学科分类
/ 8
149 个结果
  • 简介:随着社会的快速发展,人们为了提高自身的工作效率,逐渐学习和应用计算机以及网络技术,实现了新时代的信息化办公方式,虽然这种办公方式极大地提高了以往的工作效率,但是一些弊端也随着信息化办公逐渐的浮出水面,网络安全问题接踵而至。由于办公网络结构的不合理以至于网络办公系统存在着很多安全漏洞,从而给了黑客攻击办公系统的机会。为了可以在安全的网络范围内进行信息化办公,我们应该在计算机技术以及网络安全管理这两方面入手,解决网络存在的漏洞,制定网络安全策略,以便于人们在安全可靠的网络环境下进行信息化的办公。

  • 标签: 办公信息系统 数据加密 防范策略
  • 简介:如果你使用Outlook来管理你的任务和信件,那一定不希望别人乱看你的隐私。有幸的是,Outlook本身就已经内置了加密功能。选择“工具→选项”,再单击“邮件设置”标签,然后单击其中的“数据文件”按钮(如图1),打开窗口中单击“设置”按钮,打开如图2所示窗口。单击“更改密码”,再在新窗口中输入新密码和验证密码(旧密码为空),依次单击“确定”按钮返回到Outlook。最后关闭再启动之,即可出现如图3所示的窗口,如果密码不正确,则无法进入!我的Outlook我管理——Outlook加密技巧一则@张桂英

  • 标签: 加密技巧 管理加密
  • 简介:博科推出了一款可以兼容博科和McData的硬件设备,并在多架构之间管理和确保数据流安全的管理软件。BrocadeDataCenterFabricManager100提供了对一系列系统端对端的管理功能,从网络系统的存储端口到与物理服务器或者虚拟服务器相连接的HBA,其中包括博科交换机、导向器、扩展器以及博科DCXBackbone。它可以扩展到24种架构,支持9000个架构端口以及20000个设备端口。

  • 标签: 管理软件 存储软件 虚拟服务器 FC 加密 MCDATA
  • 简介:本文从数据安全角度出发,详细探讨了创建加密系统的过程。给出具体的解决方案,提出了在各个阶段需要遵循的关键性原则。作为实例,在文章中给出了最流行的DES实现加密解密具体步骤。

  • 标签: 数据库加密 加密算法 密钥管理 DES
  • 简介:CA为用户UA的公钥签名时使用了私钥,UA将对消息M的签名(r1,CA对用户的公钥签名时有效引入CA的私钥

  • 标签: 公钥证明 加密方案 认证加密
  • 简介:以胆亮鲜艳我绿色作为封面颜色的计算机技术书籍并不多见:我的书架上,《C++沉思录》第是第一本绿皮的经典;然后,高教版的《AlgorithmInC》延长了这条亮丽的风景;而在最近收到的《软件加密技术内幕》一书的样稿后,我那沉寂了一月有余的书架又一次要迎接一位绿色贵宾的入住了!能够抢先阅读这部看雪学院的力作,就很让人兴奋。阅完全书,让人不由得选叹:加密的世界原来是如此的奇妙!

  • 标签: 《软件加密技术内幕》 加壳技术 密码学 程序设计语言 操作系统 数据结构
  • 简介:随着我国科学技术的快速发展,计算机网络的应用已经深入到人们的日常生活以及工作等各个方面,电子商务以及其它事业单位的网络管理等领域对计算机网络的安全性要求很高,安全不仅是技术方面的问题,意识与制度的问题也需要加强重视,但是存在很多破坏者会利用各种手段对网络安全造成威胁,因此就需要对网络加密技术加大重视,本文就对信息资源网站安全设计以及加密技术进行具体的分析与研究,希望能为以后该方面的工作提供一些帮助。

  • 标签: 信息资源网站 安全设计 加密技术 分析与研究
  • 简介:关键词优化是SEO里最基本的优化方法之一.所有的CMS、Blog中都提供了自定义关键词功能,可是还有许多兄弟对关键词不够重视,以至于形成了被搜索引擎收录的多,但每天的IP流量却少得可怜的怪现象。很多人把这怪罪于百度偏心,自己的站点权值不够高所致.其实如果你用好了关键词,这样的现象就能大大改善。

  • 标签: IP流量 关键词 优化 页面 暴涨 BLOG
  • 简介:本文从电力系统网络的业务和数据分类出发,描述了不同数据类型的计算方法,提出了供电企业网络信息传输带宽的测算方法及原则。形成了一套省电力公司实时数据和非实时数据、电信支撑网信息数据带宽计算的模型。

  • 标签: 网络信息流量 带宽估算
  • 简介:摘要本文分析了当前网络服务器流量分析的现状,论述了对服务器流量监控和分析的意义及其主要内容。论文详细阐述了基于Netflowv9、IPFIX以及PSAMP等标准和协议的网络流量监控的解决方案建议,并提出软件框架设计模式。

  • 标签: 网络服务器 流量分析 流量监控
  • 简介:该文研究了一个多模式流量监控系统的设计和实现,该系统可监控PC上各个进程的网速情况,根据用户需求对流量进行控制。系统具有默认、安全、智能三种模式,普通模式是根据大众使用网络应用习惯来分配网络流量,安全模式是根据黑白名单列表来控制网络流量,杜绝网络流量的浪费和恶意软件的非法行为,智能模式根据用户使用应用软件频率列表智能识别出软件优先级再分配网络流量。本系统利用winpcap成功实现了设计要求。

  • 标签: 流量监控 WINPCAP 多模式
  • 简介:WindowsXP对文件的加密方式与Windows2000有了很大的不同如果处理不当就有可能无法解密原来的文件内容。比如.笔者曾用Word2003编辑了一个文件并加了密分区格式是NTFS.系统是WindowsXPSP2。

  • 标签: 重装系统 加密方式 Windows 文档 文件内容 WORD
  • 简介:随着计算机技术的发展和网络的飞速发展,网络在我们的生活中发挥着越来越重要的作用,越来越多的人越来越依赖于计算机和网络,无论是工作还是学习,计算机已经在我们的生活中发挥着越来越重要的作用,随着而来的就是我们所面临的问题,数据的信息的安全性已经越来越收到人们的关注,恶意盗取信息的现象已经司空见惯,我们必须重视数据的加密技术的研究。

  • 标签: 计算机 加密技术 信息数据 数据安全
  • 简介:1.4 流量的融合预测设预测对象共有n个相关的时间序列fi(t),提出了一种基于神经网络数据融合的预测方法,1.2 构造相关序列集为了预测车站(序号为0)在第i天t时刻的流量^F0i(t)(实测值为F0i(t))

  • 标签: 地铁客流量 客流量预测 数据融合
  • 简介:在细粒度时间尺度上,伸统的随机点过程类模型对网络流量的拟合仍然是较为合适的模型,如MMPP。不同于大多数数学意义上的适配模型,本文通过对样本数据直接提取统计特征来估计模型参数,使用方差加权距离聚类分离样本数据估算MMPP状态的强度,计算状态转移频数以估计一步转移概率矩阵,通过该矩阵估算转移速率矩阵,建立起样本数据和适配模型物理意义上的高度契合。最后针对模拟流量的统计特性和队列特性,用适配结果进行检验,证明了该方案的有效性。

  • 标签: 随机点过程 MMPP 聚期分析 MARKOV链
  • 简介:以字符水印信息是否被破坏来检测原始商业谈判语音文件是否被篡改,以提取的字符水印是否被破坏来辨别代表原始商业谈判语音文件的音乐文件,  本文研究基于数字符号水印加密的商业谈判语音文件篡改检测技术

  • 标签: 加密商业 商业谈判 字符水印
  • 简介:随着计算机网络技术的发展和不断推广,互联网已经成为人民沟通和使用的重要工具。然而,伴随着互联网的飞速发展,网络信息安全问题日益突出,越来越受到社会各界的高度关注。为了维护网络信息的安全,我们必须针对风险发生的可能性提前防范,以创造更加安全可靠的网络环境。基于此,本文对计算机网络安全的信息加密技术进行了探讨。

  • 标签: 计算机 网络安全 信息加密技术