首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机网络应用的进一步深入发展,网络安全问题日显突出。本文首先从分析漏洞探测技术入手下。分析了网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统。  相似文献   

2.
在给出僵尸网络的定义的基础上,论述僵尸网络带来的几个方面的危害及其El渐呈现出一些新的变化趋势。最后给出以模拟控制黑客,对僵尸网络进行完全控制等的防范方法。  相似文献   

3.
随着计算机网络应用的进一步深入发展,网络安全问题日显突出.本文首先从分析漏洞探测技术入手下.分析了网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统.  相似文献   

4.
高职院校校园网络的组建有利于实现计算机辅助管理,组建网应做到减少资金的浪费、安全可靠性、在现实学院中实际应用等原则。如何促进高职院校网络的应用,促进教育信息化的迅速发展,院校的各部门实现计算机辅助管理,组建校园网站对师生进行信息技术培训,对资源网络系统的及时更新,借助国际互联网,充分利用校园网络多方位地进行计算机辅助教学和管理。  相似文献   

5.
在市场经济飞速发展的二十一世纪,计算机技术和互联网时代已经涉及到各行各业,走进千家万户,信息资源管理正逐渐地向网络信息资源管理时代过渡。特别是近些年来,网络信息正以惊人的数量和速度增长,已成为迄今为止规模最大、范围最广、使用最方便的信息集合。在给人们方便、快速信息服务的同时,无序使用和混乱传播也让我们人们认识到它的组织和管理的必要性,电视这种传统媒体的发展无疑离不开网络。只有通过科学的开发、使用和管理,才能充分体现出社会价值和经济价值。  相似文献   

6.
7.
一个基于网络的脆弱性扫描系统   总被引:3,自引:0,他引:3  
刘海燕  杨洪路  王崛 《计算机应用》2003,23(7):98-99,102
基于网络的脆弱性扫描就是通过向目标发送特殊制作的数据包,通过查看目标的反应以及分析目标应答的形式和内容,判断目标是否存在已知的脆弱点。文中分析了基于网络的脆弱性扫描技术的原理,介绍了几个著名的脆弱性扫描系统,在此基础上,介绍了已设计实现的一个基于网络的脆弱性扫描系统。  相似文献   

8.
该文主要讲述了网卡的工作原理和Sniffer工作过程基本步骤,交换机的工作原理和网络监听的检测、网络监听的防范措施,对于网络管理员,就要想方设法地追踪和监测网络安全情况,必须加强对网络监听技术的研究和发展,更好保障计算机网络安全。  相似文献   

9.
本文首先研究了企业计算机网络的安全;然后对企业计算机网络的控制进行了分析,其中重点介绍了访问控制技术;最后就相关问题和技术进行了总结。  相似文献   

10.
网络教学是计算机网络和多媒体技术相结合的新一代教育技术。文章对网络教学系统的特点和现状进行了分析,并且对网络教学系统的组织进行了研究,探讨了网络教学系统技术的应用发展情况。  相似文献   

11.
网络战已成为现代战争的高科技信息作战的主要作战样式,网络安全将直接影响战争的胜负,网络欺骗技术已成为一个的有效的信息安全技术,本文主要对网络欺骗的概念原理及主要技术和增强欺骗质量的方法进行了探讨。  相似文献   

12.
基于移动网络的重构技术研究   总被引:3,自引:0,他引:3  
根据移动网络的特性并结合其管理方式 ,提出了一种新的基于移动网络并具有一定 Qo S保证的网络重组策略 ,将引入的重新划分网络边界和周界的思想 ,与启用备用链路、重路由等几种机制有机地结合起来 .它不仅完善了现有的重组技术 ,而且还可以作为网络管理中的新功能 ,增强故障处理、性能监测能力 ,提高服务质量 ,保证信息安全可靠地传输 .  相似文献   

13.
互联网上的知识产权保护是我国法学理论界和实务界研究的热点问题。互联网的虚拟特性使人们对网络作品的定位、网络作品传播过程中的知识产权保护等诸多问题的认识产生分歧,在理论界莫衷一是争论不休时,司法实务界的探索者对互联网知识产权保护的许多热点与难点问题给予了解答,尽管有些答案现在看起来还不成熟和完善,但是他们的探索精神值得我们肯定。  相似文献   

14.
结合边防部队院校教育的特点,提出了边防部队院校实施网络教学的基本思路和步骤.分析了基于Web的网络教学系统的几种教学模式,着重讨论了几种基于Web的软件开发技术。  相似文献   

15.
网络与控制的学科交叉研究与产品的研发是我们面临的一个机遇与挑战。在网络控制系统和网络的控制中都有不少问题可研讨。  相似文献   

16.
数字意味着在教育过程中教育综合改革运用现代资讯科技对多媒体计算机和网络通讯为基础的推广,而且,作为一个结果,增加教育在信息社会的发展所施加的需求得到满足。  相似文献   

17.
基于网络控制的若干基本问题的思考和分析   总被引:17,自引:0,他引:17  
王飞跃  王成红 《自动化学报》2002,28(Z1):171-176
网络技术的广泛应用,对控制系统的理论和应用都提出了新的挑战,同时也带来了崭新的研究机遇和发展空间.文中初步地探讨了一些基于网络控制的基本问题及其简单分析.这些问题可能只是基于网络控制的一小部分,或许在许多情况下根本不成为"基本"问题.该文的主要目的是抛砖引玉,希望引起更多专家的关注,进而形成一套完整的基于网络控制的系统理论.  相似文献   

18.
本文重点讨论正向辨识建模,提出了一种基于BP网络的改进的BP神经网络(ImprovedBPNeuralNetwork简称为IBP)用于正向建模的方法。并以非线性的具有滞后的系统为例进行了仿真,对采用常规的BP网络和IBP网络用于正向辨识建模的情况进行了比较,得出了比较理想的结果  相似文献   

19.
PLC在以太网中的应用研究   总被引:1,自引:0,他引:1  
目前局域网最流行的当属以太网,它是一种总线型的局城网络.其自身具有开放性大、兼容性高、成本较低等其他局域网无法比拟的优势,因其自身优势迅速占据了工业控制领域.而PLC则是在工业现场控制方面相对使用较为广泛的控制器件.随着经济的迅猛发展,远程控制逐渐被人所重视,PLC向着网络化方向发辰.  相似文献   

20.
网络克隆的方法为批量安装同型号的计算机提供了极大的便利,在一个小时左右就可以轻松将100来台机器全部装好,几乎是不费吹灰之力。但美中不足的是,克隆完成之后,管理员还得手动将每一台机器的计算机名和IP地址修改过来。工作虽没有什么技术含量,但却有些繁琐。能否让系统在克隆之后自动修改IP地址和计算机名呢?联想的教育应用方案为网管员提供了这种可能,并且还提供了更多网管员喜闻乐见的管理工具。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号