文主要对计算机网络的现状及安全技术应用策略进行分析。
2017年03期 No.195 104-105页 [查看摘要][在线阅读][下载 586K] - 冯小梅;
病毒危害在计算机日常应用过程中比较常见,很容易导致数据及文件丢失等,不利于网络信息安全。计算机应用过程中,需了解常见计算机病毒,明确其对计算机产生的危害,并提出针对性的安全防御措施,使计算机应用更加安全,为人们提供安全、稳定的网络环境。
2017年03期 No.195 105+107页 [查看摘要][在线阅读][下载 587K] - 冯小梅;
病毒危害在计算机日常应用过程中比较常见,很容易导致数据及文件丢失等,不利于网络信息安全。计算机应用过程中,需了解常见计算机病毒,明确其对计算机产生的危害,并提出针对性的安全防御措施,使计算机应用更加安全,为人们提供安全、稳定的网络环境。
2017年03期 No.195 105+107页 [查看摘要][在线阅读][下载 587K] - 王焱;
20世纪以来,随着无线网络技术已经信息科学技术的快速发展,移动医疗网络信息也应运而生。开放性的移动资源大大改变了传统医疗资源的缺陷,通过无线终端设备、APP及无线网络以配套的医疗软件系统等设备,为病人提供更加快捷安全的医疗服务。移动医疗的系统使医护人员的工作流程更加安全,更加有效率,同时,对于病患在治疗过程中的处理信息的流程更加简便。然而,移动医疗系统也带来了网络数据安全性的相关问题。为此,本文根据移动医疗系统网络安全问题进行解析,提出有利于医疗信息网络安全管理的措施及建议。
2017年03期 No.195 106-107页 [查看摘要][在线阅读][下载 587K] - 王焱;
20世纪以来,随着无线网络技术已经信息科学技术的快速发展,移动医疗网络信息也应运而生。开放性的移动资源大大改变了传统医疗资源的缺陷,通过无线终端设备、APP及无线网络以配套的医疗软件系统等设备,为病人提供更加快捷安全的医疗服务。移动医疗的系统使医护人员的工作流程更加安全,更加有效率,同时,对于病患在治疗过程中的处理信息的流程更加简便。然而,移动医疗系统也带来了网络数据安全性的相关问题。为此,本文根据移动医疗系统网络安全问题进行解析,提出有利于医疗信息网络安全管理的措施及建议。
2017年03期 No.195 106-107页 [查看摘要][在线阅读][下载 587K] - 张海舰;方舟;陈新;
本文提出了一种基于深度学习算法的安卓恶意软件检测原理。该原理的实现主要由APK代码静态特征和动态特征提取、深度学习模型建立、成熟深度学习模型仿真检测未知APK三个步骤组成。并且该技术相比于传统的恶意代码检测算法,执行检测的效率有较大的提高。
2017年03期 No.195 108页 [查看摘要][在线阅读][下载 658K] - 张海舰;方舟;陈新;
本文提出了一种基于深度学习算法的安卓恶意软件检测原理。该原理的实现主要由APK代码静态特征和动态特征提取、深度学习模型建立、成熟深度学习模型仿真检测未知APK三个步骤组成。并且该技术相比于传统的恶意代码检测算法,执行检测的效率有较大的提高。
2017年03期 No.195 108页 [查看摘要][在线阅读][下载 658K] - 刘晓峰;谭彬;王焕如;邹鹏远;
本文首先介绍了伪基站的现状,然后从技术原理、难点及解决方案、关键技术四个方面介绍了伪基站,最后从采集功能、疑似伪基站识别功能、综合定位及预警功能、违法取证管理等方面提出了解决伪基站的办法。
2017年03期 No.195 109-110页 [查看摘要][在线阅读][下载 584K] - 刘晓峰;谭彬;王焕如;邹鹏远;
本文首先介绍了伪基站的现状,然后从技术原理、难点及解决方案、关键技术四个方面介绍了伪基站,最后从采集功能、疑似伪基站识别功能、综合定位及预警功能、违法取证管理等方面提出了解决伪基站的办法。
2017年03期 No.195 109-110页 [查看摘要][在线阅读][下载 584K] - 张海舰;方舟;
Android恶意软件检测技术作为系统研发的重要内容,为用户提供了重要的安全保障。本文在研究中主要以Android恶意软件检测技术为核心,探究Android恶意软件检测技术分析与应用,进而为相关研究人员提供一定的借鉴。
2017年03期 No.195 111+113页 [查看摘要][在线阅读][下载 588K] - 张海舰;方舟;
Android恶意软件检测技术作为系统研发的重要内容,为用户提供了重要的安全保障。本文在研究中主要以Android恶意软件检测技术为核心,探究Android恶意软件检测技术分析与应用,进而为相关研究人员提供一定的借鉴。
2017年03期 No.195 111+113页 [查看摘要][在线阅读][下载 588K]
- 张正宜;
21世纪是信息网络时代,随着网络技术在各行各业中的广泛应用,高校作为文化领域的重要部分在传播信息过程中受网络影响的程度也越来越深,网络安全问题更是日益突出,学校安全管理和防范工作面临着严峻挑战。本文就高校中存在的校园网安全隐患及如何防范提出一些观点。
2017年03期 No.195 112页 [查看摘要][在线阅读][下载 578K] - 张正宜;
21世纪是信息网络时代,随着网络技术在各行各业中的广泛应用,高校作为文化领域的重要部分在传播信息过程中受网络影响的程度也越来越深,网络安全问题更是日益突出,学校安全管理和防范工作面临着严峻挑战。本文就高校中存在的校园网安全隐患及如何防范提出一些观点。
2017年03期 No.195 112页 [查看摘要][在线阅读][下载 578K] - 严春来;
随着大数据时代的到来,对海量数据的分析和处理以及提取可用信息是高校图书馆面临的新挑战。本文阐述了数据挖掘技术的内涵和技术背景,讨论了数据挖掘技术在图书馆中读者分析、个性化服务、馆藏维护与采访、书目推荐、离线数据分析等方面的应用。
2017年03期 No.195 113+115页 [查看摘要][在线阅读][下载 588K] - 严春来;
随着大数据时代的到来,对海量数据的分析和处理以及提取可用信息是高校图书馆面临的新挑战。本文阐述了数据挖掘技术的内涵和技术背景,讨论了数据挖掘技术在图书馆中读者分析、个性化服务、馆藏维护与采访、书目推荐、离线数据分析等方面的应用。
2017年03期 No.195 113+115页 [查看摘要][在线阅读][下载 588K] - 洪育琼;
本文针对当前的校园网络安全的现状,分析了几种比较普遍的安全体系,通过结合VPN技术来探索构建网络安全体系的途径。另外,以VPN技术为出发点,对VPN的种类以及关键的技术进行了叙述,并研究了基于VPN探析校内网络安全体系的构建策略。
2017年03期 No.195 114-115页 [查看摘要][在线阅读][下载 587K] - 洪育琼;
本文针对当前的校园网络安全的现状,分析了几种比较普遍的安全体系,通过结合VPN技术来探索构建网络安全体系的途径。另外,以VPN技术为出发点,对VPN的种类以及关键的技术进行了叙述,并研究了基于VPN探析校内网络安全体系的构建策略。
2017年03期 No.195 114-115页 [查看摘要][在线阅读][下载 587K] - 文剑平;
本文首先列出了校园网规划与设计工程的背景,探讨了校园网络升级改造方案设计,并提供了具体实施步骤,分别从出口及网络结构、地址段划分、新校区网络建设、无线网的规划与设计等方面阐述了利用的现有条件及成熟技术对原有网络进行升级改造。最后列出了改造后的校园网在提升用户资源访问的便利性及出现的问题和后期建设性的意见。
2017年03期 No.195 116+118页 [查看摘要][在线阅读][下载 900K] - 文剑平;
本文首先列出了校园网规划与设计工程的背景,探讨了校园网络升级改造方案设计,并提供了具体实施步骤,分别从出口及网络结构、地址段划分、新校区网络建设、无线网的规划与设计等方面阐述了利用的现有条件及成熟技术对原有网络进行升级改造。最后列出了改造后的校园网在提升用户资源访问的便利性及出现的问题和后期建设性的意见。
2017年03期 No.195 116+118页 [查看摘要][在线阅读][下载 900K] - 常红梅;
本文介绍如何建立符合潞安职业技术学院自身实际的校园门户信息信息系统和业务信息系统。系统的开发是根据学校工作的规律和特点运用系统方法进行的,项目的实现可以提高学校管理的效率,提高学校的数字化、信息化水平。
2017年03期 No.195 117-118页 [查看摘要][在线阅读][下载 1158K] - 常红梅;
本文介绍如何建立符合潞安职业技术学院自身实际的校园门户信息信息系统和业务信息系统。系统的开发是根据学校工作的规律和特点运用系统方法进行的,项目的实现可以提高学校管理的效率,提高学校的数字化、信息化水平。
2017年03期 No.195 117-118页 [查看摘要][在线阅读][下载 1158K] - 任聪;
校园网络是面向大众的一个平台,但同样也较易受到"黑客"、入侵者的攻击,很有可能会出现数据信息更改、泄露,甚至网络瘫痪的现象,务必要采取行之有效的措施来予以防护。本文首先分析了技工学校校园网络的搭建,其次,结合笔者多年的工作经验,深入探讨了技工学校校园网络的安全防护评估算法,具有一定的参考价值。
2017年03期 No.195 119-120页 [查看摘要][在线阅读][下载 658K] - 任聪;
校园网络是面向大众的一个平台,但同样也较易受到"黑客"、入侵者的攻击,很有可能会出现数据信息更改、泄露,甚至网络瘫痪的现象,务必要采取行之有效的措施来予以防护。本文首先分析了技工学校校园网络的搭建,其次,结合笔者多年的工作经验,深入探讨了技工学校校园网络的安全防护评估算法,具有一定的参考价值。
2017年03期 No.195 119-120页 [查看摘要][在线阅读][下载 658K] - 牟杨;
相对于校园一卡通在丢失补办、信息不易变更等方面的弱点,虚拟校园卡在制作、复制、传输成本、信息更新及发放、注销等方面的优势是显面易见的,它在高校各种应用场合,如迎新、离校管理、校园消费乃至会议报到等方面,也具有诸多优势功能。目前虚拟校园卡的发展已具备天时地利与人和等诸多有利条件,正像数字照片取代传统胶卷一样,虚拟校园卡取代校园一卡通将是的一种不可阻挡的发展趋势。
2017年03期 No.195 121+123页 [查看摘要][在线阅读][下载 699K] - 牟杨;
相对于校园一卡通在丢失补办、信息不易变更等方面的弱点,虚拟校园卡在制作、复制、传输成本、信息更新及发放、注销等方面的优势是显面易见的,它在高校各种应用场合,如迎新、离校管理、校园消费乃至会议报到等方面,也具有诸多优势功能。目前虚拟校园卡的发展已具备天时地利与人和等诸多有利条件,正像数字照片取代传统胶卷一样,虚拟校园卡取代校园一卡通将是的一种不可阻挡的发展趋势。
2017年03期 No.195 121+123页 [查看摘要][在线阅读][下载 699K] - 常振中;
现在高校数字化校园建设基本完成,校园实现一卡通,方便了师生。但校园网在使用过程中,大家越来越关注校园网安全问题,网络安全关系到每个人,校园网络安全系统设计是需要迫切解决问题。如何提高校园网络安全问题,保障师生的合法权益不受侵害,本文主要从校园网概述、改进Apriori算法在校园网络安全系统设计应用、校园网络安全系统设计等方面,阐述了基于Apriori算法校园网络安全系统设计,分析了校园网络安全系统设计的重要性,提出其解决方案,为校园网安全问题保驾护航。
2017年03期 No.195 122-123页 [查看摘要][在线阅读][下载 747K] - 常振中;
现在高校数字化校园建设基本完成,校园实现一卡通,方便了师生。但校园网在使用过程中,大家越来越关注校园网安全问题,网络安全关系到每个人,校园网络安全系统设计是需要迫切解决问题。如何提高校园网络安全问题,保障师生的合法权益不受侵害,本文主要从校园网概述、改进Apriori算法在校园网络安全系统设计应用、校园网络安全系统设计等方面,阐述了基于Apriori算法校园网络安全系统设计,分析了校园网络安全系统设计的重要性,提出其解决方案,为校园网安全问题保驾护航。
2017年03期 No.195 122-123页 [查看摘要][在线阅读][下载 747K] - 刘树威;
伴随互联网技术在现代社会的快速发展,云计算、物联网、大数据等其他计算机技术在各行业领域中的涌现,使得我国教育业在发展的过程中,信息化建设程度也在不断提升。智慧校园是现阶段我国教育业信息化发展过程中的重要内容,做好该项建设工作,对推动我国教育事业的发展可以起到极大的帮助。对此,本文以高职院校为立足点,通过对建设智慧校园重要性的分析,就大数据技术在该项建设工作中具体的应用情况展开研究。
2017年03期 No.195 124+126页 [查看摘要][在线阅读][下载 694K] - 刘树威;
伴随互联网技术在现代社会的快速发展,云计算、物联网、大数据等其他计算机技术在各行业领域中的涌现,使得我国教育业在发展的过程中,信息化建设程度也在不断提升。智慧校园是现阶段我国教育业信息化发展过程中的重要内容,做好该项建设工作,对推动我国教育事业的发展可以起到极大的帮助。对此,本文以高职院校为立足点,通过对建设智慧校园重要性的分析,就大数据技术在该项建设工作中具体的应用情况展开研究。
2017年03期 No.195 124+126页 [查看摘要][在线阅读][下载 694K] - 肖立英;刘星沙;
随着数字校园在高校的广泛应用,高校信息化发展面临着巨大挑战。目前国内高校IT服务管理正处于不断探索和完善的过程中,而ITIL的标准方法正趋于成熟,研究构建一个基于ITIL的数字校园IT服务管理模型,对于高校信息化建设发展有着重大的现实意义和应用价值。
2017年03期 No.195 125-126页 [查看摘要][在线阅读][下载 757K] - 肖立英;刘星沙;
随着数字校园在高校的广泛应用,高校信息化发展面临着巨大挑战。目前国内高校IT服务管理正处于不断探索和完善的过程中,而ITIL的标准方法正趋于成熟,研究构建一个基于ITIL的数字校园IT服务管理模型,对于高校信息化建设发展有着重大的现实意义和应用价值。
2017年03期 No.195 125-126页 [查看摘要][在线阅读][下载 757K] - 卢本义;李洲兵;
物联网是一种能进行信息通信的新型交互网络,该网络也是在互联网基础上形成的,是对互联网的一种延伸和扩展。本文首先围绕物联网的概念及特征进行了论述,之后分析了物联网带给学校教育教学的影响以及在教育教学的实际运用情况。学校在物联网基础上形成了网络化、数字化、智能化的现代化教学方法,本文深入分析了物联网在学校课堂教学、实验教学、学校管理及课外教学活动扩展等方面的运用。
2017年03期 No.195 127+129页 [查看摘要][在线阅读][下载 599K] - 卢本义;李洲兵;
物联网是一种能进行信息通信的新型交互网络,该网络也是在互联网基础上形成的,是对互联网的一种延伸和扩展。本文首先围绕物联网的概念及特征进行了论述,之后分析了物联网带给学校教育教学的影响以及在教育教学的实际运用情况。学校在物联网基础上形成了网络化、数字化、智能化的现代化教学方法,本文深入分析了物联网在学校课堂教学、实验教学、学校管理及课外教学活动扩展等方面的运用。
2017年03期 No.195 127+129页 [查看摘要][在线阅读][下载 599K] - 何萌;唐坚胜;张晶晶;邓珍荣;
针对中等职业学校招生规模的不断扩大的现象,提高中职生源质量已经成为各培养单位的重点工作。传统的生源质量分析主要是计算考生成绩的均值、方差、区分度等,仅对单个独立的数据进行分析,无法获取数据间的有价值信息。本文将数据挖掘关联规则应用于分析中职学校学生入学成绩、在校生学习成绩、就业状况和生源质量之间的内在关系,找出对影响招生质量有价值的信息,为招生政策的制定提供参考。
2017年03期 No.195 128-129页 [查看摘要][在线阅读][下载 635K] - 何萌;唐坚胜;张晶晶;邓珍荣;
针对中等职业学校招生规模的不断扩大的现象,提高中职生源质量已经成为各培养单位的重点工作。传统的生源质量分析主要是计算考生成绩的均值、方差、区分度等,仅对单个独立的数据进行分析,无法获取数据间的有价值信息。本文将数据挖掘关联规则应用于分析中职学校学生入学成绩、在校生学习成绩、就业状况和生源质量之间的内在关系,找出对影响招生质量有价值的信息,为招生政策的制定提供参考。
2017年03期 No.195 128-129页 [查看摘要][在线阅读][下载 635K] - 周国华;
远程辅导教学已经成为当前网络学习的主要途径。基于网络安全的信息交互的远程辅导教学就是依托互联网平台,关注课堂教学中教师、学生、知识和教学环境非语言因素的多元信息交互,随时调控着教学节奏,实现学生兴趣的有效激发,最大限度地提升课堂效率。电大远程辅导教学作为实用性很强的专业课,不仅要求互联网具有安全授课环境,还需要通过科学运用多媒体信息交互的理念,借助微课、电子白板、多媒体电子信息交互教室等手段,才能实现远程辅导教学的优化,完成远程学生成绩和考核的实现。
2017年03期 No.195 130页 [查看摘要][在线阅读][下载 578K] - 周国华;
远程辅导教学已经成为当前网络学习的主要途径。基于网络安全的信息交互的远程辅导教学就是依托互联网平台,关注课堂教学中教师、学生、知识和教学环境非语言因素的多元信息交互,随时调控着教学节奏,实现学生兴趣的有效激发,最大限度地提升课堂效率。电大远程辅导教学作为实用性很强的专业课,不仅要求互联网具有安全授课环境,还需要通过科学运用多媒体信息交互的理念,借助微课、电子白板、多媒体电子信息交互教室等手段,才能实现远程辅导教学的优化,完成远程学生成绩和考核的实现。
2017年03期 No.195 130页 [查看摘要][在线阅读][下载 578K]
- 王智宇;
随着互联网、云计算、大数据等技术的快速发展,许多企业为了提高数据共享、并发处理、协作办公能力,引入了云平台。云平台可以将政企单位的计算机按照矩阵模式连接在一起,构建一个基于智能存储的云服务平台,实现信息的动态管理、均衡负载、虚拟化管理,具有重要的作用和意义。
2017年03期 No.195 131+133页 [查看摘要][在线阅读][下载 662K] - 王智宇;
随着互联网、云计算、大数据等技术的快速发展,许多企业为了提高数据共享、并发处理、协作办公能力,引入了云平台。云平台可以将政企单位的计算机按照矩阵模式连接在一起,构建一个基于智能存储的云服务平台,实现信息的动态管理、均衡负载、虚拟化管理,具有重要的作用和意义。
2017年03期 No.195 131+133页 [查看摘要][在线阅读][下载 662K] - 朱博;
本文以中国海洋石油总公司为例,阐述了当前企业信息安全保障的重要性和必要性,分别在技术层面、管理层面、系统层面、政策层面提出了保障企业信息系统安全的方式方法,在实践工作中具有一定的指导意义。
2017年03期 No.195 132-133页 [查看摘要][在线阅读][下载 587K] - 朱博;
本文以中国海洋石油总公司为例,阐述了当前企业信息安全保障的重要性和必要性,分别在技术层面、管理层面、系统层面、政策层面提出了保障企业信息系统安全的方式方法,在实践工作中具有一定的指导意义。
2017年03期 No.195 132-133页 [查看摘要][在线阅读][下载 587K] - 韦晓麟;
随着现代企业的不断进步和信息化进程的飞速提高,互联网技术在企业中的应用越来越广泛,VPN技术更是在中小型企业的网络环境中占据的举足轻重的地位。在企业的互联技术中,无论在经济实用性,还是在应用便捷性、安全性上VPN技术具有自身独特的优势和作用。本文将从VPN技术的两大主要分类,以及如何提高VPN技术在中小型企业的网络环境中的应用水平给出几点行之有效的策略。
2017年03期 No.195 134-135页 [查看摘要][在线阅读][下载 586K] - 韦晓麟;
随着现代企业的不断进步和信息化进程的飞速提高,互联网技术在企业中的应用越来越广泛,VPN技术更是在中小型企业的网络环境中占据的举足轻重的地位。在企业的互联技术中,无论在经济实用性,还是在应用便捷性、安全性上VPN技术具有自身独特的优势和作用。本文将从VPN技术的两大主要分类,以及如何提高VPN技术在中小型企业的网络环境中的应用水平给出几点行之有效的策略。
2017年03期 No.195 134-135页 [查看摘要][在线阅读][下载 586K] - 李常福;
目前计算机网络已成为企业生存和发展不可或缺的组成部分,但随着网络安全问题的频发,以及网络安全问题所带来的严重影响,有必要针对目前企业网络安全主要存在的问题,提出综合、有效、可行的企业网络安全防护设计方案。
2017年03期 No.195 135+137页 [查看摘要][在线阅读][下载 623K] - 李常福;
目前计算机网络已成为企业生存和发展不可或缺的组成部分,但随着网络安全问题的频发,以及网络安全问题所带来的严重影响,有必要针对目前企业网络安全主要存在的问题,提出综合、有效、可行的企业网络安全防护设计方案。
2017年03期 No.195 135+137页 [查看摘要][在线阅读][下载 623K] - 齐亚朋;
本文通过阐述事业单位计算机网络维护管理,分析计算机网络安全相关影响因素,对事业单位计算机网络安全维护管理策略展开探讨,旨在为如何促进事业单位计算机网络安全有序运行研究使用提供了一些思路。
2017年03期 No.195 136-137页 [查看摘要][在线阅读][下载 623K] - 齐亚朋;
本文通过阐述事业单位计算机网络维护管理,分析计算机网络安全相关影响因素,对事业单位计算机网络安全维护管理策略展开探讨,旨在为如何促进事业单位计算机网络安全有序运行研究使用提供了一些思路。
2017年03期 No.195 136-137页 [查看摘要][在线阅读][下载 623K] - 汪莹;树华伟;
近年来,互联网的在我国政府部门日常工作、政务工作等方面均发挥着日益重要的作用,然而与互联网相同,政府网站现如今也同样面临着各式各样的安全威胁。本文叙述了我国目前政府网站发展现状,分析了政府网站安全隐患原因,提出了几点政府网站容灾备份的方式,从而帮助政府网站提高自身安全系数和抵抗攻击能力,为网络政务工作安全开展保驾护航。
2017年03期 No.195 138-139页 [查看摘要][在线阅读][下载 599K] - 汪莹;树华伟;
近年来,互联网的在我国政府部门日常工作、政务工作等方面均发挥着日益重要的作用,然而与互联网相同,政府网站现如今也同样面临着各式各样的安全威胁。本文叙述了我国目前政府网站发展现状,分析了政府网站安全隐患原因,提出了几点政府网站容灾备份的方式,从而帮助政府网站提高自身安全系数和抵抗攻击能力,为网络政务工作安全开展保驾护航。
2017年03期 No.195 138-139页 [查看摘要][在线阅读][下载 599K] - 陈双平;
进入新世纪,我国经济社会和人民收入增长迅速,房地产产业的飞速发展带动了人民居住条件的明显改善,但是不动产交易频繁进行,也对不动产登记提出了新的挑战。结合目前我国不动产登记系统建设和使用情况,认为其在信息安全性方面仍需要提升,为提升不动产登记系统信息安全管理水平,本文进行了相关问题的探讨。
2017年03期 No.195 139+141页 [查看摘要][在线阅读][下载 586K] - 陈双平;
进入新世纪,我国经济社会和人民收入增长迅速,房地产产业的飞速发展带动了人民居住条件的明显改善,但是不动产交易频繁进行,也对不动产登记提出了新的挑战。结合目前我国不动产登记系统建设和使用情况,认为其在信息安全性方面仍需要提升,为提升不动产登记系统信息安全管理水平,本文进行了相关问题的探讨。
2017年03期 No.195 139+141页 [查看摘要][在线阅读][下载 586K] - 井荣枝;
图像处理技术是上个世纪60年代兴起发展学科,发展至今已经有几十年的历程。在计算机技术快速提升的环境下,图像处理技术也得到了十分广泛的普及应用。在工业自动化、医学治疗、地质探测领域,图像处理技术都有着十分重要的作用。本文主要针对MATLAB及其在图像处理中的应用进行研究。
2017年03期 No.195 140-141页 [查看摘要][在线阅读][下载 587K] - 井荣枝;
图像处理技术是上个世纪60年代兴起发展学科,发展至今已经有几十年的历程。在计算机技术快速提升的环境下,图像处理技术也得到了十分广泛的普及应用。在工业自动化、医学治疗、地质探测领域,图像处理技术都有着十分重要的作用。本文主要针对MATLAB及其在图像处理中的应用进行研究。
2017年03期 No.195 140-141页 [查看摘要][在线阅读][下载 587K] - 李研;程莎莎;
三维动画技术的应用是当今信息技术领域发展最快、最活跃的技术,是影视产品以及数字化音频教学发展的主导力量。多媒体资源库和信息技术日新月异,以传播为主体的数字化音频技术教学也进入多元化时代。大量版权和数字化音频资源客观呼唤着网络安全,探讨网络安全条件下的三维动画技术(数字化音频技术)应用意义重大。本文从网络安全着眼,以三维动画技术在数字化音频教学应用为切入点,阐述了网络安全对数字化音频教学的影响,为当前数字化音频教学提供有益的参考。
2017年03期 No.195 142+144页 [查看摘要][在线阅读][下载 632K] - 李研;程莎莎;
三维动画技术的应用是当今信息技术领域发展最快、最活跃的技术,是影视产品以及数字化音频教学发展的主导力量。多媒体资源库和信息技术日新月异,以传播为主体的数字化音频技术教学也进入多元化时代。大量版权和数字化音频资源客观呼唤着网络安全,探讨网络安全条件下的三维动画技术(数字化音频技术)应用意义重大。本文从网络安全着眼,以三维动画技术在数字化音频教学应用为切入点,阐述了网络安全对数字化音频教学的影响,为当前数字化音频教学提供有益的参考。
2017年03期 No.195 142+144页 [查看摘要][在线阅读][下载 632K] - 王晖;叶飞鹏;范炜祥;
本文根据党风廉政建设工作实际,概要地说明电子监察在政府纪检监察工作中的重要意义,对"三重一大"决策制度进行详细的阐述,并且重点分析了电子监察系统建设对于政府"三重一大"决策制度监管中所发挥的现实作用和意义,为信息化建设在其它政务工作中提供思路和借鉴,提高我区纪检监察工作的效能和效率。
2017年03期 No.195 143-144页 [查看摘要][在线阅读][下载 711K] - 王晖;叶飞鹏;范炜祥;
本文根据党风廉政建设工作实际,概要地说明电子监察在政府纪检监察工作中的重要意义,对"三重一大"决策制度进行详细的阐述,并且重点分析了电子监察系统建设对于政府"三重一大"决策制度监管中所发挥的现实作用和意义,为信息化建设在其它政务工作中提供思路和借鉴,提高我区纪检监察工作的效能和效率。
2017年03期 No.195 143-144页 [查看摘要][在线阅读][下载 711K] - 戴燕;
目的:实现芜湖市药品供应链信息管理系统与安徽省医药集中采购平台的采购配送数据对接共享。方法:根据省平台数据需求,采用VPN和构建中间库方式实现数据上传,同时为确保数据上传的完整性,相应增强了系统平台的数据校验。结果:接口实现以来,能够定时定向完整的向省平台自动上传芜湖市市属八家公立医院的采购数据以及对应的配送数据,有效减少了医院和配送企业系统操作人员工作量,极大的提高了工作效率,减少人力成本。结论:芜湖市级平台与省级平台接口的数据对接在安徽省范围内尚属首例,由于其适用性广、兼容性强、具有可在全省推广的应用前景。
2017年03期 No.195 145-148页 [查看摘要][在线阅读][下载 1014K] - 戴燕;
目的:实现芜湖市药品供应链信息管理系统与安徽省医药集中采购平台的采购配送数据对接共享。方法:根据省平台数据需求,采用VPN和构建中间库方式实现数据上传,同时为确保数据上传的完整性,相应增强了系统平台的数据校验。结果:接口实现以来,能够定时定向完整的向省平台自动上传芜湖市市属八家公立医院的采购数据以及对应的配送数据,有效减少了医院和配送企业系统操作人员工作量,极大的提高了工作效率,减少人力成本。结论:芜湖市级平台与省级平台接口的数据对接在安徽省范围内尚属首例,由于其适用性广、兼容性强、具有可在全省推广的应用前景。
2017年03期 No.195 145-148页 [查看摘要][在线阅读][下载 1014K] - 王佩洪;普继科;吴勇;马九胜;赵财科;
本文通过研究承载视频会议高清系统的网络技术和功能,详细介绍了基于PTN架构的县乡视频会议高清系统在电子政务外网上的设计、部署和实现。
2017年03期 No.195 149+151页 [查看摘要][在线阅读][下载 671K] - 王佩洪;普继科;吴勇;马九胜;赵财科;
本文通过研究承载视频会议高清系统的网络技术和功能,详细介绍了基于PTN架构的县乡视频会议高清系统在电子政务外网上的设计、部署和实现。
2017年03期 No.195 149+151页 [查看摘要][在线阅读][下载 671K] - 顾涛;杨健;
随着信息化建设的飞速发展,网络技术得到深层次应用,日常办公已越来越依赖于网络。移动存储因其独特的便利性在日常工作中发挥着重要作用,但它为工作提供便利的同时,也为网络信息安全带来了极大威胁。本文根据对公安内网特点设计移动存储介质管理策略,通过动态授权、介质注册管理等手段实现对移动存储介质的有序管理,维护内网的安全。
2017年03期 No.195 150-151页 [查看摘要][在线阅读][下载 670K] - 顾涛;杨健;
随着信息化建设的飞速发展,网络技术得到深层次应用,日常办公已越来越依赖于网络。移动存储因其独特的便利性在日常工作中发挥着重要作用,但它为工作提供便利的同时,也为网络信息安全带来了极大威胁。本文根据对公安内网特点设计移动存储介质管理策略,通过动态授权、介质注册管理等手段实现对移动存储介质的有序管理,维护内网的安全。
2017年03期 No.195 150-151页 [查看摘要][在线阅读][下载 670K] - 张军奇;柯宏发;祝冀鲁;
本文分析了赛博空间、赛博作战、赛博作战力量等概念的内涵,论述了赛博作战力量的建设需求以及美、英等国赛博作战力量的建设现状,指出了外军赛博作战力量建设具有重视指挥控制系统、走军民融合之路、培育全民赛博文化等特点。
2017年03期 No.195 152-153+155页 [查看摘要][在线阅读][下载 685K] - 张军奇;柯宏发;祝冀鲁;
本文分析了赛博空间、赛博作战、赛博作战力量等概念的内涵,论述了赛博作战力量的建设需求以及美、英等国赛博作战力量的建设现状,指出了外军赛博作战力量建设具有重视指挥控制系统、走军民融合之路、培育全民赛博文化等特点。
2017年03期 No.195 152-153+155页 [查看摘要][在线阅读][下载 685K] - 杨健;顾涛;
近年来,随着科技的发展和网络的进步,视频监控系统已在各种公共场所被广泛地安装使用。为了适应越来越复杂的治安形势要求,全面提升应对突发案件、群体性事件和重大保卫活动的响应能力和监控力度,设计和实现公安视频专网管理系统对于国家近年来打击犯罪尤为重要。本文根据对公安视频专网的网络结构、业务特征进行分析,对公安视频专网安全管理系统进行设计、分析,力争为公安机关打击防范违法犯罪、社会治安管控、交通管理发挥作用。
2017年03期 No.195 154-155页 [查看摘要][在线阅读][下载 678K] - 杨健;顾涛;
近年来,随着科技的发展和网络的进步,视频监控系统已在各种公共场所被广泛地安装使用。为了适应越来越复杂的治安形势要求,全面提升应对突发案件、群体性事件和重大保卫活动的响应能力和监控力度,设计和实现公安视频专网管理系统对于国家近年来打击犯罪尤为重要。本文根据对公安视频专网的网络结构、业务特征进行分析,对公安视频专网安全管理系统进行设计、分析,力争为公安机关打击防范违法犯罪、社会治安管控、交通管理发挥作用。
2017年03期 No.195 154-155页 [查看摘要][在线阅读][下载 678K] - 李克潮;
医疗机构日常门急诊、住院、检查等运作过程中,会产生文本、影像、视频等类型的医疗大数据。这些医疗大数据的存储、传输,依赖安全、稳定的服务器和网络。文章以某三甲医院为例,探讨医疗大数据下,应用智能信息监控系统对服务器的内存、CPU、健康度、繁忙度等指标进行监控,对网络的轮询时间、响应时间、VLAN等指标进行监控。通过监控,自动发现服务器及网络存在的问题,便于维护人员在问题变得复杂之前得到遏制,保证医疗大数据的安全、信息系统的正常运维。
2017年03期 No.195 156-157页 [查看摘要][在线阅读][下载 818K] - 李克潮;
医疗机构日常门急诊、住院、检查等运作过程中,会产生文本、影像、视频等类型的医疗大数据。这些医疗大数据的存储、传输,依赖安全、稳定的服务器和网络。文章以某三甲医院为例,探讨医疗大数据下,应用智能信息监控系统对服务器的内存、CPU、健康度、繁忙度等指标进行监控,对网络的轮询时间、响应时间、VLAN等指标进行监控。通过监控,自动发现服务器及网络存在的问题,便于维护人员在问题变得复杂之前得到遏制,保证医疗大数据的安全、信息系统的正常运维。
2017年03期 No.195 156-157页 [查看摘要][在线阅读][下载 818K] - 马晓亚;
互联网技术的应用与发展持续改变着传统医疗行业的运营模式,2015年7月国务院发布了《关于积极推进"互联网+"行动的指导意见》,互联网医院的概念应运而生。互联网医院以传统医疗机构为基础利用信息技术将线下医疗资源搬到线上,实现线上线下联动拓展医疗服务渠道。本文将从运营模式及功能设计等方面对互联网医院的建设进行初步的探索。
2017年03期 No.195 158-159页 [查看摘要][在线阅读][下载 586K] - 马晓亚;
互联网技术的应用与发展持续改变着传统医疗行业的运营模式,2015年7月国务院发布了《关于积极推进"互联网+"行动的指导意见》,互联网医院的概念应运而生。互联网医院以传统医疗机构为基础利用信息技术将线下医疗资源搬到线上,实现线上线下联动拓展医疗服务渠道。本文将从运营模式及功能设计等方面对互联网医院的建设进行初步的探索。
2017年03期 No.195 158-159页 [查看摘要][在线阅读][下载 586K] - 贾晓军;
军工信息化是军工企业实现办公自动化、应用系统网络化、管理信息化的重要组成部分,是衡量科技强军水平的一个重要标志。目前,军工企业基于专线网大力发展信息化水平,使科技强军水平得到了提高。但是,基于信息化发展的信息安全问题日渐突出。本文从军工信息系统分级保护背景出发,分析了分级保护实施过程以及实施过程中遇到的问题。
2017年03期 No.195 159+161页 [查看摘要][在线阅读][下载 586K] - 贾晓军;
军工信息化是军工企业实现办公自动化、应用系统网络化、管理信息化的重要组成部分,是衡量科技强军水平的一个重要标志。目前,军工企业基于专线网大力发展信息化水平,使科技强军水平得到了提高。但是,基于信息化发展的信息安全问题日渐突出。本文从军工信息系统分级保护背景出发,分析了分级保护实施过程以及实施过程中遇到的问题。
2017年03期 No.195 159+161页 [查看摘要][在线阅读][下载 586K] - 张义;季东杰;肖朋;钱文哲;
随着城市扩建、旅游开发以及信息和网络技术的快速发展,国防工程军事设施安全受到严重威胁,特别是一些暴露的附属设施,为维护管理带来了极大挑战。智能视觉监控技术能很好地对国防工程监控场景实时监控,通过视频检索、图像处理、目标跟踪,进而实现预警、报警,提高工程安全防范能力和作战指挥效能。
2017年03期 No.195 160-161页 [查看摘要][在线阅读][下载 1013K] - 张义;季东杰;肖朋;钱文哲;
随着城市扩建、旅游开发以及信息和网络技术的快速发展,国防工程军事设施安全受到严重威胁,特别是一些暴露的附属设施,为维护管理带来了极大挑战。智能视觉监控技术能很好地对国防工程监控场景实时监控,通过视频检索、图像处理、目标跟踪,进而实现预警、报警,提高工程安全防范能力和作战指挥效能。
2017年03期 No.195 160-161页 [查看摘要][在线阅读][下载 1013K] - 梁瑞雪;欧阳喜;
汽车无钥匙进入系统(Passive Entry and Passive start,PEPS)系统,该系统采用了先进的RFID无线射频技术和车辆身份编码识别系统,率先应用小型化、小功率射频天线的开发方案,成功融合了遥控系统和无钥匙系统,沿用了传统的整车电路保护,真正的实现双重射频系统、双重防盗保护,为车主最大限度的提供便利和安全。
2017年03期 No.195 162-164页 [查看摘要][在线阅读][下载 829K] - 梁瑞雪;欧阳喜;
汽车无钥匙进入系统(Passive Entry and Passive start,PEPS)系统,该系统采用了先进的RFID无线射频技术和车辆身份编码识别系统,率先应用小型化、小功率射频天线的开发方案,成功融合了遥控系统和无钥匙系统,沿用了传统的整车电路保护,真正的实现双重射频系统、双重防盗保护,为车主最大限度的提供便利和安全。
2017年03期 No.195 162-164页 [查看摘要][在线阅读][下载 829K] - 何钢;周安民;
本文针对Supervisory Control And Data Acquisition(SCADA)系统中广泛使用的S7协议,在有限状态机(DFA)模型的基础上提出了SCADA网络场景指纹的方法,结合图论的中邻接矩阵的概念,实现了SCADA网络场景指纹的自提取,并利用该方法对工控系统SCADA网络实时数据进行监测,该方法减少了大量的人工分析并有效的提升了SCADA系统的安全性。
2017年03期 No.195 165-167页 [查看摘要][在线阅读][下载 1021K] - 何钢;周安民;
本文针对Supervisory Control And Data Acquisition(SCADA)系统中广泛使用的S7协议,在有限状态机(DFA)模型的基础上提出了SCADA网络场景指纹的方法,结合图论的中邻接矩阵的概念,实现了SCADA网络场景指纹的自提取,并利用该方法对工控系统SCADA网络实时数据进行监测,该方法减少了大量的人工分析并有效的提升了SCADA系统的安全性。
2017年03期 No.195 165-167页 [查看摘要][在线阅读][下载 1021K] - 幸雪初;任巍;
卫星通信指挥车在设计实施过程中无线通信设备都具有一定的电磁干扰性,对于无线收发设备来说,采用非连续频谱可部分实现电磁兼容性能,但是在工程上很多情况表明电磁兼容并不总是能够做到,尤其是无线通信系统具有高频干扰的情况。本文以湖南省公安消防总队卫星通信指挥车动中通天线系统出现的电磁干扰问题为研究对象,提出了解决的方法。
2017年03期 No.195 168-169页 [查看摘要][在线阅读][下载 810K] - 幸雪初;任巍;
卫星通信指挥车在设计实施过程中无线通信设备都具有一定的电磁干扰性,对于无线收发设备来说,采用非连续频谱可部分实现电磁兼容性能,但是在工程上很多情况表明电磁兼容并不总是能够做到,尤其是无线通信系统具有高频干扰的情况。本文以湖南省公安消防总队卫星通信指挥车动中通天线系统出现的电磁干扰问题为研究对象,提出了解决的方法。
2017年03期 No.195 168-169页 [查看摘要][在线阅读][下载 810K] - 王子睿;
物联网技术的快速发展已经影响人类生活的各个领域,但它的安全问题如信息泄露、恶意攻击等也日益显露。本文从物联网感知层、网络层、应用层分别分析其安全问题并给出对策,以提高物联网安全性。
2017年03期 No.195 170-171页 [查看摘要][在线阅读][下载 585K] - 王子睿;
物联网技术的快速发展已经影响人类生活的各个领域,但它的安全问题如信息泄露、恶意攻击等也日益显露。本文从物联网感知层、网络层、应用层分别分析其安全问题并给出对策,以提高物联网安全性。
2017年03期 No.195 170-171页 [查看摘要][在线阅读][下载 585K] - 龚宇;
本文针对电力光纤到户的光纤复合低压电缆接续技术进行分析,提出了终端接入网的前提条件,结合这一内容,研究了管线接续损耗的影响因素,其内容有:本征损耗的影响、非本征衰耗两方面内容。此外,本文结合这些内容,总结了光纤连接技术,主要内容有:光纤熔接、光纤冷接、光纤胶黏连接、光纤活动连接器几方面。最后本文讨论了光电复合电缆连接技术,主要有:应用场景分类和光电综合配线柜。希望通过对这些内容的分析,能够为电力光纤到户的光纤复合低压电缆接续技术应用提供一定帮助。
2017年03期 No.195 171+173页 [查看摘要][在线阅读][下载 616K] - 龚宇;
本文针对电力光纤到户的光纤复合低压电缆接续技术进行分析,提出了终端接入网的前提条件,结合这一内容,研究了管线接续损耗的影响因素,其内容有:本征损耗的影响、非本征衰耗两方面内容。此外,本文结合这些内容,总结了光纤连接技术,主要内容有:光纤熔接、光纤冷接、光纤胶黏连接、光纤活动连接器几方面。最后本文讨论了光电复合电缆连接技术,主要有:应用场景分类和光电综合配线柜。希望通过对这些内容的分析,能够为电力光纤到户的光纤复合低压电缆接续技术应用提供一定帮助。
2017年03期 No.195 171+173页 [查看摘要][在线阅读][下载 616K] - 何科峰;
文件是计算机系统中非常重要的资源,数据加密技术可以有效保护计算机数据文件的安全性。本文介绍了RC4流密码加密算法的工作原理,利用基于钩子和文件过滤驱动技术,构造了一个有效的文档安全管理系统。新系统避免了传统方法的不足,对企业重要信息主动进行强制加密保护,有效避免了有意或无意的信息泄密;同时防止核心信息在内部使用时所带来的数据扩散泄密,这个技术对于变电三维领域至关重要。
2017年03期 No.195 172-173页 [查看摘要][在线阅读][下载 723K] - 何科峰;
文件是计算机系统中非常重要的资源,数据加密技术可以有效保护计算机数据文件的安全性。本文介绍了RC4流密码加密算法的工作原理,利用基于钩子和文件过滤驱动技术,构造了一个有效的文档安全管理系统。新系统避免了传统方法的不足,对企业重要信息主动进行强制加密保护,有效避免了有意或无意的信息泄密;同时防止核心信息在内部使用时所带来的数据扩散泄密,这个技术对于变电三维领域至关重要。
2017年03期 No.195 172-173页 [查看摘要][在线阅读][下载 723K] 下载本期数据