期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
大数据时代“智慧校园”的应用研究 被引量:25
1
作者 汶向东 《中北大学学报(社会科学版)》 2015年第5期62-65,共4页
随着全球"智慧化"理念的不断深入,"智慧校园"成为当前教育领域信息化建设的全新方向。以云计算为内动力的"大数据"技术加快了"智慧校园"建设的速度。"智慧校园"为当代教育提供了全... 随着全球"智慧化"理念的不断深入,"智慧校园"成为当前教育领域信息化建设的全新方向。以云计算为内动力的"大数据"技术加快了"智慧校园"建设的速度。"智慧校园"为当代教育提供了全新的教育平台,使学校的教学、管理、人才培养模式和人们的教育理念等发生了革命性变化。 展开更多
关键词 大数据 智慧校园 物联网 云计算 移动互联网
下载PDF
智慧校园的大数据安全研究 被引量:3
2
作者 汶向东 《微型电脑应用》 2018年第2期62-64,共3页
随着智慧校园建设的蓬勃发展,其系统数据量呈几何级数爆发式增长,海量数据的采集、传输、存储、挖掘、审计、应用和发布等环节面临巨大的安全挑战。通过分析研究智慧校园中大数据存储、应用、管理的安全策略,建立起智慧校园大数据安全体... 随着智慧校园建设的蓬勃发展,其系统数据量呈几何级数爆发式增长,海量数据的采集、传输、存储、挖掘、审计、应用和发布等环节面临巨大的安全挑战。通过分析研究智慧校园中大数据存储、应用、管理的安全策略,建立起智慧校园大数据安全体系,使其在法律框架内科学合理地使用大数据,解决大数据开放与信息安全防护的矛盾,使大数据安全技术成为智慧校园正常运行的根本保障。 展开更多
关键词 智慧校园 安全挑战 大数据安全 安全策略 安全技术
下载PDF
基于蜜罐技术的电子政务安全系统的研究与设计 被引量:2
3
作者 汶向东 《微型电脑应用》 2015年第10期47-48,50,共3页
根据电子政务系统的特点和需求,将蜜罐技术与防火墙、入侵检测系统和杀毒软件相结合,设计建立了一个基于蜜罐技术的主动防御电子政务安全防护系统,可诱使攻击者连接和进入蜜罐,通过收集和分析攻击者的相关信息,利用现有的网络安全工具,... 根据电子政务系统的特点和需求,将蜜罐技术与防火墙、入侵检测系统和杀毒软件相结合,设计建立了一个基于蜜罐技术的主动防御电子政务安全防护系统,可诱使攻击者连接和进入蜜罐,通过收集和分析攻击者的相关信息,利用现有的网络安全工具,可以更好地保障电子政务系统的安全。 展开更多
关键词 电子政务系统安全 蜜罐 蜜网 主动防御 防火墙 入侵检测系统
下载PDF
陕西民营科技企业进入国防科技工业策略研究 被引量:2
4
作者 汶向东 《陕西行政学院学报》 2019年第3期116-122,共7页
党的十八大将军民融合发展上升为国家战略,强调要加强集中统一领导,加快形成全要素、多领域、高效益的军民融合深度发展格局,逐步构建军民一体化的国家战略体系和能力。国防科技工业是军民融合发展的重点领域,陕西是军工大省,省委省政... 党的十八大将军民融合发展上升为国家战略,强调要加强集中统一领导,加快形成全要素、多领域、高效益的军民融合深度发展格局,逐步构建军民一体化的国家战略体系和能力。国防科技工业是军民融合发展的重点领域,陕西是军工大省,省委省政府高度重视军民融合工作,在深入推进军民融合发展方面进行了积极探索和实践,已取得显著成效。但由于体制机制等各方面的原因,与新时代军民融合发展的要求,仍有一定距离。依据陕西民营科技企业发展及进入国防科技工业现状,采用SWOT战略分析原理和方法,对其优势、劣势以及面临的机会、威胁进行深入探讨,提出陕西民营科技企业进入国防科技工业领域应在政府层面和企业层面进行双向努力,制定切实可行、可以预期的对策措施。 展开更多
关键词 民营科技企业 军民融合 国防科技工业 二次创业
下载PDF
涉密信息网络安全防护问题的研究 被引量:3
5
作者 汶向东 《电脑开发与应用》 2014年第5期23-26,共4页
随着计算机网络的飞速发展,网络安全已成为国家信息安全战略的重要组成部分,其中涉密信息网络安全防护问题显得格外重要。在物理隔离的条件下建立涉密专网,并借鉴相关网络建设的成功经验,提出制度管理、数据备份和保护、安全审计等多种... 随着计算机网络的飞速发展,网络安全已成为国家信息安全战略的重要组成部分,其中涉密信息网络安全防护问题显得格外重要。在物理隔离的条件下建立涉密专网,并借鉴相关网络建设的成功经验,提出制度管理、数据备份和保护、安全审计等多种技术手段,对涉密信息进行更加严密的安全防护,避免涉密信息的泄露。 展开更多
关键词 涉密网络安全 涉密信息专网 物理隔离 数据加密 安全审计
下载PDF
主机资源远程控制系统研究与设计 被引量:2
6
作者 赵俭 张畅 汶向东 《信息网络安全》 2016年第7期29-34,共6页
主机资源的安全可控越来越受到人们的重视,尤其是在主机被盗、丢失等情况下,如何进行远程控制确保主机资源的安全是亟待解决的问题。针对这一现实需求,文章在分析了远程控制和主机文件安全删除两个方面的国内外研究现状的基础上,设计实... 主机资源的安全可控越来越受到人们的重视,尤其是在主机被盗、丢失等情况下,如何进行远程控制确保主机资源的安全是亟待解决的问题。针对这一现实需求,文章在分析了远程控制和主机文件安全删除两个方面的国内外研究现状的基础上,设计实现了一个主机资源远程控制系统,给出系统功能结构和工作流程,详细介绍了基于远程通信模块的硬件平台和管控指令的传输、安全身份认证、主机资源管控等控制软件的设计实现方法,并进行了系统功能测试和分析。该系统基于移动通信模块和主机资源管控代理实现,将通信模块内置于受控主机并通过USB接口与主机进行连接,受控主机运行管控代理软件,管理员的控制指令以短消息的形式发送。为增强系统的安全性,管控代理在接收到控制指令后需向管理员进行身份认证,通过认证后,管控代理执行管控指令,实施如删除敏感文件、关闭主机端口等操作。经实验验证,该系统达到了设计要求,可有效提高主机资源安全管理水平,大大降低主机失控可能造成的安全威胁。 展开更多
关键词 主机资源 远程控制 管控代理 身份认证
下载PDF
解决计算机“千年虫”问题探讨
7
作者 汶向东 《陕西行政学院学报》 1999年第3期59-59,共1页
计算机2000年问题即“千年虫”问题是由在计算机系统中,为节省存储空间,采用两位十进制数记年法造成的。“千年虫”危害严重,解决此问题是当务之急。
关键词 计算机 千年虫 危害
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部