学科分类
/ 25
500 个结果
  • 简介:随着科技的不断的发展,计算机通信技术网络也在不断的发展中,相应的技术也随之出现并应用。计算机通信网络发展的应用技术为人们生产生活带来方便,不仅能满足人们功能需求,也能满足人们的个性需求。本文主要从网络安全防护技术、移动通信技术、虚拟技术,对计算机通信网络发展的应用技术进行探讨。

  • 标签: 计算机 通信 网络发展 应用技术
  • 简介:随着信息技术网络技术的快速发展,通信网络安全技术问题得到了广泛的关注,主要是其直接关系着社会的发展与人们的生活,影响着用户数据信息的安全性可靠性,因此通信网络安全技术是重要的,值得对其进行深入的研究。WCDMA系统具有诸多业务功能,能够满足人们的需求。现阶段,互联网业务、电子商务等均在迅速开展,但WCDMA通信网络的安全性不足,急需解决。本文将对WCDMA通信网络安全技术展开研究,旨在提升WCDMA通信网络的安全技术

  • 标签: WCDMA 通信网络 安全技术
  • 简介:信息技术的发展推动了计算机网络数据通信的飞速发展,随着许多新技术和新型网络的研发,使得网络和人们的生活更加贴近。本文在探讨计算机网络数据通信发展现状的基础上,为下一步的发展趋势指明了方向。

  • 标签: 计算机网络 数据通信 发展现状
  • 简介:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。

  • 标签: 网络信息安全 安全技术 应用
  • 简介:GSM俗称是"全球通",这种移动通信技术标准起源于欧洲,第二代移动通信技术即以此为核心,促进全球各地的用户来共同使用一个移动电话网络标准是其终极目标,因此,优化移动通信网络服务质量势在必行。GSM通信网络的优化,即是通过一系列有效的技术手段,如整合系统各种参数、完善设备资源,从而使移动网络在最佳状态下通畅运转。文章分析了GSM通讯网络优化的三个优点,指出网络优化源于网络维护却又高于网络维护,GSM网络的优化工作具有持续性、长期性、艰巨性等特点,GSM网络优化的工作性质要求相关人员具有较高的技术能力。通过对实际优化案例的分析,提出了依照的诊断方法,并阐述了具体优化方案,对合理改善方法、调整网络质量进行了详细的研究。

  • 标签: GSM 无线通信网络 优化
  • 简介:为确保互联网在使用中能够快速,便捷,使得对网络设备的正确连接和使用,以及网络设备在安全技术方面的稳定管理,成为了保证互联网正常使用的关键,为了应对外来者的入侵,完善网络设备安全技术方面的功能来确保网络互联的正常使用是至关重要的,本文就是通过论述网络设备在安全技术方面存在的问题及具体的解决措施进行详细地阐明,为避免由于外来者的入侵和攻击而造成的不必要的经济损失的出现。

  • 标签: 网络设备 路由器 安全技术 具体措施
  • 简介:P2P网络通信技术作为信息社会时代出现的一种新媒体技术,在社会生活的方方面面都得到了广泛应用。本文旨在通过寻找可能的应用模式,探究P2P即时网络通信技术检验数据传递融合的办法。

  • 标签: P2P 网络通信 检验科 应用模式
  • 简介:在长途通信网和市话通信网中光纤通信网代替电缆通信网已成为被世界所公认的事实。此时因为通信距离影响,导致利用率的不断下降,所以为光纤通信取得进一步发展,必须寻找新的途径,采用新的技术。本文首先简要概述光纤通信技术特点,然后阐明光纤通信技术的实践应用,最后进行对光纤通信技术的研究探讨。

  • 标签: 光纤通信 通信网
  • 简介:近年来,随着社会和科学技术的不断进步,计算机网络技术得到了前所未有的发展,已经被广泛的应用在各个领域。伴随着信息网络的日益发展,人们对网络的依赖度也越来越高,无论是工作,还是生活,都离不开网络。计算机网络的安全问题也会逐渐暴露,给人们的生活带来影响。本文就针对其安全问题,探析计算机网络安全技术网络攻击的防范措施。

  • 标签: 计算机网络 安全问题 安全技术 网络攻击 策略
  • 简介:语音通讯是现代交流的关键技术手段,现阶段人们已经普遍运用,对于当今社会的变迁发挥很大的功效。由于社会结构的变更,现代社会民众寄予语音通讯的希望在一点点增加,例如通话的持久,信号质量要求的提高,加之需求量的逐步提高,让语音通讯设备技术的提高面临很大困难。电脑互联网语音通讯手段的提高,大大地增强了语音通讯手段的效果,加快了语音通讯手段的迅猛前进。本篇文章针对电脑互联网语音通讯的终端技术展开研究,点明了互联网语音通讯手段的构思方法和语音终端的实现的过程。

  • 标签: 计算机网络 电话通信 电话终端 设计思路
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:随着计算机技术在各个企业中的广泛应用,网络安全问题已越来越被大家所重视。防火墙是保证网络安全中的一道屏障,是安全网络的一个组成部分。探讨油田企业中的网络安全,分析当中存在的一些问题,有针对性的提出应对策略,探索油田企业网络中防火墙的技术应用,保证油田企业网络的安全,防范油田企业网络安全事故发生。讨论具体的网络考拿眵范方案,综合进行网络安全防范举措,有效提高油田企业网络安全性。

  • 标签: 油田企业 网络安全 防火墙技术 应用
  • 简介:网络用户数量在不断的壮大,网络的日常管理维护也随之带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保证所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理技术革新就显得尤为重要,只有新网络管理技术不断创新,才能使网络管理系统不断向前发展:

  • 标签: 网络管理 功能 发展趋势
  • 简介:光缆通信在我国已有20多年的使用历史,这段历史也就是光通信技术的发展史和光纤光缆的发展史。光纤通信因其具有的损耗低、传输频带宽、容量大、体积小、重量轻、抗电磁干扰、不易串音等优点,备受业内人士青睐,发展非常迅速。目前,光纤光缆已经进入了有线通信的各个领域,包括邮电通信、广播通信、电力通信和军用通信等领域。本文主要综述我国光纤通信研究现状及其发展。

  • 标签: 光纤通信 核心网 接入网 光孤子通信 全光网络
  • 简介:通信机房作为支持和保障信息系统正常运行的场所在通信服务中具有重要地位。为了保障机房设备和信息安全,保证机房能在良好的环境下有序运行,合理的机房设计和管理是十分必要的。本文主要结合消防系统信息通信的主要特点,将本人有关于通信机房设计管理的思考阐述表达出来。

  • 标签: 通信机房 通信机房设计 通信机房管理
  • 简介:互联网到今天已经从基本信息共享向电子商务、网络应用等更为复杂的方面发展,随着商业应用的增加,网络安全逐渐成为一个潜在的巨大问题。其中也会涉及到是否构成犯罪行为的问题。防火墙技术的引入给予管理和提高网络的安全性,提供了一个必要而便捷的方式。

  • 标签: 网络安全 防火墙技术
  • 简介:本文对网络订餐系统的设计开发过程进行了系统的分析详细的叙述。依照系统开发的实际操作步骤,文章从系统概述、系统分析、系统设计和系统实现这四大章节对系统开发过程进行分别阐述。系统概述中主要进行了课题背景、课题意义和现状分析;系统分析中主要包括了系统设计前的需求分析、业务流程分析、数据流程分析和数据字典分析;而系统设计则是对系统体系结构、各功能模块、数据库结构设计等具体的系统实现过程进行剖析展示。

  • 标签: JSP SOL SERVER 2005 网络订餐
  • 简介:随着经济的发展和国家科教兴国战略的实施,校园网络建设已逐步成为学校的基础建设项目,更成为衡量一个学校教育信息化、现代化的重要标志。许多高校都建起了自己的校园网,形成了覆盖全国的机网并通过专线Internet连通,加强了学校与国内外的联系,有利于及时了解国内信息,有助于提高学校的科研教学水平。校园网的建设是一个重要而又复杂的工程,涉及到局域网的各种技术网络设计方案、网络拓扑结构、布线系统等内容。本设计主要是对校园网的路由交换技术的规划,来详细介绍局域网技术的设计,其内容主要包括路由交换技术的选择以及设备的配置,利用路由技术交换技术实现网络的冗余,提高校园网络的连通性安全性。

  • 标签: 校园网 路由技术 交换技术 设备配置 冗余