期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
数据加密技术在计算机网络安全中的应用探索
1
作者 王洁 《计算机产品与流通》 2024年第5期144-146,共3页
随着时代的不断发展和技术的不断进步,计算机已经成为人们日常生产生活中的重要工具,如何保障计算机网络传输过程中的信息安全成为技术人员呕待解决的难题。本文以计算机网络面临的主要安全风险作为切入点,介绍了计算机网络安全领域常... 随着时代的不断发展和技术的不断进步,计算机已经成为人们日常生产生活中的重要工具,如何保障计算机网络传输过程中的信息安全成为技术人员呕待解决的难题。本文以计算机网络面临的主要安全风险作为切入点,介绍了计算机网络安全领域常用的数据加密算法及其特点,同时以某信息安全系统为例,从技术需求分析、系统架构设计、功能模块设计、加密安全设计、数据库设计以及系统稳定性分析等角度,针对网络安全背景下数据加密技术的应用进行了探讨,以期为有关从业者提供参考。 展开更多
关键词 数据加密技术 计算机网络安全 信息安全系统 数据库设计 网络传输过程 数据加密算法 功能模块设计 日常生产生活
在线阅读 下载PDF
无损网络数据中心应用概述 被引量:1
2
作者 范旭光 《通信世界》 2019年第33期36-36,共1页
从前端用户体验和后端应用效率来看,当下对数据中心网络的要求是延迟越低越好、效率越高越好。为了降低数据中心内部网络延迟,提高处理效率,RDMA技术应运而生。RDMA技术实现了在网络传输过程中两个节点之间数据缓冲区数据的直接传递,在... 从前端用户体验和后端应用效率来看,当下对数据中心网络的要求是延迟越低越好、效率越高越好。为了降低数据中心内部网络延迟,提高处理效率,RDMA技术应运而生。RDMA技术实现了在网络传输过程中两个节点之间数据缓冲区数据的直接传递,在本节点可以直接将数据通过网络传送到远程节点的内存中,绕过操作系统内的多次内存拷贝,相比于传统的网络传输,RDMA无需操作系统和TCP/IP协议的介入,可以轻易地实现超低延时的数据处理、超高吞吐量传输,不需要远程节点CPU等资源的介入,不必因为数据的处理和迁移耗费过多的资源。 展开更多
关键词 TCP/IP协议 数据缓冲区 数据中心网络 网络传输过程 操作系统 RDMA 内存拷贝 用户体验
在线阅读 下载PDF
Network coding resources optimization with transmission delay constraint in multicast networks 被引量:2
3
作者 曲志坚 Fu Jia +1 位作者 Liu Xiaohong Li Caihong 《High Technology Letters》 EI CAS 2017年第1期30-37,共8页
Minimizing network coding resources of multicast networks,such as the number of coding nodes or links,has been proved to be NP-hard,and taking propagation delay into account makes the problem more complicated. To reso... Minimizing network coding resources of multicast networks,such as the number of coding nodes or links,has been proved to be NP-hard,and taking propagation delay into account makes the problem more complicated. To resolve this optimal problem,an integer encoding routing-based genetic algorithm( REGA) is presented to map the optimization problem into a genetic algorithm( GA)framework. Moreover,to speed up the search process of the algorithm,an efficient local search procedure which can reduce the searching space size is designed for searching the feasible solution.Compared with the binary link state encoding representation genetic algorithm( BLSGA),the chromosome length of REGA is shorter and just depends on the number of sinks. Simulation results show the advantages of the algorithm in terms of getting the optimal solution and algorithmic convergence speed. 展开更多
关键词 network coding genetic algorithm (GA) search space muhicast network
在线阅读 下载PDF
校园网中网络安全技术的应用策略 被引量:3
4
作者 韩雨桥 范宏 《网络安全技术与应用》 2016年第3期91-91,共1页
0引言校园内使用校园网的人员众多,广大用户在进行网络社交、游戏、学习等过程中,如果网络安全保障措施不到位会导致网络应用存在隐患,因此要保障校园网的安全,网络安全技术的引入及普及是一项必要措施。1网络安全的内涵网络安全的本质... 0引言校园内使用校园网的人员众多,广大用户在进行网络社交、游戏、学习等过程中,如果网络安全保障措施不到位会导致网络应用存在隐患,因此要保障校园网的安全,网络安全技术的引入及普及是一项必要措施。1网络安全的内涵网络安全的本质就是保证网络传输过程中的信息安全,采取网络安全技术措施可以保证网络系统免遭恶意破坏,杜绝用户的隐私信息被更改、泄露等不安全因素。网络安全是一门综合性技术,涉及到多个学科,其主要特点就是保证数据的完整性与保密性,承载可用性及可控性信息,如果发生安全问题可以通过网络安全技术进行审查等等。对于校园网络而言, 展开更多
关键词 网络安全 校园网安全 安全技术措施 应用策略 网络传输过程 网络系统 信息安全 网络入侵检测 身份认证技术 隐私信息
原文传递
政府机关办公系统的网络安全初探
5
作者 史杰 《信息与电脑(理论版)》 2014年第1期130-131,共2页
随着我国互联网和通信技术的不断发展,政府机关也开始使用互联网来完成日常的事务处理,但是网络安全问题一直是政府机关关注的焦点。本文先简要介绍了政府机关应用办公系统的现状,然后分析了政府机关办公系统中的网络安全隐患,最后针对... 随着我国互联网和通信技术的不断发展,政府机关也开始使用互联网来完成日常的事务处理,但是网络安全问题一直是政府机关关注的焦点。本文先简要介绍了政府机关应用办公系统的现状,然后分析了政府机关办公系统中的网络安全隐患,最后针对安全问题提出相应的解决策略。 展开更多
关键词 办公系统 网络安全 办公自动化 病毒入侵 事务处理 网络病毒 网络传输过程 网络办公 隔离区 办公网
原文传递
电子商务数据库安全管理中混合加密技术的应用探究 被引量:3
6
作者 刘季男 《信息与电脑(理论版)》 2014年第6期134-134,共1页
随着我国经济建设的高速发展,目前我国的电子商务也得到了很快的发展。在进行电子商务进行的过程中,安全问题是电子商务企业需要着重关注的问题。在传统的电子商务数据库的安全管理过程中往往是采用单一的方式来进行加密的。这样的方法... 随着我国经济建设的高速发展,目前我国的电子商务也得到了很快的发展。在进行电子商务进行的过程中,安全问题是电子商务企业需要着重关注的问题。在传统的电子商务数据库的安全管理过程中往往是采用单一的方式来进行加密的。这样的方法进行安全管理往往会产生较大的安全隐患,难以保证电子商务数据库的信息安全。因此就需要采用一种新型的加密方法,即混合加密技术来进行安全管理。 展开更多
关键词 数据库安全 加密方法 信息安全 对称加密技术 非对称加密 对称密钥 网络传输过程 加密方式 信息加密
原文传递
一体化办公系统文档安全及数据存储安全管理 被引量:1
7
作者 江歆皓 《信息与电脑(理论版)》 2014年第11期155-156,共2页
永中云办公是一款基于网络,连接桌面、移动终端的一体化办公系统。网络化的办公系统会面临许多安全方面的威胁,因此如何了解和防范信息系统的安全漏洞也成为了企事业在使用信息系统时必须考虑的问题,而目前信息系统面临的主要安全问题有... 永中云办公是一款基于网络,连接桌面、移动终端的一体化办公系统。网络化的办公系统会面临许多安全方面的威胁,因此如何了解和防范信息系统的安全漏洞也成为了企事业在使用信息系统时必须考虑的问题,而目前信息系统面临的主要安全问题有:黑客攻击、帐号密码破解、网络传输过程中信息被截取、系统数据被恶意破坏和篡改、权限管理不严密,导致机密文件泄密、人为泄漏密码和文档数据、系统本身存在的安全隐患、系统灾难导致数据被破坏。本文以永中云办公系统为例,探讨文档安全及数据存储安全管理办法。 展开更多
关键词 数据存储 云办公 系统文档 办公系统 文档数据 黑客攻击 网络传输过程 电子证书 移动终端 认证方式
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部