共查询到20条相似文献,搜索用时 62 毫秒
1.
论“云安全”在杀毒软件中的应用 总被引:1,自引:0,他引:1
孙红 《信息安全与通信保密》2009,(7):56-58
“云计算”是分布式处理、并行处理和网格计算的发展。一些防病毒厂商将“云计算”模型应用于自己的安全解决方案中,并命名为“云安全”。论文阐明了“云计算”、“云安全”的概念和基本原理,分别论述了趋势科技公司、金山公司和瑞星公司的“云安全”系统的应用。 相似文献
2.
论“云安全”在杀毒软件中的应用 总被引:1,自引:0,他引:1
孙红 《信息安全与通信保密》2009,(8):36-38
“云计算”是分布式处理、并行处理和网格计算的发展。一些防病毒厂商将“云计算”模型应用于自己的安全解决方案中,并命名为“云安全”。论文阐明了“云计算”、“云安全”的概念和基本原理,分别论述了趋势科技公司、金山公司和瑞星公司的“云安全”系统的应用。 相似文献
3.
发展“云计算”必须高度重视“云安全” 总被引:2,自引:0,他引:2
当前,全世界掀起了"耕云播雨"的热潮。随着云规划、云纲要、云项目、云应用的逐步落地,云计算的真面目已经越来越清晰,其商务价值也越来越明显地显现出来。中国也步入了云计算的快速发展行列。但是,在当前云计算的快速发展中,有一个十分值得关注的问题:发展云计算不注重云安全。对此,本文提出一些意见和看法。 相似文献
4.
5.
6.
首先详细介绍了基于网格技术的下一代电信网络架构及其应用.然后探讨了在此基础上的新运营模式.并讨论了引入网格技术对电信运营模式的影响。 相似文献
7.
本文通过卫星应急通信相关理论的研究,分析了卫星应急通信平台建设的可行性;然后结合中国国情以及当下国内卫星应急通信应用情况,提出"云卫通"卫星应急通信平台建设、及实施方案。文中立足于即开即用、互联互通的原则,研究、建设了一个具有专业应急的卫星通信体制,同时又具有营运生命能力的"云卫通"平台模式,以此希望能够给国内卫星运营行业提供一些新的思路和应用模式。 相似文献
8.
9.
基于云计算技术提供移动互联网业务,是电信运营商在移动互联网时代提高竞争力,避免沦为单纯"管道"的重要手段。"云+端"架构,是实现移动互联网与云计算结合的一种可行的解决方案。介绍了"云+端"架构中云端与终端的具体结构以及基于"云+端"架构开发的云宝盒产品和世博e云手机,并提出了"云+端"架构的后续发展建议。 相似文献
10.
目前全球物联网市场还处在初级阶段,物联网产业发展机遇与挑战并存,但物联网的建设被上升到国家战略的层面,总体发展前景广阔.基于“云管端”的未来物联网信息服务的新架构,不只是一种网络架构,而是新的信息服务平台架构,同时也是新的发展战略的体现. 相似文献
11.
12.
随着网络技术的飞速发展,原有的网络已不能满足用户的需求。以软交换设备为核心,能够提供话音、视频、数据等多媒体综合业务,采用开放、标准的体系结构,能够提供丰富业务的下一代网络(NGN)应运而生,且一度成为人们关注的热点。文章通过对NGN业务演进策略的分析得出NGN业务架构应满足的性能要求,然后根据现有的各项NGN业务技术构建了NGN业务架构,实现了传统电信业务和Internet业务的融合。 相似文献
13.
14.
基于TPv6技术的下一代互联网是未来信息社会的重要基础设施。本文介绍我国发展下一代互联网的需求和现状,以及建设下一代互联网涉及的关键技术问题,最后展望了IPv6对未来我国电信业的影响及应用前景。 相似文献
15.
结合FSAN/ITU-T标准组织的权威观点,介绍了下一代PON系统的演进原则和演进路线;着重阐述了当前NG-PON1和NG-PON2的各种热点候选技术。 相似文献
16.
下一代网络的核心技术——软交换 总被引:2,自引:0,他引:2
随着IP技术的迅猛发展,面向网络融合的软交换技术应运而生.文章从软交换产生的背景入手,介绍了软交换技术的概念及特点,并重点对软交换技术的应用进行了探讨. 相似文献
17.
基于IPv6技术的中国下一代互联网CNGI是实施我国下一代互联网发展战略的起步工程,是未来信息社会的重要基础设施。本文介绍了下一代互联网所涉及到的各项关键技术,并研究了CNGI在下一步发展中的应用。最后展望了对未来我国电信业的影响。 相似文献
18.
19.
文章分析了NGN的分层结构,结合现存网络体系给出一种完整的NGN多媒体通信框架方案,解决了在NGN上实现多媒体业务的有关技术问题.最后,指出了NGN有待于解决的若干问题以及下一步的主要工作. 相似文献
20.
计算机病毒分析与防范的研究 总被引:1,自引:0,他引:1
当前,对信息领域构成极大威胁的是计算机病毒和木马。首先对计算机病毒和木马的生产、伪装等进行了详细的论述,其次研究了病毒的相关技术手段以及行为,进一步通过病毒例证详细分析、揭示了病毒产生的本质,最后针对病毒所采取的新的破坏手段加以预测和剖析,并提出了对预防病毒入侵的建议和解决方案。 相似文献