国家级科技期刊《信息系统工程》期刊简介及最新目录
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统是一门新兴的科学,其主要任务是最大限度的利用现代计算机及网络通讯技术加强企业的信息管理,通过对企业拥有的人力、物力、财力、设备、技术等资源的调查了解,建立正确的数据,加工处理并编制成各种信息资料及时提供给管理人员,以便进行正确的决策,不断提高企业的管理水平和经济效益。企业的计算机网络已成为企业进行技术改造及提高企业管理水平的重要手段。
《信息系统工程》期刊简介
《信息系统工程》为科技类月刊,国内外公开发行,是由天津市发展和改革委员会主管,天津市信息中心主办、国家信息中心及各省市信息中心为支持单位的科技类月刊,国家经济信息系统核心期刊、中国核心期刊(遴选)数据库入选期刊、CNKI中国期刊全文数据库收录期刊。国内外公开发行,国内统一刊号:CN12-1158/N;国际刊号:ISSN1001-2362;邮发代号:82-173;国外代号:M8041。
《信息系统工程》期刊最新目录
浅析计算机通信网络开放属性及其实现技术.......................郭鹏
基于FPGA技术的扩频通信系统的实现.............................陈冰清
商用投影机和拼接屏系统的应用与比较...........................李水清
通信系统中基于MATLAB进行增量调制.............................岑鹏瑞
基于马尔可夫转移矩阵的多步过程挖掘方法.......................李燕
中石化生产执行系统(SMES3.0)在天津炼油部的应用................马春娟
加热炉的自动控制.............................................王伟伟
吉林油田研究院物探科研平台建设研究...........................于世岩
基于Profibus-DP的变频器监控系统的实现........................刘健
医院OA办公系统数据查询优化问题探索...........................陈恒波
PLC应用于工厂自动装箱生产线中的分析..........................张瑶
基于语义的数字图书馆检索模型研究.............................熊启军
基于虚拟化集中器实现智能用电的集抄方案.......................尹惠慧
调控一体化系统220kV前进变电站接入的现场调试..................那顺宝音
贝塞尔矩在图像识别中的应用...................................肖勤
发电厂厂用电监控系统ECMS数字化的实现和效益...................杨勇
高校教师业务档案管理系统设计.................................康东
基于ITIL的公安IT运维管理系统的设计与实现.....................张震华
优秀论文范文赏析
电子信息职称论文计算机信息方向范文赏析。
自从计算机网络诞生以来,网络安全是一个受到人们普遍关注的课题。网络安全极其重要,网络只有安全才可以保证网络生活能够有序进行、网络系统不遭破坏、信息不被窃取、网络服务不被非法中断等。随着人们对计算机网络依赖程度的提高,信息系统的安全性显得愈加重要,如何保证网络通信的安全性成为人们必须面对的问题。因此,有必要制定并实施计算机通信网络安全防护策略,以维护计算机通信网络正常工作秩序,防范计算机犯罪,预防计算机安全事故,有效保证计算机通信网络的安全。
1、计算机通信网络安全威胁
在计算机通信网络环境中,可能经常存在以下几种攻击:1)泄密:将消息内容泄漏给没有合法权利的其他人或程序;2)传输分析:通过分析通信双方的通信模式,确定连接的频率和持续时间,或者是确定通信的消息数量和长度;3)伪装:攻击者产生一条消息并声称该消息来自某一合法实体,或者攻击者发送有关收到或未收到消息的欺诈应答;4)内容修改:对消息的内容进行修改,包括插入、删除、转换和替代等;5)发送方否认:发送方否认未发送某条消息;6)接收方否认:接收方否认收到某条消息。
2、安全认证技术
信息的安全传输是由加密技术来保证的,而对通信双方实体身份的确认是通过认证技术来实现的。安全认证是最重要的安全服务之一,因为所有其他的安全服务都依赖于该服务。认证技术可以抵抗假冒攻击的危险,也可用来确保身份,它是用来获得对谁或对什么事情信任的一种方法。一个身份的合法拥有者被称作一个实体。各种物理形式的主体也需要认证,例如人、设备或计算机系统中运行的应用等。对密码系统的攻击有两种:一种是被动攻击,攻击者只是对截获的密文进行分析而已。另一种是主动攻击,攻击者通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。为了保证信息的可认证性,抵抗主动攻击,一个安全的认证体制至少应该满足以下几个要求:1)假定的接受者能够检验和证实消息的合法性、真实性和完整性。2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接受者不能否认所收到的消息。3)除了合法的消息发送者外,其他人不能伪造合法的消息。认证体制中通常存在一个可信中心或可信第三方,用于仲裁、颁发证书或管理某些信息。
转载请注明来自:http://www.uuqikan.com/article/6719.html

