欢迎光临第一论文网,权威的论文发表,我们将竭诚为您服务!
您的位置: 第一论文网 -> 计算机网络论文 -> 论文范文列表

快速导航

赞助商链接

推荐论文

计算机网络论文

[ 第一论文网提供计算机网络论文参考]
  • 核心网云化后的设备可靠性保障机制分析
  • 摘要:核心网云化之后,从底层的服务器、存储、网络到上层的应用分层实施,都需要通过硬件资源冗余、合理规划和部署VM、VNF软件架构优化以及地理容灾方案等,确保整个系统仍然保持高可靠性。针对核心网云化之后的可靠性保障机制进行详细的分析,为运营商...
  • MapReduce任务调度的资源优化研究
  • 1引言IDC报告显示,预计2020年全球数据总量将达到40ZB以上,其中包括80%的非结构化数据。大数据正以前所未有的速度和规模融人人们的生活,数据已经渗透到科学研究、计算机仿真、互联网应用、电子商务等诸多应用领域,成为重要的生产力。人们对...
  • 跨数据中心大二层组网技术探讨与分析
  • 1引言随着4GLTE的蓬勃发展,电信运营商从云计算的使用者变成了服务提供者,新型云计算数据中心的成功规划与建设是运营商成为优秀的云计算服务提供者的重要前提。在云计算数据中心,网络设备、网络技术和组网方案的选择都是为云计算数据中心服务的。当云...
  • “互联网+”背景下旅游电商发展趋势探析
  • 摘要:阐述了旅游电子商务目前的发展现状,分析了在“双刨”的驱动下旅游电商的发展势头,并进一步探讨了未来“互联网+旅游电商”的发展趋势。关键词:互联网+;旅游电商;创业及创新1旅游电子商务的概念...
  • “互联网+”背景下财务集中电子影像平台建设方案研究
  • 1引言“互联网+”背景下的财务信息化、集中化建设取得丰硕成果,财务相关的信息化系统建设稳步推进.报账平台、银企互联、合同管理等系统全面铺开应用,为财务信息化的推进提供了良好的基础。新形势下大型企业集团对财务集中管理提...
  • 区块链技术应用研究与展望
  • 1区块链技术简介区块链技术是近期比较火的一种技术,它伴随着比特币渐渐进入人们的视野,因此一提到区块链人们往往就会想到比特币,但实际上区块链并不等于比特币,它只是比特币的底层技术,是构建比特币区块链网络与交易信息加密传输的基础技术。区块链基于...
  • 中国联通开启应用商店安全服务新模式
  • 摘要:随着移动互联网的飞速发展,越来越多的接入通过智能终端应用软件完成。应用商店作为移动应用软件的审核和分发平台,是移动终端信息安全的重要环节。针对目前主流应用商店安全机制存在的问题,提供了一种全新的应用商店服务模式,通过对应用商店上线应用...
  • eSIM安全性分析及实现方案研究
  • 摘要:总结了eSIM面临的多种安全威胁{对GSMARSP标准中定义的一系列安全机制及其作用进行了分析;针对Profile加密这一eSIM技术的核心环节,提出了一种面向实际应用的解决方案。关键词:eSIM;安全分析;Profile加密1引言移...
  • 面向移动可信终端的授信服务模型研究
  • 摘要:给出了一种面向移动可信终端的授信服务模型。移动可信终端实现的核心问题是信任源及信任链的创建,为了充分利用移动互联网中信任源非终端服务特性,提出了一种面向移动可信终端的授信服务实现方案。该方案由授信服务机制和移动可信终端组成,通过把原有...
  • 网络安全防范与Web数据挖掘技术的整合研究
  • 1引言   网络已经成为现代人们生活、工作、学习中不可缺少的一部分,随着网络技术的发展日益提升,国家开始将大量的人力资源、物力资源以及财力资源投放到网络建设中来。近几年,在网络技术的快速发展下,电子商务也成为了新的主流,无论是国外...
  • 边防部队计算机终端数据防泄漏技术的探讨
  •   1引言   在公安边防信息技术不断发展下,很多业务数据都需要在网络环境中处理。但最近几年来,发生了很多起网络信息泄密的事件,对我国信息的安全有着很大的威胁。发生这样的事件,直接表明当前我国边防部队内部信息系统安全保密工作做得不...
  • Java智能卡Applet防火墙安全评估技术研究
  •   1引言   Java智能卡是在智能卡硬件系统的基础之上,在卡片内通过软件构建的一个支持Java程序下载、安装和运行的软、硬件系统。Java智能卡最初由Schlumberger工程师提出,后来其他公司如Bull和Gemplus,...
  • 服务器机房电磁特性分析及防护
  •   1引言   服务器机房内部运行着大量的服务器、交换机、接收机、存储设备、网络设备以及打印设备等电子产品,是网络系统和信息传输的核心,是信息汇聚的中心。电子设备构造特殊,工作方式特殊,只要处于工作状态,就不可避免地向外辐射频谱成...
  • 基于Linux系统网络安全策略的分析与研究
  •   1引言   随着我国经济的不断发展,互联网和电子计算机已经在人名群众中得到普及。Linux是一种全面开放及免费的操作系统,其功能良好,操作便捷,并且稳定性较高,在网络安全方面也具有较高的水准[1]。但面对快速发展的黑客技术,L...
  • 军工企业移动办公安全接入研究与应用
  •  随着移动办公应用技术、部署条件等日趋成熟,移动办公在各行业中得到了广泛推广和深入应用,其价值也日益凸显。军工企业结合自身的业务发展需要,尤其在企业内外部业务对信息交互的及时性、时效性要求越来越高,也促使军工企业对移动办公需求也越来越迫切。...
  • 入侵容忍技术用于军事网络的探讨
  •   1引言   网络系统在军事方面的应用,不仅方便了官兵的日常生活和训练,同时为进行军事管理提供了很大的便利。但是,由病毒传播、黑客攻击等带来的网络安全问题影响部队工作的正常开展,因此积极寻求解决网络安全问题的方法成为各界关注的焦...
  • 多数据库信息安全技术的应用研究
  •  1引言   随着时代的发展应运而生的计算机技术,其中蕴含的信息缺乏安全性,容易遭到非法人员的泄露,需要进一步加强计算机技术信息的安全性能,尤其是对于多媒体数据库的保护,应当着重加以提升,才能保证我国互联网拥有一个美好的未来。通过...
  • 3DES加密技术的新探讨与改进
  •  1引言   DES(DataEncryptionStandard)是针对64位数据的分组加密算法,每八位为一组,最高位为奇偶校验码即实际加密时有效密码为56位[1]。DES加密时采用数据补位的方法:将数据按照八个字节为一组进行加...
  • 基于人眼识别的可穿戴设备身份认证
  •  1引言   可穿戴设备[1]是整合到用户的一种便携式设备,如腕式、头戴式,带有通信功能的智能可穿戴设备正作为移动通信终端的新兴方向。目前的头戴式可穿戴设备多应用于虚拟现实、增强显示领域,随着其集成移动通信终端的功能,对于可穿戴设...
  • 我国网络空间安全建设历程的回顾与思考001lunwen.com
  •   1引言   从1995年国内市场首次出现专配X86微机的防病毒卡至今,我国信息安全建设已走过了二十年历程。回顾这个历程,可以清晰地看出我国信息安全建设发展的阶段性和不同阶段的特点。   赛博安全“Cybe...