学科分类
/ 2
23 个结果
  • 简介:今年以来,湖北省鄂州市公安局在全市部署开展亲民警务"防范普及"行动,创新运用"十小工作法",推动安全防范工作的常态化,有效提升了群众的防范意识和能力,遏制了案件的高发态势。电信诈骗案件环比下降18%。安全小课堂实时讲鄂州市公安局民警深入村组、单位开展以案说法,讲解防火防盗、"六五"普法、火灾逃生、电信诈骗等方面的知识。全市496所学校法制副校长每月走进校园,为学生上法制课,指导学校进行安全防范。网安支队、刑侦支队深入鄂州大学、各居民区巡回举办防范电信网络诈骗知识专题讲座。

  • 标签: 刑侦支队 湖北省鄂州市 网络诈骗 诈骗案件 滚动播出 副校长
  • 简介:0引言现阶段,对于计算机网络可靠的研究,已经越来越受到专家和学者的重视,毕竟衡量网络综合水平的关键点就在于其网络的可靠。在这种背景之下,应该从网络的可靠出发,提出符合当下网络环境的整改原则,相关部门也应该对网络可靠性问题重视起来,争取早日建立一个完善的网络系统。

  • 标签: 网络可靠性 网络综合 网络故障 网络系统 现代智能 可靠性研究
  • 简介:为应对移动互联网时代OTF业务的挑战,移动网络运营商已将VoLTE话音解决方案的大规模商用部署提上日程。由于VoLTE/eSRVCC技术的复杂,本文详细分析了该话音方案的网络架构和技术特点.并针对各种网元设备提出部署策略,为大规模商用部署提供参考。

  • 标签: VoLTE eSRVCC 部署
  • 简介:随着计算机技术和网络技术的快速发展,网络安全越来越受到关注。以太网作为一种技术规范,在当前局域网得以广泛的应用。但以太网自身的安全问题却不容忽视,由于以太网自身的安全隐患具有较强的陷落,所以需要采取切实可行的方法来对其控制和消除。

  • 标签: 以太网 安全 攻击方式 防范
  • 简介:本文主要介绍了在常见的网络架构,经常出现因为结构的设计问题,产生网络稳定性差,故障不断的情况。因此如何通过简便、有效的方法进行改造措施以增加整个网络的可用,使整个网络更加稳定、高效成为我们研究的重点。

  • 标签: 网络结构 高可用性 生成树协议
  • 简介:当前我国已经步入信息化时代,全国各地对网络的应用越来越广泛,网络应用为人们生活带来方便的同时,也为经济的突飞猛进奠定了基础。然而在如今多元化社会背景下,网络攻击时有发生,非传统安全威胁越来越错综复杂,传统的网络防御就显得力不从心,因此研究多元非传统网络安全就显得至关重要的。

  • 标签: 多元性 非传统安全威胁 网络安全
  • 简介:随着社会科技不断的进步,网络应用已经推广至各个行业,并起到举足轻重的作用.伴随着网络的发展。病毒对网络的攻击手段也在不断的升级,为社会财产安全带来极大的威胁.本文围绕着高速公路的收费网络防病毒的策略展开研究,通过阐述高速公路收费传输网络安全的基本内容,分析高速公路收费传输网络存在的问题,并给出了高速公路收费传输网络防病毒和网络攻击的主要技术,为高速公路收费传输网络的安全提供了一定的理论支持和实践经验。

  • 标签: 高速公路 收费传输网络 病毒 网络安全
  • 简介:自7月31日开始,为期3个月的互联网网络安全威胁治理行动时间过半,9月25日,国家互联网应急中心联合中国互联网协会网络与信息安全工作委员会在京召开专门研判会,出席会议的有80多位企业代表和专家。会议就前一段时间的工作进行了总结,分析了当前的形势,布置研究下一阶段的工作任务。行动开展以来,国家互联网应急中心和中国互联网协会通过公开设立的举报电话及邮箱,共接到广大网民举报的网络安全事件29658起。经验证

  • 标签: 互联网安全 网络安全威胁 网络安全事件 网络与信息 行动时间 举报电话
  • 简介:近年来,中国零售业感受到供应链中低质量商品数据给行业带来的负面影响。为此,针对国际通用的数据标准在国内零售业的实际应用情况,中国物品编码中心(以下简称编码中心)专门就中国零售行业产品数据的现状进行了调研,了解到零供双方产品数据不一致的情况较严重,进而不难看出提升产品数据准确对贸易企业间提升数据交互效率,降低信息维护成本的重要,推动标准化数据与交互模式(如:EDI、GDSN等)在我国零售行业的广泛应用势在必行。

  • 标签: 中国物品编码中心 零售业 商品 一致性 产品数据 零售行业
  • 简介:DES算法是1972年美国IBM公司研制的对称密码体制加密算法,采用56位密钥长度,经过一系列的变换实现加密解密。但是自算法提出以来,面临着来自各方面的安全威胁,如穷举攻击,选择明文攻击等。本文分析DES算法的原理和特性,对原始算法提出有效的改进措施,在不影响算法加密效率的前提下,对提高DES的安全和后续研究具有一定作用。

  • 标签: DES S盒 前缀码 序数法
  • 简介:0引言采用OpenSSL签发的RSA证书,通过Windows的证书查看器发现,公钥部分经过了ASN.1编码,在实际公钥的基础上增加了ASN.1编码的头部和尾部。而采用OpenSSL签发的ECC证书,通过Windows的证书查看器发现,公钥部分并没有采用ASN.1编码:证书中的公钥起始部分仅比实际公钥多了一个字节,即"04"。那么这个"04"的具体含义是什么?为什么会在ECC的证书里出现?能否不要这个“04”?下面将对这一系列问题进行分析回答。

  • 标签: 椭圆曲线 OPENSSL 查看器 形式研究 混合形式 ECDSA
  • 简介:文章结合新疆天业集团某化工企业视频监控系统的设计和应用,阐述了光电相结合、模拟和数字相结合、子系统和网络相结合,建成符合化工企业生产调度、安全生产和安保监控需求的高效视频监控系统。

  • 标签: 视频监控系统 化工企业 设计应用
  • 简介:1椭圆曲线标量乘法算法的研究现状自从Kobilitz和Millier提出了将椭圆曲线应用于有限域并应用于公钥加密体系,椭圆曲线便被广泛应用于多种多样的领域中。由于椭圆曲线高比特的安全,它被积极应用在资源有限的环境,例如智能卡和嵌入式设备

  • 标签: 椭圆曲线 标量乘法 三进制 公钥加密 计算点 有限域
  • 简介:综合传统备份架构下物理带库、磁盘介质的优势,结合重复数据删除技术,引入二级备份缓存增强高并发能力,使用双份异地备份机制提高重要数据的安全,设计出一个分层备份模型。通过对该模型的应用实践,能够较好的平衡各种备份技术的短长,构建了一个相对高效的备份模型体系。

  • 标签: 复数据删除 二级备份缓存 分层备份模型
  • 简介:进入新世纪以后,云计算技术在各个领域中应用广泛,云计算技术在互联网应用比较广泛,并取得一定的成绩,本论文阐述云计算环境下的网络技术的应用,主要从云计算网络体系框架、云计算环境下的网络新需要、云计算环境下的网络新技术、云计算网络发展建议进行阐述,本论文的研究环境下的网络技术的运用,希望能为云计算技术的新发展需求。

  • 标签: 云计算 网络技术 应用
  • 简介:0引言随着计算机网络的日益普及,信息共享以及信息安全之间的矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%的用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好的保障企业、单位以及个人网络安全,防止受到其他非法病毒的入侵和访问,应采用更加成熟的网络安全机制,即防火墙技术,来维护网络安全。

  • 标签: 网络安全 私密信息 上网安全 包过滤技术 信息安全 恶意攻击
  • 简介:为满足企业发展需要,飞利浦公司将有限精力更多倾注于核心业务。在物流环节将仓储运输等外包给承运商进行管理。为此,飞利浦在后台拥有数以百计的物流接口,服务于全球各个地区。

  • 标签: 飞利浦公司 ERP系统 XML标准 企业发展 核心业务 物流
  • 简介:0引言目前主要的光纤包括有源光纤、色散补偿光纤(DCF)、光纤光栅(FG)以及多芯单模光纤(MCF)等。目前,光纤通信系统与计算机信息系统的结合已经成为信息技术的发展趋势,下面将结合计算机主机与显示屏的光纤通信系统设计,重点分析光纤通信系统在计算机信息系统的应用与问题。

  • 标签: 光纤通信系统 信息系统 场同步信号 色散补偿光纤 抗干扰技术 单模光纤
  • 简介:随着智能手机的普及和4G技术的商用,海量电子数据已经渗透到人们的日常生活和社会活动,话单分析在职务犯罪侦查的作用日益凸显。本文主要介绍了如何借助话单进行嫌疑人交际圈分析、活动轨迹分析、更换号码推断和证人口供印证,此外对目前话单分析存在的问题进行了分析并提出了完善建议。

  • 标签: 话单分析 职务犯罪侦查 存在问题 完善建议
  • 简介:尽管网络防御技术不断进步,但依然难以阻挡网络威胁的持续发生。根据安全厂商TrendMicro的监测,七月旬的一周之内网络安全威胁集中爆发:UEFIBIOSRootkit远端遥控代理程序,新的GamaPoS恶意软件有不断蔓延的趋势,

  • 标签: 网络威胁 安全威胁 爆发 ROOTKIT 显示 防御技术