计算机安全防护技术研究基本信息

页    数 154页 出版社 电子工业出版社
装    帧 平装 开    本 16开

龙珑,汉族,1980年5月出生于广西软州市。1998年7月于广西钦州市第二中学高中毕业,2002年7月毕业于株洲工学院,荣获工学学士学位,2002年9月至2005年留学于英国赫德福大学,荣获计算机科学硕士学位。2000年至2005年期间,从事计算机科学与技术领域的技术研究、产品开发工作,主要研究方向有网络安全、人工智能、软件工程等。参与的项目“文件防弹衣”获2004年国家电子信息产业发展基金立项支持、2004年广西科技厅立项支持、2003年广西南宁市科技局立项支持、2004年广西计算机推广应用成果一等奖、广西“优秀软件产品”等奖励。

计算机安全防护技术研究造价信息

市场价 信息价 询价
材料名称 规格/型号 市场价
(除税)
工程建议价
(除税)
行情 品牌 单位 税率 供应商 报价日期
计算机 计算机 查看价格 查看价格

13% 重庆中瑞环保工程有限公司
计算机 i5-8500T8G内存128G固态RX560-4G独显 查看价格 查看价格

海康威视

13% 河南大邦安防工程有限公司
计算机 (用于收费电脑2和物业电脑1台)范围:管理设备; 查看价格 查看价格

戴尔

13% 上海毅安实业有限公司
计算机 联想-A8000 查看价格 查看价格

13% 广州市越荣舞台设备有限公司
计算机 I3,4G,500G 查看价格 查看价格

13% 上海莫威电子科技有限公司
计算机 酷睿I7 四核处理器 27英寸液晶显示器,带触摸功能 查看价格 查看价格

13% 深圳中科华恒科技有限公司
计算机 英特尔(R)酷睿 i7-4790;24" TFT/内存:16G DDR3 1600MHz(3.2GHZ,6MB三级缓存,1333MHZ前端总线)配置中文操作系统WINDOWS 7专业版/显存 2G 查看价格 查看价格

联想

13% 德阳鼎联商贸有限公司
计算机 1.名称:手提电脑 2.规格:I5、固态硬盘 查看价格 查看价格

ITC

13% 广州保伦电子科技有限公司
材料名称 规格/型号 除税
信息价
含税
信息价
行情 品牌 单位 税率 地区/时间
便携式计算机 查看价格 查看价格

台班 韶关市2010年7月信息价
计算机彩色显示系统CRT 查看价格 查看价格

湛江市2009年1季度信息价
安全防护立网 阻燃 查看价格 查看价格

河源市龙川县2022年1季度信息价
安全防护立网 阻燃 查看价格 查看价格

河源市龙川县2021年4季度信息价
安全防护平网 阻燃 查看价格 查看价格

河源市龙川县2021年4季度信息价
安全防护平网 阻燃 查看价格 查看价格

河源市龙川县2021年2季度信息价
安全防护立网 阻燃 查看价格 查看价格

河源市龙川县2020年4季度信息价
安全防护立网 阻燃 查看价格 查看价格

河源市龙川县2020年2季度信息价
材料名称 规格/需求量 报价数 最新报价
(元)
供应商 报价地区 最新报价时间
计算机 计算机|1台 3 查看价格 武汉年创信息科技有限公司 全国   2021-03-01
计算机 计算机|1个 3 查看价格 四川巨杉科技有限公司 四川   2018-05-31
计算机 计算机|1个 2 查看价格 四川联合众安科技有限责任公司 四川   2018-06-01
计算机 计算机|2台 1 查看价格 长沙美能电力电气设备股份有限公司 全国   2018-06-11
工业计算机 台账计算机|2台 3 查看价格 广东粤中环境科技有限公司 广西  梧州市 2022-11-25
控制计算机 控制计算机|1个 2 查看价格 广州迪士普音响科技有限公司 全国   2022-07-19
AGV调度计算机 AGV调度计算机|1台 1 查看价格 珠海创智科技有限公司 全国   2021-02-20
系统操作计算机 系统操作计算机|1台 1 查看价格 深圳市联建光电股份有限公司 四川  成都市 2018-11-05

第1章 计算机安全技术

1.1 计算机安全简介

1.1.1 计算机安全的定义

1.1.2 计算机安全的主要研究内容

1.1.3 主要计算机安全产品介绍

1.1.4 计算机安全的状况

1.1.5 计算机安全的发展趋势

1.2 计算机安全防护技术概况

1.3 计算机安全防护技术分类

1.3.1 密码技术

1.3.2 访问控制技术

1.3.3 防火墙技术

1.3.4 IDS

1.3.5 病毒防范技术

第2章 密码技术

2.1 密码技术概述

……

2.2 密码技术分类

2.3 密钥分配与管理技术

2.4 密码技术的应用

第3章 访问控制技术

3.1 访问控制概述

3.2 访问控制的分类

3.3 防问控制技术的应用

第4章 防火墙技术

4.1 防火墙概述

4.2 防火墙的主要技术

4.3 防火墙技术的应用

第5章 入侵检测技术

5.1 入侵检测技术概述

5.2 入侵检测的主要技术

5.3 入侵检测技术的应用

第6章 病毒防范技术

6.1 病毒防范技术概述

6.2 病毒防范的主要技术

6.3 病毒防范技术的应用

第7章 安全防护技术的融合

7.1 立体防护系统

7.2 融合技术

7.3 融合技术的应用

参考文献2100433B

出版社: 电子工业出版社; 第1版 (2005年11月1日)

平装: 154页

开本: 16开

ISBN: 7121019191

条形码: 9787121019197

尺寸: 23.4 x 18.4 x 0.7 cm

重量: 240 g

计算机安全防护技术研究常见问题

  • 安全防护,

    安全防护单独套项的范围,土建定额P365有详细的解释,定额中按水平防护和垂直防护分别列项。

  • 安全防护

    一般的施工组织设计在安全防护上,洞口小于1m的作孔洞防护钢筋网;套用A13-44定额子目。洞口大于1m的作孔洞防护架;套用A13-40定额子目。

  • 安全防护措施

    建议按定额计价套取,定额内没有的可以依据实际组价补充子目计取费用。

本书针对计算机防护安全防护方面的技术作了一般性介绍,重点介绍和分析了其中的加密技术、防火墙技术、访问控制技术、入侵检测技术、病毒防范技术等五种关键技术。并阐述了融合技术是计算机安全防护技术的未来发展方向。本书覆盖了世界流行的计算机安全技术和当前的热点技术,并阐述了各种技术的技术原理、发展趋势、技术应用和产品等。

本书既适合高等院校、成人教育、高职高专院校的计算机网络技术、计算机应用、信息管理与信息系统等专业作为教材使用,也可供计算机网络技术自学者学习参考。

计算机安全防护技术研究文献

努力完善计算机安全防护网 努力完善计算机安全防护网

格式:pdf

大小:46KB

页数: 1页

评分: 4.4

近年来,人民银行晋城市中心支行在计算机安全管理工作中,通过建立计算机安全组织管理、制度规范、技术防范、检查指标和宣传教育五大体系,构筑了一套比较完善的计算机安全防护网,保障了全行各业务系统的安全、稳健、高效运行。

立即下载
鼎普计算机安全防护卡——通向涉密单机的安全之路 鼎普计算机安全防护卡——通向涉密单机的安全之路

格式:pdf

大小:46KB

页数: 1页

评分: 4.7

目前大部分涉密计算机的安全防护软件是安装、运行于操作系统之上的,非法重新安装操作系统和绕过监控等现象会使软件的防护功能随之失效。如果没有物理安全防护措施,则会因人为的拔掉硬件卡而使涉密单机的硬盘数据处于暴露状态,极大增加了泄密隐患。

立即下载

成果登记号

19980246[08874]

项目名称

大断面隧道复杂地层施工安全防护技术研究

第一完成单位

浙江省隧道工程公司

主要完成人

柳若龙、赵国法、李红华、顾宏伟、裘志坚

研究起始日期

1996-03-01

研究终止日期

1996-12-30

主题词

隧道;掘进;安全;保护;技术

任务来源

B

"大断面隧道复杂地层施工安全防护技术研究"是浙江省地质厅下达给浙江省隧道工成的科研计划项目,合同号:KJ-96-02。 该技术是根据"新奥法州4193工程大断面隧道复杂地层施工中以"控制爆破-围岩测量-锚喷支术路线,根据隧道地层实际情况选用不同的技术措施和技术参数,并在整和优化,达到预期的安全效果,从而总结出一套大断面隧道复杂地层的施工经验。该技术广泛应用于国防、公路、铁路、能源、水利、水电面隧道和地下工程施工。 2100433B

在成立五年里,工程中心共在国内一流学术刊物上发表论文数十篇,申请国家专利近二十项,并拥有完整的自主知识产权和强有力的研发平台。

国家高性能计算机工程技术研究中心

计算机安全防护技术研究相关推荐
  • 相关百科
  • 相关知识
  • 相关专栏