浅析计算机网络安全防护技术

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:BlueHeart1111
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近几十年来,计算机网络给人类社会的发展和进步提供了广阔的空间,但是也对信息安全带来了危害。本文中从计算机网络安全谈起,首先介绍网络系统运行中不安全因素,进而探讨出解决计算机网络安全的防护技术。
其他文献
摘要:众所周知,随着社会经济的发展,计算机的使用越来越深入到人们的工作和生活中,它为我们的生活带来了许多的方便,然而,在使用计算机的过程当中,我们的隐私却存在着很大的安全隐患,那么,如何保护计算机数据库系统的安全,成了每个计算机使用者十分关注的问题,在此,该文首先阐述了防范计算机数据库系统的重要性,其次,分析了入侵检测技术的发展现状及入侵检测模型,最后,就入侵检测系统特点进行了深入的探讨,提出了一
随着计算机图像处理技术的不断发展,作为非接触测量手段的图像测量技术显示出优越性。图像测量具有非接触、高速度、动态范围大、检测精度高等优点。通过探讨利用计算机视觉系统进行目标物体轮廓的提取方法,对各种轮廓提取方法进行比较,找到一种适合铁路长大货物轮廓提取的方法。
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
5月15日,穿越我国西部秦岭山脉的兰渝铁路标志性工程——全长近30km的西秦岭隧道全面开工建设。
马克斯·德沃夏克的艺术史观念具有很强的实用性,对于当今的艺术理论与实践有很好的指导意义。德沃夏克的艺术史研究,通过对具体作品的分析,用研究视角的转换将里格尔的艺术
本文论述了在加氢改质机组由本地控制改为远程控制,改造过程中多种通讯技术的应用,通过多种通讯技术的成功实施,使机组的远程控制得以实现,是机组控制方案的一次重要探索,为以后机
介绍了当前通信现状,分析对比几种主要制式之间的优缺点,消防部队建设同频同播网的意义和模式选择。从数字同播系统一般性指标、分类、建设内容、设计原则、建设规划、工程建
欧盟的运输政策经历了4个发展阶段,即1957~1985年,以“罗马条约”为标志的起步阶段;1985—1991年,以1985年“建成统一市场白皮书”为标志的发展阶段;1992—2000年,以1992年“共同运
随着现代运输管理向数字化方向发展,建立危险货物标识及其管理系统成为运输管理的必要手段。在介绍危险货物无线标识系统结构的基础上,对系统功能特点与设计、软件结构与模块设
4月20日,公安部信息通信局在北京公布了中国警用数字集群新标准PDT(Police Digital Trunking),海能达通信股份有限公司(原深圳市好易通科技有限公司)同时发布了自主研发的PD