龙珑,汉族,1980年5月出生于广西软州市。1998年7月于广西钦州市第二中学高中毕业,2002年7月毕业于株洲工学院,荣获工学学士学位,2002年9月至2005年留学于英国赫德福大学,荣获计算机科学硕士学位。2000年至2005年期间,从事计算机科学与技术领域的技术研究、产品开发工作,主要研究方向有网络安全、人工智能、软件工程等。参与的项目“文件防弹衣”获2004年国家电子信息产业发展基金立项支持、2004年广西科技厅立项支持、2003年广西南宁市科技局立项支持、2004年广西计算机推广应用成果一等奖、广西“优秀软件产品”等奖励。
出版社: 电子工业出版社; 第1版 (2005年11月1日)
平装: 154页
开本: 16开
ISBN: 7121019191
条形码: 9787121019197
尺寸: 23.4 x 18.4 x 0.7 cm
重量: 240 g
本书针对计算机防护安全防护方面的技术作了一般性介绍,重点介绍和分析了其中的加密技术、防火墙技术、访问控制技术、入侵检测技术、病毒防范技术等五种关键技术。并阐述了融合技术是计算机安全防护技术的未来发展方向。本书覆盖了世界流行的计算机安全技术和当前的热点技术,并阐述了各种技术的技术原理、发展趋势、技术应用和产品等。
本书既适合高等院校、成人教育、高职高专院校的计算机网络技术、计算机应用、信息管理与信息系统等专业作为教材使用,也可供计算机网络技术自学者学习参考。
第1章 计算机安全技术
1.1 计算机安全简介
1.1.1 计算机安全的定义
1.1.2 计算机安全的主要研究内容
1.1.3 主要计算机安全产品介绍
1.1.4 计算机安全的状况
1.1.5 计算机安全的发展趋势
1.2 计算机安全防护技术概况
1.3 计算机安全防护技术分类
1.3.1 密码技术
1.3.2 访问控制技术
1.3.3 防火墙技术
1.3.4 IDS
1.3.5 病毒防范技术
第2章 密码技术
2.1 密码技术概述
……
2.2 密码技术分类
2.3 密钥分配与管理技术
2.4 密码技术的应用
第3章 访问控制技术
3.1 访问控制概述
3.2 访问控制的分类
3.3 防问控制技术的应用
第4章 防火墙技术
4.1 防火墙概述
4.2 防火墙的主要技术
4.3 防火墙技术的应用
第5章 入侵检测技术
5.1 入侵检测技术概述
5.2 入侵检测的主要技术
5.3 入侵检测技术的应用
第6章 病毒防范技术
6.1 病毒防范技术概述
6.2 病毒防范的主要技术
6.3 病毒防范技术的应用
第7章 安全防护技术的融合
7.1 立体防护系统
7.2 融合技术
7.3 融合技术的应用
参考文献2100433B
近年来,人民银行晋城市中心支行在计算机安全管理工作中,通过建立计算机安全组织管理、制度规范、技术防范、检查指标和宣传教育五大体系,构筑了一套比较完善的计算机安全防护网,保障了全行各业务系统的安全、稳健、高效运行。
目前大部分涉密计算机的安全防护软件是安装、运行于操作系统之上的,非法重新安装操作系统和绕过监控等现象会使软件的防护功能随之失效。如果没有物理安全防护措施,则会因人为的拔掉硬件卡而使涉密单机的硬盘数据处于暴露状态,极大增加了泄密隐患。
成果登记号 |
19980246[08874] |
项目名称 |
大断面隧道复杂地层施工安全防护技术研究 |
第一完成单位 |
浙江省隧道工程公司 |
主要完成人 |
柳若龙、赵国法、李红华、顾宏伟、裘志坚 |
研究起始日期 |
1996-03-01 |
研究终止日期 |
1996-12-30 |
主题词 |
隧道;掘进;安全;保护;技术 |
任务来源 |
B |
"大断面隧道复杂地层施工安全防护技术研究"是浙江省地质厅下达给浙江省隧道工成的科研计划项目,合同号:KJ-96-02。 该技术是根据"新奥法州4193工程大断面隧道复杂地层施工中以"控制爆破-围岩测量-锚喷支术路线,根据隧道地层实际情况选用不同的技术措施和技术参数,并在整和优化,达到预期的安全效果,从而总结出一套大断面隧道复杂地层的施工经验。该技术广泛应用于国防、公路、铁路、能源、水利、水电面隧道和地下工程施工。 2100433B
在成立五年里,工程中心共在国内一流学术刊物上发表论文数十篇,申请国家专利近二十项,并拥有完整的自主知识产权和强有力的研发平台。
国家高性能计算机工程技术研究中心