首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
企业自己建立的网络的安全可靠包括网络设备的安全和网络信息的安全两方面。网络设备的安全要通过UPS、冗余电源、服务器双工、双机容错等手段来实现,而信息的安全则要通过网络防毒,防“黑客”侵入,数据加密,防火墙技术以及数据备份来实现。  相似文献   

2.
《Planning》2021,(1):245-246
本文对于ASP在网络应用开发以及信息管理常见的三种问题进行简要阐述,然后结合业界学者们的研究结果,对基于ASP的安全漏洞网络信息安全防护设计进行细致分析,以期通过系统的实现来增强网络安全防护功能,实现信息保密性、可控性、完整性的提升。  相似文献   

3.
《Planning》2014,(4)
随着我国计算机网络的普及与发展,网络信息安全问题也得到了社会各界的高度重视。网络攻击者通过多种途径窃取网络信息,给网络信息的安全造成巨大威胁。因此,加大网络信息安全保护力度刻不容缓。本文所介绍的方法是一种通过USB设备存储加密算法和密钥文件对用户进行身份认证,从而实现自动登录的单点登录系统,通过对该系统的实现来为今后网络信息安全的保证提供一定的参考依据。  相似文献   

4.
《Planning》2017,(4):24-27
文章提出了基于LISP协议的安全加密机制,给出了双层网络设备管理的扁平式网络结构。当节点域内切换时,位置更新机制通过映射服务器和入口隧道路由器实现;而切换发生在节点域间时,节点位置更新机制通过映射服务器之间报文信息传递即可完成。由于采用扁平式网络结构减少了信令交互和报文丢失,优化了移动节点映射位置更新机制和报文交互机制。另一方面,建立灵活的解析模型,计算节点映射位置更新信令开销、和移动切换解析成功率。最后给出了不同移动性机制的性能指标对比,通过仿真分析验证基于LISP协议的安全加密机制的理论合理性。  相似文献   

5.
《Planning》2014,(27)
随着科技的全球化,全球信息的一体化,各国的信息都可以通过网络进行快速的传播。网络信息化对于各国政府工作的公开化起到很明显的作用,加强了国与国,政府和人民之间的联系,但同时也带来了一些安全问题。政府信息网络关系到党政部门,关系到整个国家的利益,所以要制定稳定的网络安全防范技术对政府网络信息进行安全防护。本文介绍了网络信息安全的概念,分析了政府网络信息的安全风险,并提出了防范措施。  相似文献   

6.
《Planning》2014,(4)
数字化校园中的"一卡通"系统需要安全稳定的网络系统来支撑,本文通过对一卡通专网、终端子网和银行专用网络等三个部分的网络规划设计以及采用的主要网络设备的分析,为一卡通系统提供了强有力的网络支持和硬件帮助,提高了一卡通系统在实际应用中的实用性、可靠性和安全性。  相似文献   

7.
《Planning》2014,(23)
21世纪的中国是一个信息现代化的国家,相隔两地的人们互相交流从最初的写书信到如今通过网络来互相传达自己信息,这体现了中国自改革开放至今已经有了翻天覆地的变化。计算机通信网络在这种情况的投入发展无疑是具有挑战性的,但另一方面而言也是具有机遇性的。然而计算机通信网络投入使用后,针对信息的安全维护上无疑成为计算机通信网络发展过程中一个关键点。针对这一部分,文章论述了计算机计算机通信网络的安全存在的隐患和通信网络的安全思路框架构建。  相似文献   

8.
《门窗》2019,(22)
配电自动化终端设备是实现配电自动化,有效保证电力系统中智能自动化技术的实现,通过将配电自动化终端设备应用于配电网络自动化来实现配电网络设备的基本环节。本文对配电终端设备进行了全面的分析,并讨论了配电自动化终端设备在配电网络自动化中的应用。  相似文献   

9.
《Planning》2015,(9)
当前,计算机网络在生产和生活中的应用越来越广泛,但是在计算机网络的使用过程中,安全问题越来越严重,信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别,要对其信息是否安全进行控制。加强网络安全管理可以避免机密信息外泄,可以有效提高网络性能,有利于计算机行业的发展,本文就计算机网络的安全问题进行了探讨。本文从计算机网络技术安全的影响因素开始着手,对计算机网络出现安全问题的原因进行了剖析,最后深刻探讨了计算机网络安全的防范措施。  相似文献   

10.
《Planning》2014,(35)
随着网络的广泛应用,计算机网络安全问题也日益突出,黑客与非法用户的侵入已经影响到合法用户的合法权益。计算机网络安全是针对网络所有信息资源,确保网络信息资源不被窃取、泄露、损坏。然而,计算机网络协议及本身存在很多缺陷,加之网络的开放性和共享性,一些人为因素也会给网络带来不安全因素,比如网络管理不善和管理人员计算机网络专业技能不足等问题,都会使网络环境面临威胁。在各种利益的驱使下,不法分子通过计算机病毒入侵、黑客攻击等手段窃取网络信息资源、恶意攻击合法用户,严重威胁计算机网络安全。  相似文献   

11.
为了使房屋安全管理更加的网络信息化,就必须要建立健全房屋安全管理的动态化信息系统,这样就可以避免房屋受到安全、修缮、防汛、灾害等问题,有关的信息数据也会对网络信息化管理提供全面的科学依据,可以使信息及时、准确和完整的对危险房屋治理做出相应的指导,而建立健全危险房屋登记、注销制度,就要有非常规范的鉴定案卷,规定房屋安全鉴定资料管理。  相似文献   

12.
《Planning》2019,(8):5-6
计算机通信网络成为当前人们信息交互的主要渠道,在信息共享和传递中,必然涉及很多行业机密信息或关键信息,人们开始考虑信息传递、应用、存放的安全性,毕竟通信网络的开放性很强,黑客和病毒等都可以借助网络来截获信息、破坏信息。文章分析了这些安全隐患,并提出技术人员应强化技术研究工作,采取有效的防护措施,来提升网络通信的安全可靠性。  相似文献   

13.
对建筑施工现场实时有效的预警是保证建筑施工安全进行的关键,目前建筑施工安全预警受到现场相关人员经验、项目现场环境动态变化等问题限制。对GA-BP法的研究表明,其可以避免预警过程复杂的参数估计过程并降低主观因素的影响。本文首先对施工现场安全信息需求进行系统的概括和划分,建立了安全信息需求指标体系,然后结合BLEMesh网络实时收集安全信息数据,最后引入遗传算法GA,利用遗传算法对BP神经网络进行优化,采用优化后的GA-BP网络对建筑施工现场进行安全预警,并通过事故实例分析说明该模型的适用性及优势。基于GA-BP的建筑施工安全实时预警模型可以有效实现建筑施工现场智能化、实时性、动态性的预警。  相似文献   

14.
《Planning》2019,(22)
基于计算机技术的迅猛发展,促使电子商务得到广泛应用,在提升民众生活便捷性的同时,实现对传统交易方面的转变和革新。而在电子商务交易过程中,由于其交易场所为虚拟网路空间,所以需要依托于网络安全技术来保障电子商务交易的顺利开展,实现对用户隐私与信息的安全保障。基于此,本文针对电子商务中计算机网络安全技术的应用进行分析研究。  相似文献   

15.
《Planning》2013,(6)
<正>网络安全隔离就是通过网络隔离的方式,实现对应用的保护,以保护应用访问和应用数据安全。网络安全隔离可分为物理隔离和逻辑隔离两大类。主要的隔离技术有物理断开、协议隔离、信息摆渡等。根据不同的实现方案,有物理隔离部件、单向隔离部件、协议隔离部件、网闸等安全产品。现在常见的网络安全隔离与信息交换系统一般都属于网闸类安全产品。物理隔离是绝对的隔离,不同安全域的网络之间不能以直接或间接的方式相连接,是最高级别的隔离保护。逻辑隔离实际上是一个不规范的提法,没有严格的界定,可以说除了物理隔离以  相似文献   

16.
高速公路网络信息安全问题,关系到高速公路的通畅运行和交通安全,也影响到社会发展和人们公共利益,因此必须加以重视。分析当前我国高速公路网络信息安全建设现状,要进一步普及、推动完善系统建设标准化和规范化,确保能符合信息等级保护要求,最终促进我国高速公路的深远发展。论文主要分析了我国高速公路建设中,网络信息安全动态防御体系构建的关键技术及其实现的有效措施。  相似文献   

17.
《Planning》2019,(14)
本文以商业银行的网络信息安全管理工作为主要研究对象,对网络信息安全管理工作进行相关论述,深入探索我国商业银行当前网络信息安全管理工作存在的不足之处,并解剖这些不足之处,提出应对的策略以及发展建议,希望能够全面推进我国商业银行网络信息安全管理的水平,从而促进我国商业银行的发展。  相似文献   

18.
《Planning》2019,(9)
随着高速公路智慧云平台的大规模发展,面临的网络攻击、敏感信息和数据泄漏的风险逐步提高。在过去建设过程中遗留的一些网络设计与管理中的不足逐渐显现了出来。传统的网络技术架构受到云平台架构的挑战,本文基于SDN技术,设计与实现了一套计算平台的网络安全架构,能够针对现有环境的不足,通过技术手段进行强有力的管控,实现精准的流量管控、入侵检测与阻断、安全资源池和多租户管理的功能。实践表明,本文设计的安全架构体系能够很好地起到对云计算平台的安全保护,极大地提升了安全等级。  相似文献   

19.
《Planning》2017,(1)
在大数据环境下电子商务面临信息存储安全问题、信息泄露问题、云系统安全问题和信息传输安全问题的挑战,对此提出以下相应对策:选择正确的云存储平台;完善电子商务法律法规,加强网络市场监管;商家要对消费者负责,保护消费者的个人信息;消费者要有高度的信息保护意识,防止个人信息被滥用;对称加密和非对称加密结合应用等。  相似文献   

20.
苏幸 《山西建筑》2011,37(6):254-255
针对企业网络化办公中普遍存在的信息安全问题从防范的角度阐述了解决策略及技术,同时提出在企业网络办公信息化安全建设中,必须要进一步建立健全相应的管理制度,强化网络信息安全管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号