虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

安全接入

  • CDMA通信系统中的接入信道部分进行仿真与分析

    CDMA通信系统中的接入信道部分进行仿真与分析

    标签: CDMA 通信系统 接入信道

    上传时间: 2013-10-07

    上传用户:段璇琮*

  • 基于CS模式的数据库管理系统的安全问题

    存放在计算机中大量信息的安全问题以及敏感信息的防窃取、防篡改问题已经越来越引起人们的关注。为了实现对数据库管理系统中数据安全的需求,文中对系统的用户口令、C/S之间的签名认证、SQL Server 2005数据库加密、系统分配角色和用户权限几方面对数据库管理系统的安全问题进行研究,使用C#和T-SQL语言进行具体实现。实际应用表明,这些措施能够准确地实现数据的加密,阻止非法用户操作系统,保证系统安全,达到了设计要求。

    标签: CS模式 数据库管理系统 安全问题

    上传时间: 2013-10-22

    上传用户:wlcaption

  • 宽带无线接入技术

    宽带无线接入技术概述 无线, 宽带, 局域网, 城域网, 广域网 宽带无线接入技术代表了宽带接入技术一种新的发展趋势,不但建网开通快、维护简单、用户较密时成本低,而且改变了本地电信业务的传统观念,最适于新的电信竞争者开展有效的竞争。宽带无线接入技术一般包含无线个人域网(WPAN)、无线局域网(WLAN)、无线城域网(WMAN)、无线广域网(WWAN)四个大类,它们共同组成宽带无线接入的网络架构。

    标签: 宽带无线 接入技术

    上传时间: 2013-10-29

    上传用户:邶刖

  • 网络安全态势要素指标体系研究

    针对网络安全态势评估指标体系的不完善和难以选取及构建等问题,以相关标准和规范为基础,从系统安全机制出发,按照既定原则,提出一种网络安全态势要素指标体系构建方法,并给出了网络可用性态势要素数据获取和指标值的计算方法。实验表明,网络安全态势要素指标体系的构建具有一定的科学性,为网络安全态势评估提供了一种新的数据解决途径。

    标签: 网络 安全态势 指标体系

    上传时间: 2013-11-20

    上传用户:喵米米米

  • MWNs中信息安全问题研究

        MWNs的固有特性严重地阻碍了多跳无线网络在实际中的广泛应用。在总结MWNs固有特性和安全威胁的基础上,分析了MWNs中的信息安全需求;结合无线信道的开放特性,将私密性从机密性中分离出来,分析了身份隐私、数据隐私、位置隐私、行为隐私的概念及关系;给出与MWNs相关的4个研究问题。

    标签: MWNs 信息安全

    上传时间: 2013-10-19

    上传用户:sk5201314

  • 浅谈计算机网络通信安全

    随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。

    标签: 计算机网络 通信安全

    上传时间: 2014-12-29

    上传用户:comer1123

  • 一种面向云计算环境的安全管理模型

    在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐患和风险。针对云环境的特点,提出一种针对云环境资源的安全模型,采用一种基于属性的访问控制技术来解决云计算环境下复杂和困难的安全问题,并且提出了一个安全管理模型来动态的决定对资源的访问控制,通过对资源属性的动态改变来达到对资源的安全访问的目的。

    标签: 云计算 环境 安全管理 模型

    上传时间: 2014-12-29

    上传用户:kbnswdifs

  • 基于虚拟网络技术的一卡通网络安全设计

    以数字体育一卡通网络安全为研究背景,介绍了虚拟专用技术在一卡通支付网关中的应用情况。通过对不同类型虚拟专用网分析,改进了传统的一卡通安全机制和实现方式,较好地解决了一卡通网络支付安全问题。通过系统部署后的性能测试和安全性测试,验证了设计方案的正确性和可行性。

    标签: 虚拟 网络技术 一卡通 网络

    上传时间: 2013-10-21

    上传用户:lnnn30

  • 计算机系统安全与访问控制

      由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。

    标签: 计算机 系统安全 访问控制

    上传时间: 2013-10-23

    上传用户:cjh1129

  • H3C Router接入分册

    01-接入分册• 01-ATM和DSL接口配置• 02-CPOS接口配置• 03-POS接口配置• 04-以太网接口配置• 05-WAN接口配置• 06-ATM配置• 07-DCC配置• 08-DLSW配置• 09-帧中继配置• 10-GVRP配置• 11-HDLC配置• 12-LAPB和X.25 配置• 13-链路聚合配置• 14-MODEM配置• 15-端口镜像配置• 16-PPP配置• 17-网桥配置• 18-ISDN配置• 19-MSTP配置• 20-VLAN配置• 21-端口隔离配置• 22-动态路由备份配置• 23-逻辑接口配置

    标签: Router H3C

    上传时间: 2013-11-25

    上传用户:europa_lin