虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

安全计算机

  • 云计算信息安全问题探讨

    云计算是继个人计算机、互联网之后的第三次信息化革命,给整个信息产业带来巨大的推动力。但是,安全性已经成为云计算面临的最大挑战,它关系着用户对云计算应用的信心。针对目前云计算存在的诸多安全问题,文中提出信息安全风险链条主要包括终端用户、服务商和网络传输3个环节,并着重分析各环节存在的安全问题,最后给出云计算的信息安全框架,以期引起人们对于云计算信息安全问题的重视,并为更好地推进云计算应用提供有效保障。

    标签: 云计算 信息安全 问题探讨

    上传时间: 2013-10-08

    上传用户:极客

  • 基于CS模式的数据库管理系统的安全问题

    存放在计算机中大量信息的安全问题以及敏感信息的防窃取、防篡改问题已经越来越引起人们的关注。为了实现对数据库管理系统中数据安全的需求,文中对系统的用户口令、C/S之间的签名认证、SQL Server 2005数据库加密、系统分配角色和用户权限几方面对数据库管理系统的安全问题进行研究,使用C#和T-SQL语言进行具体实现。实际应用表明,这些措施能够准确地实现数据的加密,阻止非法用户操作系统,保证系统安全,达到了设计要求。

    标签: CS模式 数据库管理系统 安全问题

    上传时间: 2013-10-22

    上传用户:wlcaption

  • 《计算机网络》课件

    课件共10个PPT文件,包括:计算机网络概述,物理层,数据链路层,局域网,广域网,网络互连,运输层,应用层,计算机网络的安全,因特网的演进,内容根据电子工业出版社-计算机网络(4版)而编制,实属精炼浓缩版

    标签: 计算机网络

    上传时间: 2013-11-18

    上传用户:lunshaomo

  • 基于X86架构的安全BIOS系统实现方案

    文中在论述Intel、微软和TCG所提出的可信计算机实现框架的基础上,对目前出现的安全增强型BIOS系统进行了分析。基于此,提出了一种集计算机硬软件系统于一体的X86架构的可信计算机实现框架,描述了框架中各组件模块的功能及框架特点,设计了实现框架中BIOS系统的安全模块,并对其安全性进行了分析。

    标签: BIOS X86 架构 实现方案

    上传时间: 2014-01-06

    上传用户:tou15837271233

  • 安全焦点文档精华

    安全焦点文档精华,是安全焦点的精华总结,针对网络安全,计算机安全等各个方面,全面,实用,对安全感兴趣的朋友不要错过啦

    标签: 文档

    上传时间: 2013-12-01

    上传用户:541657925

  • 本系统的使用可以将工作的部分流程使用计算机的办公自动化处理

    本系统的使用可以将工作的部分流程使用计算机的办公自动化处理,能够极大的提高办公的效率和准确程度。另外,可以便捷的统计和分析各种所需资料,方便相应政策的调整等。 该系统作为网上信息管理系统,实现网络处理功能。系统采用先进的应用系统体系结构和开发模式,提高系统的可扩展性、可维护性和交互性。该系统相对独立,接口实现简单、安全,可操作性强

    标签: 流程 办公自动化

    上传时间: 2014-07-19

    上传用户:ynzfm

  • 要想成为网络高手,起码要懂得资本的网络常识,而在当今中国用得最多的参考书是<计算机网络>(第四版) 谢希仁主编.这个是课件.里面不仅有Tcp/IP协议的说明

    要想成为网络高手,起码要懂得资本的网络常识,而在当今中国用得最多的参考书是<计算机网络>(第四版) 谢希仁主编.这个是课件.里面不仅有Tcp/IP协议的说明,ISO 七层模型.网络安全,各种协议的控制和计算,比如FTP等各层的协议的应用.是学习计算机网络的绝佳的参考书。也是考计算机网络三级考试的最好的辅导书,你要是看完了这本书,考笔试绝对没有问题。还等什么赶快去下吧。你要是去书店去买的话,30---40块又没有了,

    标签: Tcp 网络 lt gt

    上传时间: 2015-04-22

    上传用户:x4587

  • 纵观市场上的安全产品

    纵观市场上的安全产品,从网络防火墙到各种网络加密、个人数字签证以及早期硬盘锁,均未能对个人计算机本身进行实质性的保护。这些安全机制大都基于这样一种原理:利用一个软件,输入一个特定的密码,经过验证后即可获得合法身份,从而实现各种操作,如购物、收发公文、浏览甚至修改机密数据。众所周知,这种基于纯密码的机制是很脆弱的,所以,许多关键行业和部门都采用了软、硬结合的方式,如设立各种Smart卡认证机制。在银行工作的职工,每人都有一张代表自己电子身份的IC卡,每天上班,必须先刷卡才能进入银行的业务系统。这种机制的安全性大大提高了,但对于个人或普通企业用计算机,这种机制成本太高。本文从BIOS工作原理出发,提出一种安全性高、全新的计算机安全保护机制。

    标签: 安全产品

    上传时间: 2014-01-17

    上传用户:wanqunsheng

  • 随着计算机的不断发展和普及

    随着计算机的不断发展和普及,人们不再满足于使用单片机构件的独立的打铃系统。一种基于通用计算机,应用于windows操作平台的响铃系统应运而生。而本系统具有定时响铃(音乐),定时提醒,系统安全,以及定期更改铃声等功能。

    标签: 计算机 发展

    上传时间: 2015-06-04

    上传用户:ve3344

  • 嵌入式系统应用工程师借用计算机专家创建的C语言

    嵌入式系统应用工程师借用计算机专家创建的C语言,使嵌入式系统应用得以飞速发展,而MISRAC是嵌入式系统应用工程师对C语言嵌入式应用做 出的贡献。如今MISRA C已经被越来越多的企业接受,成为用于嵌入式系统的C语言标准,特别是对安全性要求极高的嵌入式系统,软件应符合MISRA标准。 本文由清华嵌入式系统研究专家,邵贝贝教授领衔执笔,分六讲,跟读者一起学习MISRAC。 第一讲:“‘安全第一’的C语言编程规范”,简述MISRAC的概况。   第二讲:“跨越数据类型的重重陷阱”,介绍规范的数据定义和操作方式,重点在隐式数据类型转换中的问题。   第三讲:“指针、结构体、联合体的安全规范”,解析如何安全而高效地应用指针、结构体和联合体。   第四讲:“防范表达式的失控”,剖析MISRAC中关于表达式、函数声明和定义等的不良使用习惯,最大限度地减小各类潜在错误。   第五讲:“准确的程序流控制”,表述C语言中控制表达式和程序流控制的规范做法。   第六讲:“构建安全的编译环境”,讲解与编译器相关的规范编写方式,避免来自编译器的隐患。 希望大家喜欢。

    标签: 嵌入式 C语言 系统应用

    上传时间: 2013-12-27

    上传用户:franktu