- 何伟明;
近年来,随着计算机网络安全技术和网络防御策略的不断发展,国内外对于计算机网络安全和防御的研究也越来越深入,如何能够通过计算机网络安全技术和网络防御策略,提前对网络中可能出现的隐患和威胁进行预防和解决,已经成为了计算机网络安全和防御研究的重要领域。因此,本文针对计算机网络安全中存在的主要问题,其中包括了网络攻击技术不断升级以及更加多样化的网络攻击渠道等,提出计算机网络技术的安全防御中的安全预警技术、公钥基础设施、基于策略的计算机网络安全管理、多重网络防御策略综合运用等技术,对计算机网络安全技术和网络防御策略进行综合性的研究和探析。
2017年08期 No.200 1-2页 [查看摘要][在线阅读][下载 1110K] - 张勇;
随着科学技术的不断发展,社会经济与网络的关系越来越密切,但是网络安全的形势也是愈加严峻,网络安全问题不断地出现在大众的视野,国家安全机关、相关的监督部门也针对这一系列问题制定了一些新的方案。在这种情况下,基础电信运营企业就需要将网络安全防护工作作为相关工作的重点,加大投入的力度,全方位地确保通信行业网络安全防护工作的正确、严谨、规范。
2017年08期 No.200 3+38页 [查看摘要][在线阅读][下载 1069K] - 路伟;
随着经济的发展和科学技术的进步,计算机网络技术在社会各领域中的重要性越来越突出,为人们的生产生活带来了极大的便利,但是计算机网络在运行过程中存在硬件维护上的失误,导致计算机网络的安全性无法得到有效的保证。因此,本文从硬件维护在计算机网络安全中的重要性出发,对计算机硬件维护措施进行了总结,以供参考。
2017年08期 No.200 4+9页 [查看摘要][在线阅读][下载 1069K] - 赵金涛;
21世纪是信息化的时代,计算机网络技术是信息化时代进步和发展的主力军,是人们生活工作的重要组成部分。本文在论述计算机网络技术有关情况概述的基础上,指明了计算机网络技术中应坚持规范性和便捷性两大原则的基本理念,并分析计算机网络技术在实践中的应用,包括虚拟网络技术在实践中的应用以及虚拟专用拨号技术,旨在进一步促进和优化计算机网络技术在实践中的应用研究,提高计算机网络技术在实践中的应用水平。
2017年08期 No.200 5+7页 [查看摘要][在线阅读][下载 1069K] - 周琳;韩成;
在全球经济飞速发展,科学技术水平不断提升的今天,互联网技术也随之而快速的发展起来。如今,互联网已经成为人们日常生活的一部分,广域网络的建立,为大众提供了一个相对自由的信息交流渠道,使每一个使用者能够在上面获取有用信息,发表内心想法,但其中也逐渐暴露众多有关信息安全的问题。本文以此为背景综合分析了网络安全的现状,总结提出了网络安全的影响因素,同时针对网络安全的现状及其影响因素、对未来网络安全的发展趋势做出构想,弥补网络漏洞,加强网络安全。
2017年08期 No.200 6-7页 [查看摘要][在线阅读][下载 1069K] - 刘寅;张鹏;
本文结合"十三五时期"信息化发展中信息安全服务需求特点,综合分析了其业界现状与发展趋势。提出了信息安全运营业务模式,并就其模式构成、建设实践过程及难点进行阐述分析,为业界的信息安全服务工作业务创新及可持续发展提供一定的模式借鉴和理论支持。
2017年08期 No.200 8-9页 [查看摘要][在线阅读][下载 1069K] - 常秀丽;
在信息化时代背景下,社会进步飞快,互联网在为人们提供便利的同时,也带来了一系列的安全隐患,在不同程度上威胁着信息安全。在办公网络中开始广泛应用信息化技术,逐渐朝着信息化、数字化方向快速发展,办公效率和办公质量得到了有效的提升,但同时,由于网络自身的开放性特点,其中仍然存在着一系列的安全隐患,在不同程度上威胁着办公网络安全和用户信息安全。基于此,笔者认为为了可以有效解决此类问题,应该加强办公网络安全技术研究和创新,维护办公网络安全。本文主要就办公网络安全进行分析,结合实际情况,就其中存在的问题寻求合理的安全防护策略,提升网络安全技术水平。
2017年08期 No.200 10+22页 [查看摘要][在线阅读][下载 1069K] - 许可行;吴帅;周晓华;
网络作为获取信息的物质基础和重要保障,其上可承载多种应用服务,如何利用有限的安全资源为各类信息服务提供保护是网络安全领域的一个难点问题。本文针对网络空间的影响因素,提出网络空间防护的最优对策,以此为网络安全战略的构建提供决策参考。
2017年08期 No.200 11-12页 [查看摘要][在线阅读][下载 1066K] - 彭俊锋;
本文主要讲述了"信息安全"的定义和发展的过程,查阅参考了历年来的全球信息安全的数据信息,并依据有关的社会实践经历,解释了"信息安全"、"网络安全"、"网络空间安全"这三者之间的相互关系和差异。这三者的安全问题分别指信息的安全性、网络的安全性和网络的空间所带来的安全性问题。三者都是新型的信息安全领域,其定义、所涉及的背景、其中的本质内容和延伸内容都是不相同的。领悟三者的联系,有利于理解信息研商和实践过程。
2017年08期 No.200 13+41页 [查看摘要][在线阅读][下载 1069K] - 杨洋;
计算机网络的飞速发展,使人们对于网络越来越依赖,网络安全问题成为当今社会关注的热点问题。网络安全事件发生的频率不断加大,网络攻击也变得越来越频繁。因此,研究网络安全事件关联分析技术对于维护网络安全具有很大的意义,它与传统的网络分析手段有很大的不同,主要表现在使用关联技术对将要发生的网络攻击进行预测,使网络管理人员能够及早制定出有效的防范对策来减少损失,尽量在网络攻击发生前将其阻止。本文就网络安全事件关联分析技术进行了分析并提出了其未来发展的趋势。
2017年08期 No.200 14+30页 [查看摘要][在线阅读][下载 1070K] - 何耀忠;郭晓峰;
目前,国家关键信息基础设施已经被视为国家的重要战略资源,以立法形式保护关键基础设施和关键信息基础设施的安全,已经成为当今世界各国网络空间安全制度建设的核心内容和基本实践。在开展针对国家关键信息基础设施开展的研究中,首当其冲的是理清关键基础设施(CI)和关键信息基础设施(CII)的关系问题。在对CII的研究中发现,国际社会虽然对CI有着基本的共识,但对CII的认知存在较大的分歧。近十年来,随着信息通信技术的进一步发展,越来越多的基础设施接入互联网,CII涵盖的范围也随之不断扩大。本文重点解读了国内外关键信息基础设施的标准、定义和政策。
2017年08期 No.200 15-17页 [查看摘要][在线阅读][下载 1073K] - 鲁立;
应用服务是GB/T 22080-2016 idt ISO/IEC27001:2013的A.14.1.2;A.14.1.3条款适用的管理对象,但应用服务是什么、如何操作、在何种情况下可以删减,给即将导入GB/T 22080-2016 idt ISO/IEC27001信息安全管理体系的组织带来了很大的困惑。本文对GB/T22080-2016中的应用服务进行了详细解读。
2017年08期 No.200 18页 [查看摘要][在线阅读][下载 1062K]
- 吴炎;
在网络安全领域,脆弱性是不可规避的问题,其中,计算机系统的脆弱性是黑客得以攻击成功的根本原因。本文首先对计算机系统的脆弱性展开了介绍,指出其不可避免性的原因所在,其次分析了黑客攻击的出发点和目的,最后介绍了黑客对目标机器的脆弱性展开攻击的常用方法与预防策略,在静态分析、执行、编译、运行等步骤分别提出了相应预防措施。
2017年08期 No.200 19-20页 [查看摘要][在线阅读][下载 1088K] - 陈辛林;刘东辉;沈杰;
为了在网站被黑客攻破时能被及时发现、提醒,并能快速、方便地采取手段断开相应网站,减少网站的损失和社会影响,嘉兴日报报业集团技术人员根据自身网络拓扑情况自主研究、设计、开发了一套网站安全预警系统,并通过内部局域网、VPN、短信等多种加密通讯渠道,实现了远程安全、即时断网的功能。
2017年08期 No.200 21-22页 [查看摘要][在线阅读][下载 1095K] - 蒋伟;
随着新型技术的不断研发,计算机的使用管理过程中经常出现,多种因素的限制从而导致网络系统被突破的网络事故发生。计算机的网络安全防范在运行过程中不仅需要理论的支撑,更需要借助实验对理论知识进行实践验证。计算机一旦受到任何攻击,都会对人们的生活工作带来极大的损失。基于此,本文对防火墙技术在计算机网络安全防范中的具体应用相关内容进行探讨,分析其优缺点所在,从而对防火墙技术的系统进行分析。
2017年08期 No.200 23+45页 [查看摘要][在线阅读][下载 1078K] - 余浩波;
随着新型技术的不断研发,计算机的使用管理过程中,经常出现由于多种因素的限制从而导致网络系统被突破的网络事故发生。计算机的网络管理课程在学习过程中不仅需要理论的支撑,更需要通过实验对理论知识进行实践验证。但是实验过程中网络管理自身存在着一定的复杂特性,基于此通过构建一个实验平台,从而满足计算机网络管理中的各种多样化需求。本文针对计算机网络管理仿真平台上的防火墙实验设计相关内容进行探究,从而根据实验结果表明了仿真平台的防火墙实验与真实设备的效果是几乎等同的,因此仿真平台的各项优质特性得以显现。
2017年08期 No.200 24+26页 [查看摘要][在线阅读][下载 1093K] - 徐剑烈;
随着我国科学技术不断发展,网络信息技术的应用范围愈加广泛。如今信息网络技术已经融入人们各个生活领域中,给人们工作与生活带来了极大的便利。在高速网络环境下,网络技术在给人们带来便利的同时,也具有极大安全隐患,木马病毒的侵入对用户隐私和金融资产带来极大的安全隐患。基于此,本文重点探究入侵检测技术,并提优化措施,旨在提高高速网络环境的安全性。
2017年08期 No.200 25-26页 [查看摘要][在线阅读][下载 1093K] - 李跃;
轨道交通开展业务的基本条件就是互联互通、反馈及时。这就要求信息网络技术的支持,而随着网络环境的越来越复杂、网络信息生态的改变,需针对网络安全域的划分及网络隔离、边界防护、网络管控、系统防护、终端隔离五个方面进行规划,实现生产网络至管理网络边界的单向隔离和数据受控透传,安全准入和单向隔离网络系统的配置安全加固,实现高效、互联、经济、安全的管理目标。
2017年08期 No.200 27-28页 [查看摘要][在线阅读][下载 1283K] - 史海滨;
随着时代的发展,网络攻击现象日益严重。本文介绍的蜜罐技术可以通过机器学习进行威胁感知,从而更加智能地判断系统是否受到攻击,并将攻击者拖入蜜罐,并部署有扫描器漏洞利用框架对攻击者进行反击,整体做到威胁感知和自反击。
2017年08期 No.200 29-30页 [查看摘要][在线阅读][下载 1075K] - 陈超;杜娟;
设计安全并且开销小的企业网络是当代企业信息化建设的重要基础。本文首先研究了虚拟私网的安全原理,并完成基于虚拟私网的企业网络安全架构设计,给出企业虚拟专网技术的基本架构,分析了多虚拟网络的企业网络安全策略,并给出虚拟私网下的企业网络安全架构实现过程。
2017年08期 No.200 31+35页 [查看摘要][在线阅读][下载 1166K] - 张遥;王森林;
基于容器的虚拟化与基于管理程序的虚拟化是市场上的两种虚拟化技术。在这两种技术中,基于容器的虚拟化系统能够提供更加高效的虚拟环境,但同时这种技术也存在安全问题的担忧。本文对基于容器的虚拟化技术的著名代表Docker,从内部安全性和对Linux内核的安全模块进行交互以加强主机系统进行了深入探讨。
2017年08期 No.200 32-33页 [查看摘要][在线阅读][下载 1109K] - 杨敏怡;
本文首先分析了政企业务专线承载的原则,对接入场景进行分析,然后对基于IPRAN网络的政企业务专线承载组网方式进行讨论,分别分析组网目标、接入侧组网方式以及本地网端到端连接的方式,在此基础上对不同承载方案技术进行对比,最后具体讨论了地市专线与省内专线的承载方案。
2017年08期 No.200 34-35页 [查看摘要][在线阅读][下载 1125K] - 张相国;李飞;余洸浩;
随着时代的发展与科技的进步,传统的PDH技术已经不能满足人们对信息传输越来越高的要求,而新型数字同步技术的发展便成为了光纤通信领域发展的焦点。相比传统的PDH技术,SDH技术有很多优势。本文详细介绍了SDH技术的基本原理以及SDH设备,并通过与PDH技术的比较来突出二者的优缺点。
2017年08期 No.200 36+47页 [查看摘要][在线阅读][下载 1070K] - 杜礼;
本文阐述了计算机网络安全评价原则,分析了神经网络在计算机网络安全评价中应用的优势,重点对其具体应用方法进行了研究,并从仿真的角度,验证了神经网络的应用效果。
2017年08期 No.200 37-38页 [查看摘要][在线阅读][下载 1068K] - 刘蓝田;邹健;
本文对市场经济的发展进行了研究,总结了网络通信中的交换技术,核心目的是通过对网络交换技术的优化探究,提高网络系统的运行机制,从而为信息时代的运行及发展提供有效支持。
2017年08期 No.200 39+52页 [查看摘要][在线阅读][下载 1072K] - 范建明;
随着通讯互联网技术的快速发展,集团大客户已经被广泛的运用于各通信运营商专线接入业务当中,大大扩展了各运营商的业务发展规模。目前,在专业接入领域发展较为成熟的有MSTP以及IPRAN网络技术。对此,本文以联通运营商的业务发展模式为例,分析了如何在MSTP以及IPRAN网络共存的情况下发展集团大客户专线接入业务,并对未来的集团大客户专线接入的发展和演进进行了进一步的探索。
2017年08期 No.200 40-41页 [查看摘要][在线阅读][下载 1170K] - 程炜;高志鑫;徐天奇;李琰;杨江峰;
传统IP网络中的测量因为缺乏灵活的控制平面和网络测量资源,难以实现准确的网络测量。Open Flow协议由于其控制平面与转发平面分离以及软件可编程的特点,使得网络具有高度的灵活性以及强大的可编程能力。本文利用这一特点,通过程序创造模拟的网络流量,建立测试环境来模拟真实状况,并将数据中心两种常用的模型作为切入点,围绕其对应的Iperfmulti和Iperf Pb功能,实现在Mininet环境下对Floodlight控制器中对路径损耗率的测量。
2017年08期 No.200 42-43页 [查看摘要][在线阅读][下载 1379K] - 高志鑫;程炜;徐天奇;李琰;吴海峰;
传统网络中的QoS(Quanlity of Service)技术由于缺乏灵活的控制平面和网络流量资源从而导致较难实现准确的带宽控制。基于OpenFlow协议的网络体系架构具备了灵活调整流量转发方向、实时获取流量统计值的特点,可以灵活地运用QoS技术实现网络流量的带宽控制和调度。本文通过软件仿真,在Floodlight控制器的基础上实现了QoS流量控制方案,并基于Mininet环境的仿真实验,验证了方案的可行性以及功能的正确性。
2017年08期 No.200 44-45页 [查看摘要][在线阅读][下载 1095K] - 王乐东;李孟君;熊伟;
本文介绍了勒索病毒的特征及危害,分析了勒索病毒的攻击机理与流程,在总结传统防御手段应对勒索病毒的基础上,着重介绍了基于可信计算技术的主动免疫防御机制的先进性,指出了可信计算技术及其产品是有效应对勒索病毒等非预知病毒木马的有效手段,是建立网络空间主动免疫安全防御体系的有力支撑。
2017年08期 No.200 46-47页 [查看摘要][在线阅读][下载 1084K] - 郭晓军;
Bot安全地查找并与命令控制服务器正常通信是其加入Botnet、发挥作用的基础。针对近年来出现的基于DGA算法类型的Bot,本文通过沙盒下运行DGA类型的Bot样本程序,获取了其产生的流量数据,在对该数据分析的基础上,发现存在与访问知名搜索引擎、测试命令控制服务域名等特征,并总结出该类型Bot查找并与命令控制服务器通信的流程。
2017年08期 No.200 48-49页 [查看摘要][在线阅读][下载 1228K] - 董亚卓;常歌;
类C语言自提出起来,已经取得了丰硕的研究成果。本文详细论述了类C语言的特点、发展历程,分析了所有类C语言设计中面临的关键技术问题,并对几种类C语言进行了比较说明。类C语言作为一种能同时实现软硬件描述的语言,其执行效果并不尽如人意,还有很多问题亟待解决。
2017年08期 No.200 50-52页 [查看摘要][在线阅读][下载 1110K] - 张相国;余永坤;谭晓云;
随着当今时代的不断发展,大众对信息的传输和处理速度提出了更高的要求。航空电子系统网络和总线新技术,光纤通道具有可靠性高、处理速度快、兼容性好、传输距离远等优势。本文介绍了光纤通道技术的特点,并通过对光纤通道技术结构的分析,阐述了光纤通道应用在综合航空电力系统中的关键技术与优势。
2017年08期 No.200 53+60页 [查看摘要][在线阅读][下载 1132K]
- 王胜利;
随着新型的网络服务出现,尤其是计算机科学与技术、软件工程等方面的发展更进一步推动了网络在世界范围内的深刻变革,网络深入到生活的方方面面,是不可替代的部分。但是,人们在享受网络带来的种种好处时,也不得不承受它所带来的种种问题,每天都有成千上万的网络安全事件发生,影响各个领域的不同方面,小到家庭生活用户、民营企业、银行等等,大到社会、国家。许许多多的网络事件发生产生了很多的损失,包括政治、经济、文化等方面,网络安全问题变得越来越严重,因此我们必须予以高度重视。
2017年08期 No.200 54-55+65页 [查看摘要][在线阅读][下载 1118K] - 黄影;
计算机为社会生产生活提供了很多便利,快捷、简单、方便的操作和强大的功能使计算机日渐成为现代社会不可或缺的重要工具,被应用于各行各业,不过随之而来的问题是计算机面临着网络安全挑战,木马、系统漏洞、不规范操作等均引发了用户对安全方面的担忧,应用数据加密技术可以较为有效地解决上述问题,本文针对性的进行分析,有利于相关技术的应用和发展。
2017年08期 No.200 56+60页 [查看摘要][在线阅读][下载 1135K] - 邹健;刘蓝田;
本文对计算机网络通信安全中的数据加密技术进行了研究,总结了网络通信中的相关技术形式,核心目的是通过对数据加密技术的分析,进行实验研究方法的创新,从而为计算机网络通信技术的数据处理提供有效支持。
2017年08期 No.200 57+63页 [查看摘要][在线阅读][下载 1129K] - 刘培鹤;杨伟;张晓菲;何文才;
本文从现实需求出发,设计了一套基于4G通信网的专控计算机加密监控系统,系统不需要连接互联网,而是将移动终端、STM32单片机、SIM900A模块、继电器模块、信号检测电路、摄像头、电源电路等结合起来使用,利用SIM卡构建的网络实现对专控计算机所处的情况进行实时的监控,在一定程度上提高了专控计算机使用的安全性,使得在使用专控计算机的过程中受到威胁的概率降低。
2017年08期 No.200 58页 [查看摘要][在线阅读][下载 1078K] - 刘培鹤;张晓菲;杨伟;何文才;
本文对几种密码算法做了详细的分析,基于Noekeon算法对手机短信加解密做了方案设计,手机短信在Logistic算法置乱后经Noekeon算法进行加密,解密部分同样需要使用Noekeon算法进行解密才能看到相应的短信内容。
2017年08期 No.200 59-60页 [查看摘要][在线阅读][下载 1200K] - 何旭;任晓静;
本文提出了约束伪随机函数PRF构造的密钥空间、域和作用范围集合,通过具有双变量函数构造约束PRF的随机多项式时间算法和确定多项式时间算法,提出了用于最佳密钥长度广播加密的位固定约束PRF构造安装函数和附加算法函数,采用形式化方法分析了约束PRF的密钥安全属性,并将随机密钥事件函数的优势性忽略不计以保证约束PRF的安全属性,应用位固定约束PRF构造广播加密密钥系统,广播加密系统的接收密钥、实时或随机密钥库的密文具有最佳密文长度。
2017年08期 No.200 61-63页 [查看摘要][在线阅读][下载 1173K]
- 尚珍;
基于网络的入侵检测系统(NIDS)的部署,不会增加其网络主机的负荷,通过分析网段中数据包,进行实时监测和响应,在混杂模式下监听对比分析。Snort其开源特性,具有短小精悍、延伸能力强,具有很强的跨平台特性。本文从Snort工作模式和检测规则库生成,综述其源码构成及核心数据结构特征。
2017年08期 No.200 64-65页 [查看摘要][在线阅读][下载 1103K] - 钱劼;雷敏;邹仕洪;
Java反序列化漏洞会导致远程恶意代码执行。Java的序列化机制允许客户端程序将对象数据格式化为二进制数据流,在服务器端解析二进制流还原为对象。Apache Commons Collections类库的使用使反序列化方法未能对用户数据做有效过滤,导致攻击者可以在对象属性中构造恶意代码,通过反射机制在服务器端口执行代码进而控制服务器。本文以JBoss服务器为例设计自动化检测脚本,判断指定主机是否存在漏洞,并通过了实际测试。
2017年08期 No.200 66-68页 [查看摘要][在线阅读][下载 1133K] - 吴毅君;
我国电子商务发展迅速,无论是在规模还是在形式上都得到了很大的提升,对于广大消费者来说,带来了实实在在的实惠,也推动了消费和社会经济的发展。但是由于网络本身具有虚拟性等原因,电子商务的市场中存在着信息不对称的问题,导致一些商品在交易过程中形成了"柠檬市场"效应。这些现象的主要原因是由于货款无法同时交割,交易安全无法得到有效保障。因此,解决电子商务中支付安全的问题可以通过第三方支付的方式。本文通过建立博弈模型来对几种情况下电子商务会出现的发展情况进行分析,最终得出了结论:第三方支付方式是解决电子商务支付安全问题的有效方式,更好地推动了电子商务的发展。
2017年08期 No.200 69+72页 [查看摘要][在线阅读][下载 1087K] - 张地;罗群;雷敏;
随着计算机网络技术与多媒体技术的迅速发展,多媒体数字产品的传播变得快捷和方便。在极大地方便了人们生活的同时,由于数字图像在网络传输中具有低成本、信息丢失少等特点,造成了大量非法印制品的出现,严重损害了原作者的权益,保护版权迫在眉睫。本文基于图像纹理特征和SVM提出了一种印刷品版权保护方法。文章的开始先介绍了图像纹理特征的体系结构和概况,接着具说明了本文提出的判别算法用到的24维纹理特征,紧接着提出了一种基于SIFT特征点的图像矫正算法,最后通过SVM的方式对打印图和复印图的24维纹理特征进行分类测试得到训练模型,并利用该模型进行判决。
2017年08期 No.200 70-72页 [查看摘要][在线阅读][下载 1104K] - 张欢;
随着计算机技术的不断发展,计算机软件的应用更加广泛,在当今社会中,人们对计算机软件的使用需求已远远超过对计算机硬件的使用需求。计算机软件已经成为人们生产生活中不可缺少的一部分,为人们的生产生活带来极大的便利。但是在计算机软件的应用过程中会出现一些问题影响用户的使用体验。因此,加强对计算机软件的可靠性测试十分重要,使用有效的测试方法对计算机软件的可靠性进行测试是保证计算机软件拥有较好的使用性能的基础。
2017年08期 No.200 73+78页 [查看摘要][在线阅读][下载 1069K] - 黄诤杰;董希福;郑川;
步入21世纪以来,云计算技术逐渐得到广泛的应用,伴随着云计算技术的发展,在线编译系统也变得更为成熟。本文提出了一种新型的在线编译平台的设计方案。该方案是基于目前流行的在线编译技术和云计算技术,配合对称加密密钥体制对通信进行加密,来实现减轻用户终端编程软件的运行压力和存储压力的目标,同时保证了用户的使用体验和用户代码的安全性。
2017年08期 No.200 74+91页 [查看摘要][在线阅读][下载 1071K]
- 韩成;周琳;
近年来信息网络研究的兴起,发现越来越多的实际网络具有信息网络特性,通过研究大数据的信息网络特征,大数据的节点度分布反映了连接紧密程度,通过基于信息网络的大数据分析,可以有利于大数据的分析质量与处理速度。
2017年08期 No.200 75+82页 [查看摘要][在线阅读][下载 1069K] - 陶直;
随着经济的发展社会的进步,信息化时代逐渐到来,大数据时代数据和信息是时代的重要竞争资源,时刻影响这人们的生活方式。在国防、金融、公共事业以及个人的日常生活都会应用到互联网,同时网络的安全问题也变得更加的突出。本文对大数据时代网民信息安全问题进行分析,同时提供相应的防护措施,从而更好地保护网民的信息安全。
2017年08期 No.200 76+80页 [查看摘要][在线阅读][下载 1115K] - 赵金江;胡明才;
随着现代科技技术的发展不断加快,企业行业的发展也有了很大的改变,而大数据已经在生活、工作中各个方面有了较为普遍的应用,企业审计也一样得到了很好的改进。在大数据时代下,企业审计系统、方法、证据、风险等多个内容都产生了巨大的改变,其中方法的改变使审计技术受到了更为严格的要求,例如对审计制度或是对审计工作人员的要求以及对审计设施、应用技术的要求等等。本文主要对大数据时代下企业审计所面临的给予和挑战实施分析,探讨如何提高审计工作的效率和质量,从而为企业的发展提供一大助力。
2017年08期 No.200 77-78页 [查看摘要][在线阅读][下载 1069K] - 邓晓东;何庆;许敬伟;周乐坤;魏丽丽;宋岍龙;邓宇珊;
本文详细介绍网络安全态势中的数据融合技术和过程,为建立态势感知的指标体系,提出了采集网络设备和业务系统日志,并利用特征级数据融合技术对其进行处理的方法,从而得到未来网络的发展态势。
2017年08期 No.200 79-80页 [查看摘要][在线阅读][下载 1069K] - 刘荣立;
在互联网普及的范围越来越大时,使得社会逐渐变得数字化、信息化。虽然互联网技术的发展为人们的生活带来了极大的方便,但是同时也带来了一定的安全隐患。本文在大数据环境下通过对网络安全的特征分析,探究了更加有效的网络安全防护策略。
2017年08期 No.200 81-82页 [查看摘要][在线阅读][下载 1068K] - 韩国华;
随着科技的飞速发展,人类社会已经步入互联网+时代,但即使在新世纪突飞猛进的发展中,我们人类还是主要依赖于对数据的抽样、统计和分析,甚至在无法获取到有效数据的时候简单地依赖经验、传统理论等去发现未知的规律。大数据的出现,使得通过数据分析获得知识、商机、和服务的能力变得越来越容易,大数据对传统的思维方式、商业模式及管理模式都有着很大的改变。所以大数据对我们的生活,以及与世界的交流的方式都提出了挑战,我们应如何利用好"大数据"呢?
2017年08期 No.200 83+96页 [查看摘要][在线阅读][下载 1071K] - 李嘉嘉;
当前计算机网络病毒无孔不入,严重威胁网络系统安全,给人们的工作生活带来很多不便。数据挖掘作为一种现代化科学技术,其通过对数据的分类、聚类、分析、挖掘等途径分析计算机网络病毒规律,为计算机病毒防御提供参考,便于有针对性地抵御计算机病毒。本文简要介绍了数据挖掘技术和计算机网络病毒特点,分析了数据挖掘在计算机网络病毒防御中的应用。
2017年08期 No.200 84+89页 [查看摘要][在线阅读][下载 1069K] - 曾晴;雷斌;
大数据在为我们带来新的商机和思维方式的同时,也给保密工作带来新的挑战。随着信息技术尤其是云计算技术、移动互联网的发展,人们工作和生活的每一个细节被越来越发达的传感器所记录,被云计算技术平台进行存储和处理,从而形成大数据时代的商机,人们可以通过对海量数据的分析,获得巨大的商业价值和服务,获取对事物前所未有的洞见。然而,这也给保密工作带来全新的挑战。首先,数据采集技术的提升使得保守秘密变得更难;其次,数据集中管理,使得失泄密风险变得更大;最后,数据分析能力的提升,使得敌对势力更能从蛛丝马迹中发现深层次的密点。因此,需要在现有保密工作要求的基础上,积极适应保密形势的变化,采用"人防、技防、物防"相结合的手段,来应对大数据时代的军工行业保密工作。
2017年08期 No.200 85-86+91页 [查看摘要][在线阅读][下载 1153K] - 程然;
随着社会的发展,我国的电信行业也实现了进一步的创新与进步。在电信运营商中,大数据的分析与应用具有非常广阔的发展前景。并且,现阶段大数据的各项技术也在迅速发展。电信运营商若能够将自身具有的庞大数据充分发挥作用,一定能够对电信运营商带来不可估量的商业价值。下面,本文针对电信运营商大数据关键技术及典型应用展开分析,以供参考。
2017年08期 No.200 87+89页 [查看摘要][在线阅读][下载 1070K] - 李伟;
健康一直是人们关注的话题之一,尤其是在"互联网+"环境下出现的居民健康信息大数据,更是引起了社会各界的高度重视,尤其是居民健康信息大数据的安全。本文就居民健康信息大数据的来源、分类以及在"互联网+"下存在的问题进行了分析,并提出了系列行之有效的安全技术手段,利于进一步保障健康信息的安全,发挥其巨大的价值功效。
2017年08期 No.200 88-89页 [查看摘要][在线阅读][下载 1069K] - 邢子涯;郑少飞;王文博;魏澄宙;
随着电力业务信息化应用水平逐步提升,电网企业管理方式及需求不断拓展,利用各类电网专业系统数据进行跨专业的综合运营分析需求越来越迫切。本文介绍SG-CIM及其规范,针对电网跨专业、多系统关联和缺少SG-CIM实体描述的运营分析,利用SG-CIM主题域实体类、业务系统应用类及视图,进行数据存储模型重组及构建,减少建模、系统之间数据贯通工作量,实现运营分析所需数据的快速提取和整合。
2017年08期 No.200 90-91页 [查看摘要][在线阅读][下载 1071K] - 王多鹏;
随着计算机网络的不断发展,信息也呈现不断膨胀的趋势,人们需要一种更先进、更安全的方式处理日渐多元化的信息数据,计算机云计算技术机方式也应运而生。云计算技术是一种新型的存在于互联网上的服务器集群资源,可以非常便捷的实现信息数据的处理。本文主要论述计算机云计算技术机的概念,然后探讨计算机与计算实现的原理与方式。
2017年08期 No.200 92+94页 [查看摘要][在线阅读][下载 1085K] - 李淑玉;
云计算技术以其低费用消耗、快速部署、灵活多变的规模调整等优势得到众多企业和科学研究机构的关注。伴随云计算技术的日益推广,越来越多的数据产生并分布于云计算技术网络环境中,数据存储量的增长给存储服务领域带来压力,与此同时它也推动着存储服务快速向前发展。但是我们在感慨良好态势的同时,也必须认识到将数据存储到云计算技术网络环境中可能带来安全的问题。本文笔者根据自己的工作经验,对云计算技术数据安全保护问题进行了探讨。
2017年08期 No.200 93-94页 [查看摘要][在线阅读][下载 1085K] - 祖晓明;
随着我国科技的的飞速发展,人们对电子技术的重视程度也日益加深,电子信息产业作为新兴产业,其发展依赖于电子信息技术的发展,促进电子工程技术的现代化发展,进而为我国综合国力的提高做出更大贡献。云计算技术可以说是电子工程现代化技术中的具体表现,本文将根据这一实际情况,以云计算技术下的网络安全技术为研究对象,对云计算技术下的网络安全技术实现的路径进行探究。
2017年08期 No.200 95-96页 [查看摘要][在线阅读][下载 1070K]
- 郭昆;
在我国经济发展越来越快的当今社会,我国实施的科教兴国战略,也大幅度地带动我国相关科技产业的发展。而随着网络技术的发展,无线电子通讯技术的出现,在我国社会经济中的作用和优势也越来越突出。在科技如此发达的背景下,一些和网络技术相关的新产品和技术也在不断地进步和提升,互联网遍布到世界各处的时代中,因为无线电子通讯技术的稳定性和便捷性,使其技术也越来越广泛地运用在人们的日常生活中。
2017年08期 No.200 97+117页 [查看摘要][在线阅读][下载 1237K] - 秦豫文;
我国社会经济快速发展建设过程中,智能手机数量显著增加,市场建设规模不断拓宽,而智能手机内部包含大量用户个人信息,这就强调智能手机信息安全性,需要有效保证智能手机用户个人信息安全。主要原因是由于智能手机和原有手机相比较,智能手机的开放特征更加显著,进而在运营内需要受到多种因素影响。本文就对智能手机信息安全问题进行了解,能够对智能手机信息安全深入分析,进而提升智能手机信息安全性能。
2017年08期 No.200 98+110页 [查看摘要][在线阅读][下载 1070K] - 林颖奇;
互联网技术的迅速发展推动了移动通信网络由2G、3G发展到4G,并逐渐向5G移动通信网络迈进的过程,5G网络研究成为目前互联网行业研究的重要课题,而网络安全研究则成为不可忽视的问题。鉴于此,本文在探究5G网络面临安全问题的同时,剖析出5G网络发展的新趋势,以及未来5G网络安全体系的构建。
2017年08期 No.200 99+121页 [查看摘要][在线阅读][下载 1092K] - 张健成;
频率资源是电信运营商的"兵家必争之地",优秀的频率资源能够承载优秀的网络,本文以700MHz为研究对象,探讨了LTE在该频段上的优势和展望。
2017年08期 No.200 100+114页 [查看摘要][在线阅读][下载 1281K] - 吴中超;
作为当今世界最流行的新兴移动操作系统,安卓系统的安全攻防重要性日益提高。由于系统主体结构开源、发展时间较短,安卓系统目前安全性能并未十分成熟,新型漏洞层出不穷。中心服务端安全防护往往较为严密,但一旦被攻陷将造成更加重大的损失;手机应用客户端中敏感信息较少、潜在威胁较低,但往往防护相对疏漏,且易受不同硬件厂商碎片化系统影响。本文从服务端和手机客户端两方面入手,分析了安卓系统目前出现较多的安全问题,并分别探讨了针对主要漏洞类型的应对手段。
2017年08期 No.200 101-103+112页 [查看摘要][在线阅读][下载 1422K] - 汪晗;潘峤;王坤;
静态锚节点一经布设位置不再移动,其位置对待定位节点的定位精度存在重要影响。该文从提高单目标节点定位精度出发研究了锚节点的优化布设问题,首先从理论上严格推导出基于TOA测距的单目标节点定位时最优几何排列需满足的充要条件,给出了锚节点最优几何排列和最差几何排列的实例。仿真结果表明,与随机布设比较而言,在锚节点最优排列理论指导下的优化布设能显著提高定位精度,具有实际的应用价值。
2017年08期 No.200 104-107页 [查看摘要][在线阅读][下载 1200K] - 陈文飞;
随着智能手机、平板电脑等移动终端的高速发展和遍及,高等院校校园内覆盖无线校园网已经成为难以阻挡的需求。高校在原有线校园网的基础上,利用双绞线快速进行无线组网,已经成为校园网覆盖的有效延伸手段,满足了学校师生教学、办公以及学习方面对无线网络的需求。本文通过介绍嘉应学院在无线校园网的设计与使用,并经过长期的在线运行,证明了该校的无线校园网建设是科学、高速稳定的。
2017年08期 No.200 108-110页 [查看摘要][在线阅读][下载 1141K]
- 鲁菁;
随着网络科技的发展,我国渐渐迈入大数据时代,各行各业都在大数据时代或多或少地开始改变。大数据是一个时代进步的标志,人们的工作生活方式也因大数据时代的来临而变得更加便利、快捷。教育是国民恒久的话题,校园建设一直都是人们高度关注的事情。为了更好的建设校园,让校园在大数据时代拥有持久的活力,校园建设慢慢趋近数字化。数字化校园的建立不但能够细化工作,完善教职工职能,还能极大程度地减轻工作人员的工作强度,提高工作效率。但是,目前数字化校园的建设方面仍然存在一定的问题,因此,本文主要对如何在大数据时代下建设数字化校园进行分析,以供参考。
2017年08期 No.200 111-112页 [查看摘要][在线阅读][下载 1070K] - 杨秀云;刘露;郭磊;王玉军;
近几年,由于高校信息化的飞速发展,信息量与数据量快速增长,云计算技术作为一种新型的计算模式,凭借自身的优势在高校的应用越来越广泛,但云计算技术的安全问题,尤其是数据安全,一直是高校关注的重点对象。本文主要从高校云计算技术数据安全问题多发地段的数据传输和数据存储两个角度,阐述了数据安全问题的来源及对应的防范措施。
2017年08期 No.200 113-114页 [查看摘要][在线阅读][下载 1072K] - 曲平;
本文对大数据时代地方高校实现协同创新的意义和作用进行了简单的分析介绍,阐述了协同创新信息管理平台构建面临的问题,针对地方高校实现协同创新的措施进行了深入的研究分析,结合本次研究,发表了一些自己的建议看法,希望能够起到一定的参考和帮助。
2017年08期 No.200 115+119页 [查看摘要][在线阅读][下载 1069K] - 高学勤;
针对高职院校网络安全教学实训不足、安全人才缺乏的现状,通过云平台虚拟化技术,配合课程教学目标梳理各种攻防模板并加以分类,实现高校网络安全教学虚拟机快速生成与分配管理,为网络安全教学及科研提供一个一体化的实验教学环境。
2017年08期 No.200 116-117页 [查看摘要][在线阅读][下载 1434K] - 全快;
随着物联网的迅猛发展,RFID物联网技术安全性也受到了高校更多的关注。RFID作为物联网自动识别技术之一较传统的条码识别具有较大优势,也成为物联网识别的关键技术。但是RFID读写器与标签的资源非常有限,不支持公钥密码算法,因此RFID的安全性研究具有重要意义。本文首先阐述RFID技术的的基本概念,进而对物联网在高校应用面临的安全威胁和高校物联网RFID系统安全威胁的解决方案进行简单的分析研究。
2017年08期 No.200 118-119页 [查看摘要][在线阅读][下载 1069K] - 刘丽;
为了提高职业学校校园网络运行的安全性,减少由各类入侵造成的损失,提出一种基于主动防御的职业学校校园网络安全模型的设计方法。本文首先分析了职业学校校园网络安全模型设计的目标及原理,然后详细阐述了主动防御的职业学校校园网络安全模型的设计方法,最后进行了仿真实验。实验结果表明,该模型对于常见的入侵数据检测的平均准确率超过了95%,效果令人满意。
2017年08期 No.200 120-121页 [查看摘要][在线阅读][下载 1119K] - 郭军;
即时通讯环境下,MOOC在给高校传统教育带来巨大冲击的同时,也为高校推动教学模式改革提供了良好契机。MOOC具备在线化、移动化、游戏化、碎片化、模块化、社交化等显著特点,MOOC的参与能够有效弥补高校信息素养教育在师资力量匮乏、教学形式枯燥、教学内容陈旧、学生参与积极性低、教学效果难以测评等方面的短板。
2017年08期 No.200 122-123+125页 [查看摘要][在线阅读][下载 1077K] - 郑钟杨;
高校在信息化建设中逐渐开始应用SDN技术,它可以有效的提高学校网络运行的性能以及安全,并且迅速的提高使用的体验。本文将会根据目前校园网使用时的特点,并在SDN的基础上了解校园网中的网络架构、虚拟化控制平台等,对其性能做出相应的分析,探讨目前高校的信息化建设的发展思路,实现校内的信息化管理。网络上创新平台的发展有利于推动通信技术的有效进步,在网络通信技术领域的发展也有较深远的意义。
2017年08期 No.200 124-125页 [查看摘要][在线阅读][下载 1070K]
- 王小君;
在物联网时代,物联网技术在社会各领域的应用日益深入,RFID系统在物联网和信息安全方面的重要性突出,必须深入研究。本文围绕物联网和RFID的相关内容展开,分析RFID在物联网中的地位及其系统的信息安全,并在此基础上探索RFID系统的安全对策,以进一步提升RFID系统的应用水平。
2017年08期 No.200 126+128页 [查看摘要][在线阅读][下载 1138K] - 贺子龙;
现阶段,企业在发展过程中常常会因为多种原因导致企业的信息网络出现严重的安全问题,这对企业的信息化建设来说造成了很大的影响。本文通过对企业信息网络安全管控系统的分析,指出了企业在发展过程中存在的不足,并根据企业发展现象现状制定出一项科学、合理的信息网络安全系统运行方案。
2017年08期 No.200 127-128页 [查看摘要][在线阅读][下载 1069K] - 廉新科;王璐;陈志坤;
军事活动的开展离不开网络,而日益复杂的网络环境使数据、信息系统、信息网络面临安全挑战。本文通过研究美军网络事故处理的目标、基本阶段、支持活动,从侦测、分析和响应三个方面分析美军开展事故处理的流程和方法,为其他领域网络安全体系提供参考。
2017年08期 No.200 129-131页 [查看摘要][在线阅读][下载 1130K] - 韩法旺;毛素龙;
近年来,随着社交网络的快速发展,社交网络使得人类使用互联网的方式产生了深刻变革——由简单信息搜索和网页浏览转向网上社会关系的构建与维护、基于社会关系的信息创造、交流和共享。微博作为一种非常活跃的社交网络,是一种在信息网络上由社会个体集合及个体之间的连接关系构成的社会性结构。本文把微博作为一个网络来研究用户之间的关系、发布、转发的统计特征。
2017年08期 No.200 132+135页 [查看摘要][在线阅读][下载 1170K] - 屈盛知;
本文分析了银行代码安全审计工作现状和存在问题,论述了在应对此类问题方面的探索和实践,将代码安全审计活动作为信息安全管理体系中的关键节点,并融入到基于CMMI3的研发流程体系中进行落地实施。在保证代码安全审计工作效果方面,介绍并展示了代码漏洞管理平台的功能,阐述了代码安全编码规范制定过程和漏洞分类方法。文章最后分析了代码安全审计工作的意义和实施效果,并进行了工作展望。
2017年08期 No.200 133-135页 [查看摘要][在线阅读][下载 1246K] - 夏晓峰;
2017年将是SDN技术从测试验证环境走向银行生产环境的元年,SDN代表了未来网络技术的发展方向。随着设备供应商、芯片制造商以及协议标准化组织等相关产业链的不断推动,SDN将被快速应用于构建各种规模的银行数据中心网络,银行业自身业务也在发展。在大的变革背景下,银行IT架构的选择随着业务需求的不断变化向前发展,SDN网络恰好与当前业务需求灵活多变、快速部署上线、安全可控、简化运维的需求所匹配,银行业在关注SDN技术的发展趋势的同时,可配合银行IT基础设施云化的大战略,逐步在验证测试环境、准生产环境、开放平台非核心业务、开放平台核心业务、关键业务等区域中阶段性部署,做好技术储备,使网络系统跟随业务的发展和创新随需而动。
2017年08期 No.200 136-138页 [查看摘要][在线阅读][下载 1249K] - 沈建兴;
本文主要介绍了计算机网络监控系统在实际运行时的基本情况,并且对计算机网络监控系统的特点做了系统的总结,同时展望了计算机网络监控系统的发展与前景。
2017年08期 No.200 139+144页 [查看摘要][在线阅读][下载 1069K] - 任涛;
随着经济和科技的发展,无论是生活用电量还是工业用电量都在迅速的增长,这在一定程度上促进了电力的发展。因为资源分布不均,为了满足大家对电力的需求,所以电力调度自动化的发展就显得非常的重要。我国的电力调度自动化水平在不断的提高,但是在调度的过程中还存在网络安全问题,为了提高电力调度的效率并且改进电力调度自动化网络安全问题是非常有必要的。本文首先分析了电力调度自动化的概念,进而分析了电力调度自动化中存在的网路安全问题,并提出了相关的改进措施,希望能够提高电力调度的效率,促进电力行业的蓬勃发展。
2017年08期 No.200 140+142页 [查看摘要][在线阅读][下载 1068K] - 文星;
在科技高速发展的今天,电力系统的建设取得了初步的成果,但伴随着高速的发展,一些问题也逐渐显现了出来,其中,如何保障电力系统的网络安全就成了亟待解决的问题之一。对于信息安全的威胁可能来自方方面面,一旦电力系统因此受到了影响,造成的问题将是不可估量的,所以,在问题出现之前,如何防患于未然,构建一个合理的网络安全体系就尤为重要。本文将首先对电力系统目前的网络安全状况做了简要的阐述,本文的第二部分将对构建网络安全体系时主要需要考虑的问题逐一进行分析,最后一部分将介绍具体的构建方法。
2017年08期 No.200 141-142页 [查看摘要][在线阅读][下载 1068K] - 刘成龙;申培培;辛晓鹏;
本文首先分析电力行业系统发展信息安全的必要性和紧迫性,同时阐述了现如今电力行业所面临的信息安全、网络安全威胁,并针对这些威胁提出了相应的防范和应对措施。本文将应用到信息安全专业的核心课程,如操作系统、计算机网络、密码学、网络安全等相关的理论知识,并将它们与电力系统的大局架构相结合,提出了一种基于终端安全的信息安全防护体系,有助于电力行业系统的数据保护与设备信息的平稳、有序、安全运转,加强了整个电力系统信息安全体系的建设。
2017年08期 No.200 143-144页 [查看摘要][在线阅读][下载 1193K] - 张思明;张雯双;
当今社会,计算机网络技术已经渗透到社会生活的各个领域,如航空航天领域、教育领域、社交领域等与人们生活密切相关的方方面面。当然,生物医学领域也在广泛应用着计算机网络技术。此项技术确实在医学领域有着举足轻重的地位,在医疗系统中作用很大,不断地提高着医院的工作效率和工作质量。但是,计算机网络技术在为医疗方面做出贡献的同时也是存在着一定的安全隐患。如若不及时地维护计算机网络安全,就有可能对医院系统的正常运行造成很大的影响。本文的目的就是针对当下医院中计算机网络安全管理的现状进行简要分析,并在此基础上对其维护措施进行了一定的探究。
2017年08期 No.200 145+148页 [查看摘要][在线阅读][下载 1070K] - 汤苗俊;
随着科技飞速发展,医院信息网络化建设速度日渐加快,而在多方面因素作用下,医院信息化系统安全问题频繁出现,急需要做好安全防御工作,促使医院信息化系统处于高效运行中。因此,本文客观分析了医院信息化系统安全及防御策略。
2017年08期 No.200 146+150页 [查看摘要][在线阅读][下载 1088K] - 孙智勇;
经济发展和科技革新带动了医疗行业的进步,医院的建设速度也在加快,但是随着规模和人数的增加,医院的财务管理出现了各种各样的问题,本文对信息时代医院财务管理数字化系统的设计与应用进行了探讨,旨在为相关人员提供参考意见。
2017年08期 No.200 147-148页 [查看摘要][在线阅读][下载 1069K] - 宋建恒;余鹏飞;
"互联网+"、云计算技术、大数据等新一代信息技术与城市管理深度融合日趋深入,智慧城市管理作为一种新型的政府管理模式正在推动新一轮的政府转型。在社会由信息化向智慧化迈进的环境下,积极推进"互联网+政务服务",是加快政府职能转变,提高政府服务效率和透明度的有效途径,本文剖析"互联网+政务服务"面临的挑战性问题,找出实施"互联网+政务服务"的推进路径,加快推进政务服务的"最多跑一次"改革。
2017年08期 No.200 149-150页 [查看摘要][在线阅读][下载 1071K] - 李汉生;
伴随信息技术的快速发展和广泛应用,我国公安系统各项业务和工作对信息网络依赖性不断增强,而这也对网络信息安全提出了更高要求。如何保障公安计算机网络和信息安全是公安信息管理部门必须重视和解决的问题。本文从现阶段我国公安计算机网络信息安全面临的风险及管理问题出发,系统地探讨了针对性的保障对策。
2017年08期 No.200 151-152页 [查看摘要][在线阅读][下载 1065K] - 于淑芳;
在公安系统中确保计算机信息安全是十分重要的,如果计算机信息存在安全风险,那么就会对整个公安工作的有序开展带来直接影响。从当前公安计算机信息安全管理情况看,还存在一些风险,将会威胁到公安工作的信息化、科技化建设,对此,积极的探索应对公安计算机信息安全风险的策略很有必要。
2017年08期 No.200 153+156页 [查看摘要][在线阅读][下载 1068K] - 宋群;
本文简要介绍了消防移动指挥系统与移动指挥终端的特点与功能。消防移动指挥系统基于运营商4G VPN专网,通过移动指挥终端的音视频、数据应用,实现指挥中心对灾害现场的信息支持和交互、实时掌握灾害现场的救援力量和指挥全程数字化和流程化管理的双向移动指挥,是灭火救援指挥功能的延伸、有线指挥到无线指挥的延伸、固定指挥中心到移动指挥中心的延伸。
2017年08期 No.200 154页 [查看摘要][在线阅读][下载 1059K] - 乐英;卢艺;
本文为了实现自主设计的车门涂胶视觉软件与FANUC机器人之间可靠的数据传输,利用TCP/IP协议实现作为服务器的视觉软件与作为客户端的FANUC机器人之间的网络通信,并在传输的数据中加入了16位CRC校验保证通信的可靠性与安全性。给出了C#语言编写的通信实现程序,并利用FANUC机器人仿真软件完成车门涂胶中视觉软件与机器人之间的通信仿真。
2017年08期 No.200 157-158+163页 [查看摘要][在线阅读][下载 1189K] - 尤国军;
计算机与网络技术在图书馆中的应用为读者及工作人员提供了便利,但同时网络安全问题也越来越突出,本文分析了影响县级图书馆网络安全的常见因素,并提出了相应的网络安全防护措施以及构建网络安全体系的方法。
2017年08期 No.200 159+161页 [查看摘要][在线阅读][下载 1361K] - 李继君;
在新时期,烟草企业为了在竞争日益激烈的市场环境中生存、发展、壮大,不仅要提升自己的产品品质以及生产效率,更重要的是要利用信息化手段来武装自己。然而烟草企业在信息化建设中难免会受到网络攻击、病毒侵蚀等不良因素的影响。对此,相关企业需要提高对信息安全管理的研究重视力度,从技术以及管理两个层面来提出可行性建议,从而真正意义上地提高烟草行业整体信息化建设的安全性以及科学性。
2017年08期 No.200 160-161页 [查看摘要][在线阅读][下载 1276K] - 刘晓倩;
大数据、互联网、云计算技术、数据库等技术的快速发展促进了气象管理领域的智能化、共享化和快速化。气象预报和管理领域已经开发了许多的自动化系统,比如气象预报系统、气象资料管理系统、气象局协作配合管理系统等。先进的互联网将这些系统集成在一起,以实现气象数据加工、处理、传输和共享。互联网信息系统在为气象局提供工作便利的同时也带来了许多潜在的信息安全风险。许多黑客、病毒和木马时刻都在准备攻击气象信息系统,并盗取气象业务数据资源。因此为了提高气象信息系统的安全防御能力,本文提出采用入侵检测技术、安全保护技术、安全响应技术等构建多层次防御系统,保证气象数据的正常预测。
2017年08期 No.200 162-163页 [查看摘要][在线阅读][下载 1168K] - 沈海红;
通信基础设施是信息时代推动经济社会发展的关键基础设施,包括通信机房、通信管道、通信光缆、移动通信基站和通信铁塔等。本文阐述了城乡规划体系和通信基础设施规划现状,重点研究了基于城乡规划的通信基础设施专项规划方法。希望本文对通信基础设施专项规划纳入城乡规划提供参考。
2017年08期 No.200 164-165页 [查看摘要][在线阅读][下载 1106K]