学科分类
/ 25
500 个结果
  • 简介:本文通过实例介绍了Linux系统在安全领域的应用情况。首先讲解了垃圾邮件产生的原因,防御手段,并给出了构建实例。然后用一个实例讲述了如何构建企业代理防火墙。最后简述了Linux系统下病毒产生的原因及如何进行防治。

  • 标签: LINUX 操作系统 系统安全 应用程序 计算机
  • 简介:摘要信息时代的到来、电子商务的兴起,大大改变了传统零售百货的运营环境,百货企业在新的平台下实现创新加强和竞争力提升,提供了前所未有的机遇。目前我国零售百货企业整体的竞争力水平比较低、行业集中度不高,再加上强大竞争对打压,整个行业的经营状况都不容乐观。因此对于我国零售百货来说,怎样利用加入WTO的契机和电子商务、信息技术所提供的机遇,制定适当的战略和策略通过恰当的途径和方法迅速提升企业的核心竞争力,迎接来自国外竞争对手各方面的挑战,是一个非常现实的研究课题。关键词信息时代;电子商务;零售百货;竞争力

  • 标签:
  • 简介:文章在分析应用教育教学管理系统必要的基础上,对管理系统的应用进行阐述分析,并提出应用教育教学管理软件应注意的问题。关键词教育教学管理系统;应用;问题中图分类号G434文献标识码A文章编号1007-9599(2010)04-0000-01ComputerManagementSoftwareApplicationsinDigitalCampusTeachingZhaoMing

  • 标签:
  • 简介:史玉柱的确是一个营销天才。如果游戏厂商不知道该如何对游戏进行收费的话,请参照史玉柱。从抛弃时间段收费,开创道具收费之先河,再到按时付费,史玉柱走了一个轮回。而每一次,毫无例外,他都是赢家。尤其这一次的调整,发生在经济危机的非常时期,尤其值得研究。

  • 标签: 收费模式 按时付费 经济危机 游戏
  • 简介:本文译自索爱网站,是索爱技术系列文章的第三篇,之前两篇分别为《游戏创造》2006年2月号中“手机Java3D编程快速入门”一文及《游戏创造》2006年5月号“三维灯光理论和方向属性”一文,有兴趣的朋友可以翻阅。

  • 标签: 粒子系统 渲染模式 JAVA 游戏 网站 入门
  • 简介:摘要本文介绍了教学模式的基本型式及相关的教育学理论基础,重点分析了适应高等职业教育机械类课程特点的一种教学模式———基于工作过程的教学模式,指出该教学模式的最重要的教育学理论依据是建构主义学习理论,并介绍了在教学实践中灵活应用该理论的主要思路。

  • 标签: 职业教育 机械专业 教学模式 基于工作过程
  • 简介:物联网在众多领域有着广泛的应用,产业空间巨大。物联网人才的培养变的尤为重要。根据国家和东莞经济结构的调整及发展战略,本着服务地方经济的理念,调整高等院校的专业方向和专业结构;根据社会经济的需要和安排,制订高等院校的专业人才培养方案和课程标准;根据地方经济环境,建设物联网专业,培养企业需求的人才。

  • 标签: 物联网 人才培养 地方经济 专业建设 职业教育
  • 简介:考虑汽车配件物流的成本,提出零库存配送模式,讨论了汽车配件配送规划的重要,研究了汽车企业实现零库存配送的方式及实现零库存配送的模式,分别从内和外物流对汽车企业零库存配送模式进行了规划。

  • 标签: 汽车配件配送 零库存 配送模式规划 汽车物流
  • 简介:最近,Microsoft越来越多地将重点转向设计模式。如果不熟悉模式的话,猛地被一些新术语和陌生的UML图所淹没,会让人一下子接受不了。但是这种模式上的重点转移,并不代表方法上的迁移与词汇上的改变一样大。Microsoft.NET框架基类库(BCL)已经广泛使用了模式,并且大家可能已经熟悉一些最常见的模式,只是没有意识到而已。

  • 标签: 设计模式 MICROSOFT.NET框架 .NET框架 UML 基类库
  • 简介:摘要随着计算机网络的普及,基于Internet的电子商务今年来取得了巨大的发展,但安全问题始终制约着电子商务的进一步发展,本文就电子商务安全管理,和安全问题方面提出了几点看法。

  • 标签: 电子商务安全 防火墙 病毒
  • 简介:随着信息技术的不断发展,网络信息的安全问题受到了严重威胁。网络通信的天然属性就是开放,与此同时开放的存在也导致了许多安全方面的漏洞。当前,内外安全环境日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。笔者结合自身工作实际,对信息安全攻防做了简要探讨。

  • 标签: 网络信息安全 攻防探讨
  • 简介:在当今计算机安全界影响最大的专家,不是Mitnick那样狂放不羁、神出鬼没的黑客,也不是Rivest、Shamir和Adleman(RSA发明者)三位图灵奖得主那样高不可测的大师,而是学问、口才、文笔俱佳且思想犀利、敢说敢做、

  • 标签: 信息安全 巨星 计算机安全 图灵奖 发明者 黑客
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得,保护自己节点状态的完整和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整和机密。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:DNS是域名系统(DomainNameSystem)的缩写,是一种组织成域层次结构的计算机和网络服务命名系统。DNS在Internet的迅猛发展历史中起到非同寻常的作用。它极大地简化了人们上网的操作,现在只需要在浏览器中输人域名就可以方便地访问想去的网站,而不必像互联网发展初期,用户不得不键人长串的IP地址。这种人性域名网址让许多普通人很容易就记住了网站地址,从而推动了互联网的发展。但是,

  • 标签: DNS LINUX INTERNET 安全 域名系统 网站地址
  • 简介:经过了上世纪90年代几个波次的探索和阵痛后,企业信息已进入了普及阶段,几乎所有企业都加入了"信息大合唱",技术模式也从MIS阶段、CIMS阶段,进到了EEP阶段.另据2004年5月12日出版的美国报道今年电子商务持续升温,相关支出占到了企业全部科技支出的27%.

  • 标签: 企业信息化 信息化 《商业周刊》 电子商务 阶段 EEP