期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
数字签名技术在电子商务中的应用研究 被引量:9
1
作者 邵泽云 曹建英 《农业网络信息》 2014年第3期83-85,共3页
通过介绍在数字签名技术中将信息发送者与信息传递结合起来,用以保障发送者所发送的信息在传递过程中的完整性,并可提供信息发送者的身份认证,以防止信息发送者对所发送信息的抵赖行为产生的实现过程,指出了数字签名的概念和意义,探讨... 通过介绍在数字签名技术中将信息发送者与信息传递结合起来,用以保障发送者所发送的信息在传递过程中的完整性,并可提供信息发送者的身份认证,以防止信息发送者对所发送信息的抵赖行为产生的实现过程,指出了数字签名的概念和意义,探讨了数字签名技术在电子商务中的应用,并分析了数字签名应用中存在的问题及应对策略。 展开更多
关键词 数字签名 电子商务 加密 解密 信息安全
下载PDF
云计算关键技术研究 被引量:4
2
作者 邵泽云 刘正岐 《信息安全与技术》 2014年第4期24-25,28,共3页
文章介绍了云计算的产生和云计算的全新概念,分析了云计算的体系结构,然后总结了云计算的一些关键技术,像虚拟化技术、海量数据存储技术、海量数据管理技术、编程模式和云平台管理技术等,并指出了云计算带给人们的好处。
关键词 云计算 虚拟化 海量数据 存储 管理 服务
下载PDF
浅析P2P技术在校园网中的应用 被引量:6
3
作者 邵泽云 《农业网络信息》 2010年第1期93-95,共3页
P2P技术是一种新型的网络模型,分析了P2P技术的概念和工作原理,阐述了P2P技术在校园网中的应用及存在的问题和解决办法。
关键词 P2P 校园网 共享
下载PDF
网络防火墙新技术的发展与应用研究 被引量:3
4
作者 邵泽云 曹来成 《信息安全与技术》 2015年第5期28-30,共3页
通过对网络防火墙的概念和功能、各种网络防火墙新技术的原理、优点和应用、网络防火墙发展趋势等进行分析和研究,得出网络信息安全是一项持久的、任务艰巨的长期工作,需要我们不断地探索,才能研究出安全性较高的安全防御系统,才能进一... 通过对网络防火墙的概念和功能、各种网络防火墙新技术的原理、优点和应用、网络防火墙发展趋势等进行分析和研究,得出网络信息安全是一项持久的、任务艰巨的长期工作,需要我们不断地探索,才能研究出安全性较高的安全防御系统,才能进一步提高网络系统的安全性。 展开更多
关键词 防火墙 嵌入式 智能 分布式 安全
下载PDF
云计算与虚拟化技术研究 被引量:2
5
作者 邵泽云 刘正岐 《数字技术与应用》 2014年第1期69-69,72,共2页
云计算是随着网络技术的发展而产生的一种新的基于互联网的商业计算模式。通过对云计算的产生,云计算概念和虚拟化技术的分析,总结了云计算的商业模式和云计算带给人们的好处,最后讨论了虚拟化技术在云计算中所起的作用。
关键词 云计算 虚拟化 管理 服务
下载PDF
VPN在企业网中的应用研究 被引量:2
6
作者 邵泽云 《陇东学院学报》 2013年第1期20-22,共3页
利用VPN可以安全可靠地实现同一企业内部的远程用户、远程办公人员、分支机构、合作伙伴等之间的数据通信.VPN的应用不仅使企业网的建设和管理的费用低,而且容易实现,是现代企业网中不可缺少的一项应用.
关键词 VPN 企业网 隧道技术 加密技术
下载PDF
浅谈防火墙在计算机网络中的应用 被引量:2
7
作者 邵泽云 《农业网络信息》 2007年第8期88-90,96,共4页
随着网络技术的发展,网络的安全问题显得越来越突出了,而防火墙技术就是为了保护网络的安全而出现的,本文就防火墙的概念,体系结构及种类等方面分析防火墙在网络安全方面的应用。
关键词 防火墙 网络安全 包过滤
下载PDF
网络地址转换和策略路由在校园网中的应用 被引量:1
8
作者 邵泽云 《陇东学院学报》 2010年第5期30-32,共3页
利用网络地址转换和策略路由技术使校园网与CERNET和INTERNET有机互联,实现了网络流量按照网络管理者制定的策略进行路由转发,从而达到提高网络速度,降低网络运行费用的目的。
关键词 网络地址转换 策略路由 CERNET INTERNET
下载PDF
计算机网络安全问题及防范技术研究 被引量:3
9
作者 邵泽云 《电脑知识与技术》 2012年第12期8143-8145,共3页
随着计算机网络技术的发展,计算机网络已经渗透到我们生活的每一个角落,与此同时,各种网络安全问题的出现直接影响着用户对网络的正常使用。该文就对计算机网络中出现的安全问题及防范技术加以讨论,希望能给大家提供一个可靠、安全、可... 随着计算机网络技术的发展,计算机网络已经渗透到我们生活的每一个角落,与此同时,各种网络安全问题的出现直接影响着用户对网络的正常使用。该文就对计算机网络中出现的安全问题及防范技术加以讨论,希望能给大家提供一个可靠、安全、可用的网络环境。 展开更多
关键词 网络安全 防范技术 防火墙 数据加密 入侵检测
下载PDF
浅析高校校园网存在的问题及发展建议 被引量:3
10
作者 邵泽云 《甘肃科技》 2012年第12期33-35,共3页
随着网络技术的发展,很多高校都组建了校园网,用以实现校园信息化,为校内师生提供便利。就部分高校校园网使用中存在的问题进行了分析并提出了发展建议,希望能使校园网更好地发挥功能,为校内师生提供更好的服务。
关键词 校园网 网络管理 网络建设 网络安全 IPV6
下载PDF
基于虚拟机技术的教学研究 被引量:1
11
作者 邵泽云 《农业网络信息》 2013年第9期134-136,共3页
虚拟机是一种非常有效的教学辅助工具。利用虚拟机技术可以解决计算机教学中硬件资源与软件资源不匹配、硬件资源短缺、公共教学用机时无法实现的教学内容等方面的一些问题,从而达到提高计算机教学的质量,取得良好教学效果的目的。
关键词 计算机 虚拟机 VMWARE
下载PDF
基于MRTG的网络流量监测研究与应用 被引量:4
12
作者 邵泽云 《安庆师范学院学报(自然科学版)》 2010年第2期59-61,共3页
随着互联网的迅速发展,网络应用的范围不断扩大、网络资源日益丰富,与此同时,网络中的数据流量也越来越大。为了全面衡量网络运行状况,就需要对网络状态做更细致、更精确的测量。本文通过对基于SNMP(简单网络管理协议)的网络流量统计分... 随着互联网的迅速发展,网络应用的范围不断扩大、网络资源日益丰富,与此同时,网络中的数据流量也越来越大。为了全面衡量网络运行状况,就需要对网络状态做更细致、更精确的测量。本文通过对基于SNMP(简单网络管理协议)的网络流量统计分析工具MRTG(多路由器流量图示器)的研究,利用MRTG对运行SNMP协议的设备抓取信息,然后生成包含PNG格式的图形,并以HTML文档方式显示给用户,从而达到网络流量统计与分析的目的。 展开更多
关键词 多路由器流量图示器 简单网络管理协议 网络流量
下载PDF
论局域网中IP地址非法使用及其管理 被引量:1
13
作者 邵泽云 《陇东学院学报(自然科学版)》 2007年第2期15-17,共3页
计算机网络为我们提供一个快速、方便、灵活的通信平台的同时,也为网络的管理带来了更大的复杂性.本文对网络管理与维护中最普遍的IP地址非法使用的问题经过分析,提出了相应的解决方法.
关键词 局域网 IP地址 MAC地址 非法使用
下载PDF
浅谈交换机中VLAN的应用 被引量:1
14
作者 邵泽云 《甘肃科技纵横》 2007年第5期14-14,4,共2页
随着网络的发展,VLAN技术得到广泛的支持,在各种企业网络中得到广泛的应用,成为当前非常热门的一种以太局域网技术。本文就为大家介绍交换机中的一个最为常见的VLAN技术及应用,并针对中、小型局域网VLAN的网络配置以例子的方式简单介绍... 随着网络的发展,VLAN技术得到广泛的支持,在各种企业网络中得到广泛的应用,成为当前非常热门的一种以太局域网技术。本文就为大家介绍交换机中的一个最为常见的VLAN技术及应用,并针对中、小型局域网VLAN的网络配置以例子的方式简单介绍了其配置方法。 展开更多
关键词 交换机 VLAN 网段
下载PDF
云计算环境中一种基于Hash环的P2P网络模型研究
15
作者 邵泽云 《现代电子技术》 2014年第8期138-141,144,共5页
P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用... P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用P2P技术的网络中节点的处理能力、拥有的资源量、占据的带宽大小等进行评估,得出网络中各节点的层次结构并形成Hash环,然后利用一致性Hash算法在系统中对资源进行快速搜索。利用这种方法,由于每个节点只需要更新少量的信息就可以完成查询路由,从而实现了网络中资源的快速定位,提高了网络资源搜索的效率。 展开更多
关键词 云计算 P2P技术 网络模型 Hash环 网络资源搜索
下载PDF
对电子商务安全问题的思考
16
作者 邵泽云 《福建电脑》 2014年第1期129-130,123,共3页
首先通过对电子商务运行模式的研究,对电子商务应用中存在的诸如信息保密、交易双方身份确认、网络系统、操作系统、应用系统及数据等的安全问题进行思考,并分析了相应的实现措施;然后提出在电子商务运行中信息安全的研究方向。
关键词 电子商务 网络 信息安全 数据库 数据加密
下载PDF
基于“Z字型”变换的数字图像置乱技术
17
作者 邵泽云 《安庆师范学院学报(自然科学版)》 2007年第1期37-39,53,共4页
随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视,其中数字图像的置乱技术就是保证信息安全的一项十分重要的技术。本文通过对数字图像的分析和思考,提出一种适合于方阵数字图像的一种加密方式。
关键词 数字图像 图像置乱 加密 矩阵变换
下载PDF
浅谈基于P2P技术的网络工作环境
18
作者 邵泽云 《甘肃科技纵横》 2006年第6期14-15,共2页
随着互联网技术的发展,对等连接的P2P应用迅速崛起。在最近短短几年里,基于P2P的网络应用已经在人们的网络生活中占据了一席之地。本文先对P2P的概念和工作原理做了分析,接着又分析了P2P在目前的主要应用和存在的问题,并说明了基于P2P... 随着互联网技术的发展,对等连接的P2P应用迅速崛起。在最近短短几年里,基于P2P的网络应用已经在人们的网络生活中占据了一席之地。本文先对P2P的概念和工作原理做了分析,接着又分析了P2P在目前的主要应用和存在的问题,并说明了基于P2P技术的网络具有良好的可扩展性和对于资源的充分利用等特点,必然会长期发展下去,并会得到更充分的应用。 展开更多
关键词 P2P技术 对等联网 分布 共事
下载PDF
物联网技术探讨
19
作者 邵泽云 《中国科技信息》 2014年第5期154-155,共2页
物联网因具有巨大的应用空间而受到世界各国的高度重视。首先介绍了物联网的概念,然后对物联网的关键技术:射频识别技术、无线传感网技术和物联网网络技术进行分析,最后总结了物联网的发展趋势及意义。
关键词 物联网 传感器网络
下载PDF
RSA数字签名技术与安全性研究 被引量:1
20
作者 段红英 邵泽云 曹建英 《陇东学院学报》 2015年第1期38-40,共3页
在网络通信中,要采用各种密码体制实现信息的安全、可靠、完整等特性,其中使用最广泛的是公钥密码体制RSA。首先介绍了数字签名的概念和功能,然后对RSA密码体制算法进行研究,分析了用RSA进行数字签名的过程,最后对RSA在数字签名过程中... 在网络通信中,要采用各种密码体制实现信息的安全、可靠、完整等特性,其中使用最广泛的是公钥密码体制RSA。首先介绍了数字签名的概念和功能,然后对RSA密码体制算法进行研究,分析了用RSA进行数字签名的过程,最后对RSA在数字签名过程中可能受到的各种安全威胁进行分析,并通过总结得出在数据加密及数字签名领域中RSA起着非常重要的作用。 展开更多
关键词 数字签名 RSA 加密 解密 安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部