学科分类
/ 1
12 个结果
  • 简介:在当今计算机安全界影响最大的专家,不是Mitnick那样狂放不羁、神出鬼没的黑客,也不是Rivest、Shamir和Adleman(RSA发明者)三位图灵奖得主那样高不可测的大师,而是学问、口才、文笔俱佳且思想犀利、敢说敢做、

  • 标签: 信息安全 巨星 计算机安全 图灵奖 发明者 黑客
  • 简介:本文对物联网安全的关键技术分析进行了探讨,希望能够对我国物联网安全认证技术的发展贡献自己的力量。安全认证是物联网发展中必须要解决和重视的问题,本文对物联网安全认证技术开展研究,对我国社会经济的发展具有十分现实的意义。

  • 标签: 物联网 安全认证 技术 研究
  • 简介:信息技术的迅猛发展是现代社会与经济发展的大趋势。将信息教学引入农村初中教学是社会发展的必然趋势,开展好农村初中的信息教学,特别是加强教学中的思想教育,可以实现全民信息素养和农村教育的提高。

  • 标签: 信息教学 农村教育 素养提高
  • 简介:介绍StrongARM处理器的寄存器及取得CPU类型、频率的过程;介绍在WINDOWSCE应用程序中,如何直接嵌入二进制机器指令,取得底层的寄存器中的容;介绍利用StrongARM指令参考手册中对指令的说明把取得寄存器中数据的过程翻译成机器码;另外对从寄存器中读取CPU的类型信息、从地址端口取得CPU频率的值的过程进行了说明。

  • 标签: Windows CE CPU STRONG ARM emit处理器
  • 简介:目前计算机信息技术的迅猛发展,我国信息化建设逐渐走入成熟,备行业对信息系统的依赖越来越强,因而信息安全问题日益突出和严重。目前国家已经颁布了相关的信息安全等级保护的标准。等级保护基本技术要求涉及物理安全、网络安全、主机安全、应用和数据安全等几个重要的方面,本文以机房建设为例来探讨一下等级保护中物理安全建设问题。

  • 标签: 信息安全等级保护 物理安全 机房建设
  • 简介:网络安全是保障企业网络正常运行的前提,企业的网络安全正受到越来越普遍的关注。本文从网络安全隔离、网络安全准入与访问控制、主机与系统平台安全、网络安全监测与审计、企业网络安全管理制度保障等方面进行阐述,提出如何充分利用有限的资金、成熟的技术,权衡安全性和效率,对网络进行全方位细致的规划设计,使企业网络的安全性得到有效的加强与提高。

  • 标签: 网络安全 网络隔离 访问控制 网络管理 安全审计
  • 简介:随着信息技术的发展,计算机网络逐渐普及应用,但是由于计算机网络本身的开放性,导致计算机网络存在一定的安全漏洞。计算机网络存在的安全漏洞不仅仅容易造成一些重要信息的丢失同时还会给犯罪分子造成可乘之机,是企业的发展甚至是国家安全受到威胁。本文主要是对当前计算机网络存在的安全漏洞进行分析,并提出合理的解决措施。

  • 标签: 计算机网络 安全漏洞 解决措施
  • 简介:为了工作方便,学校的内网服务器允许一部分指定的用户远程登录桌面,对该服务器进行控制。为了安全,做为网管的笔者曾经一再告诫这几位有特权的用户,不要将服务器的IP地址、系统用户名和密码告诉其他人,但或许是“心太软”的缘故,一个新的系统用户名和密码使用没多久,就搞得全学校教师都知道了,为此,笔者深觉头疼。

  • 标签: IP安全策略 远程桌面 远程登录 用户名 服务器 IP地址
  • 简介:信息技术的发展提升了网络资源的利用宽度,资源共享的远程控制已经成为当前网络技术发展的重要组成部分,但是随之而来也出现了一系列的安全性问题。本文主要针对分布式环境下的资源共享的远程控制安全管理问题进行分析,首先研究了分布式资源的远程控制的主要过程,对三个阶段进行了细致的讨论,随后,对资源远程管理的安全性进行了探讨,对实际的资源共享远程安全性管理问题的研究提供了一定的理论参考。

  • 标签: 资源共享 远程控制 分布式环境 安全性
  • 简介:现代企业管理必须充分利用网络技术和信息处理技术,实现办公无纸化、管理集团化,通过信息管理系统来整合资源,提高工作效率,使企业更上一个新台阶。本文基于三层的B/S模式,提出并设计了江苏中瑞玮控股集团办公信息管理系统。文章阐述了系统开发背景、意义,分析了相关的开发工具和技术,介绍了系统总体设计思想、总体方案、功能设计及各模块功能的实现方法、界面详细设计方法和设计过程。

  • 标签: 办公管理系统 B/S模式 JSP JAVA SQL SERVER
  • 简介:尽管Win8还没有正式推出.但目前关于Win8的种种新功能还是吊足了大家的胃口。以至于目前尚处于开发者版本的Win8已经有了不少的体验者和追随者(我们杂志过刊曾做过Win8专题)。

  • 标签: 系统重装 安全 开发者