首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 909 毫秒
1.
随着高校信息化的发展,不同类型的信息化系统采用不同的编程技术、功能体系架构、数据库管理系统,因此系统整合和集成在一个门户群平台时,容易产生各类型漏洞。高校管理信息系统面临的攻击威胁已经日趋严重,呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点,传统安全防御系统已经无法适用。为提高高校管理信息系统安全防御能力,提出一种主动式防御模型,分析了系统功能和关键技术,为高校信息化建设提供参考。  相似文献   

2.
李恩临 《信息技术》2007,31(6):99-101
对基于两层结构的C/S模式管理信息系统和基于三层结构的B/W/S模式管理信息系统进行比较。分析两种模式的特点、结构和应用范围,讨论了基于两者混合模式的MIS系统的可行性及其实现方式,并给出高校信息管理系统的分析与设计作为具体的设计实例。  相似文献   

3.
基于J2EE构建多层分布式物资管理信息系统   总被引:4,自引:2,他引:2  
分布式对象和WWW技术在构建分布式企业计算环境中发挥着越来越重要的作用。分布式对象可以从不同的平台获得封装的企业逻辑,而WWW技术则为终端用户提供了强大的信息集成和交互能力。J2EE应用基于网络技术为企业应用系统提供一个具有高度可移植性和兼容性的安全平台。本文从应用系统总体结构入手,首先描述了基于J2EE企业平台的多层分布式体系结构,然后结合某单位物资管理信息系统的功能及其结构设计,详细分析了该管理信息系统在J2EE平台上的实现过程。  相似文献   

4.
高校人事管理系统构建的目的在于提高工作效率,规范业务流程,实现跨部门工作数据的互联互通共享,为管理者的决策提供依据。文章总结了人事管理信息系统的特点,阐述了高校建设人事管理信息系统的意义,分析了其在高校人力资源管理中的实际应用,并对高校人事管理信息化建设提出了建议。  相似文献   

5.
针对网站系统面临的安全威胁,在分析系统一般工作流程的基础上,探讨如何构建网站系统安全保护平台,研究其中所涉及的一些关键技术,从而确保网站系统中计算环境、区域边界与通信网络的安全,实现"防内为主、内外兼防"的安全目标。  相似文献   

6.
数字化校园中统一身份认证与数据同步研究及实现   总被引:2,自引:0,他引:2  
高校现有信息系统的问题主要表现在:高校原有信息系统基本上是各个部门相对独立开发出来的,每个应用都有自己的一套身份验证和访问控制机制。而为了建设信息集成与加工为核心的高校教育管理综合信息系统就必须首先建设一套完善和安全的数字化校园统一身份认证系统。本文结合数字化校园建设的实际发展情况,讨论了如何在最新的网络计算环境——Web Services下实现统一身份认证系统和相关应用系统的数据同步问题。  相似文献   

7.
研究针对赛博空间对抗威胁环境下C4ISR系统作战业务信息失真现象,提出了一种系统作战业务信息失真效应建模方法.首先,从C4ISR系统构成要素的角度,提出了战场有线网络、无线网络、传感器和作战应用系统中存在的脆弱性和面临的赛博空间安全威胁.其次,首次提出了系统作战业务信息失真效应的概念内涵,从作战应用系统通信机制的角度,提出了基于Winsock2SPI架构的效应产生机制,并建立了作战业务信息失真效应的数学表征模型.最后,在仿真实验环境下,以某防空作战指挥信息系统为实验对象,利用研制开发的恶意代码工具,模拟实际战场环境下指挥控制系统信息失真现象.  相似文献   

8.
1.问题提出 内网是个相对的概念,这里所描述的内网终端是指在逻辑上隔离出来,由计算机终端构成的计算环境,由于计算机的普及化,这样的计算环境在企业、政府、银行、电信等信息网络中随处可见,当内网终端跨边界访问其他计算环境的时候,有可能会造成一些安全风险,埘信息网络的正常运行造成破坏,因此必须要采取必要的保护措施。常见的内网终端在进行跨边界外访的过程中,常常会遇到以下的安全问题:  相似文献   

9.
提出在当今有线电视宽带网络环境下,从构建安全的边界路由系统出发,研究在边界路由器上采取针对有线电视宽带网内部网络的报文过滤和针对路由系统本身的安全策略,并在某有线电视宽带网络中进行了典型应用,实践证明可以达到事半功倍的网络安全目的.  相似文献   

10.
业界新闻     
康柏推出新一代服务器5月23日,在上海锦沧文华大酒店举行的大型产品发布会上,康柏电脑公司隆重向国内广大用户推出了新一代的AlphaServerGS系列高性能服务器。康柏新一代AlphaServerGS系列高性能服务器是针对电子商务和关键计算任务,在计算系统的性能、可用性、可伸缩性、可管理性和灵活性等多方面进行了特殊的设计,包括基于Tru64UNIX和OpenVMS操作系统的AlphaServerGS80、GS160和GS320三种型号,分别可支持的最多CPU数量为8、16和32颗。用户完全可以根据自己的实际应用需求,选择1-32个CPU结构的服务器产品,并随着应用的…  相似文献   

11.
计算机技术与网络技术的组合,开辟了全新的网络信息时代,赋予了社会发展更大的便利性,达到了信息融合的全新高度。云计算的横空出世,进一步深化了互联网与计算机的应用,解决了海量信息数据计算、存储、管理及应用的问题。但在创造技术契机的同时,云计算环境下的计算机网络安全形势日益复杂,各类安全隐患伺机而动,给计算机网络安全造成极大威胁。据此,结合云计算发展应用背景,探讨计算机网络安全面临的主要问题,并尝试提出与之相应的安全防范技术,以推动云计算环境下优质环境的营造,确保信息数据应用安全。  相似文献   

12.
云计算在信息有效集成、设施合理利用方面展示出强大的生命力,但由于其核心虚拟化机制和实现方式的不成熟,虚拟环境中的安全问题不断增加,对云的可用性和安全性构成了巨大挑战。为实现虚拟化环境安全可控,借鉴传统网络安全设备的思路构建虚拟安全设备和管理模块并嵌入至虚拟化环境中,以组件的方式实现安全功能的按需组合、灵活编排,降低了安全系统的复杂性和管理成本,为虚拟化环境实现高效安全防护提供了一种可行思路。  相似文献   

13.
传统安全计算提供固定的安全服务能力,无法根据环境和安全需求的变化灵活配置,导致安全管理复杂,软硬件资源重复利用率低.可重构安全计算为提升系统灵活性、适应性和可扩展性提供了新的手段.本文阐述了可重构安全计算的发展历程,初步研究了其内涵与意义,提出了可重构安全计算的概念模型,并详细论述了其中的关键技术及其研究现状,最后分析了可重构安全计算的发展趋势.可重构信息安全系统是新型计算与信息安全技术融合的必然产物,必将为信息安全技术提供更广阔的应用空间.  相似文献   

14.
甘明丽  田晶晶 《移动信息》2024,46(3):142-144
文中探讨了云计算环境下计算机实验室网络安全技术的应用和挑战。首先,对云计算技术进行了概述,包括其定义、发展及在计算机实验室中的应用情况。接着,深入分析了当前计算机实验室网络安全的现状,包括常见的安全威胁和问题的成因。重点探讨了在云计算环境下提升计算机实验室网络安全技术的必要性和可能性,包括病毒防护、防火墙以及网络访问控制技术的应用。最后,提出了有针对性的保障措施,如终端设备更新、专业安全团队建设和安全管理制度的完善。旨在为计算机实验室在云计算环境下的网络安全提供理论指导和实践建议。  相似文献   

15.
本论文聚焦在5G边缘计算安全研究与应用,包括5G边缘计算安全风险、5G边缘安计算安全防护要求以及5G边缘计算安全应用。首先从网络服务、硬件环境、虚拟化、边缘计算平台、能力开放、应用、管理、数据方面明确5G边缘计算安全风险,然后针对安全风险提出对应的安全防护要求,并以智能电网为例介绍了5G边缘计算安全应用。论文为5G边缘计算安全的风险以及防护要求分析等研究提供支持,为5G边缘计算安全应用提供发展思路。  相似文献   

16.
通过对城市供水工艺流程以及在此过程中信息收集与管理业务的分析,设计并实现了一个基于物联网技术的供水信息系统。在系统开发中,针对无线网络频繁断接、高延迟、低可靠性等特点,采用Web服务技术架构了一个分层无线计算软件模型。并重点介绍了在无线环境中采用WSE确保Web服务安全以及通过异步调用Web服务、缓存Web服务、大数据...  相似文献   

17.
王惊雷 《电子测试》2021,(4):67-68,61
本文主要围绕云计算背景下网络安全存在的问题及防护策略展开研究。通过分析在网络安全管理风险管理以及外部环境管理等方面存在问题,探究相关单位在用户认证和安全系统搭建等方面可以采取的措施,不断提高网络安全维护质量,保障用户数据使用安全。  相似文献   

18.
代丰 《移动信息》2023,45(1):133-135
为了保障医院计算机网络信息数据传输的安全性,营造良好的工作环境,文中对大数据与医院计算机网络信息系统进行了概述,分析了大数据时代下医院计算机网络信息系统面临的安全风险,包括未能控制各类风险因素、安全管理意识较为薄弱以及缺乏完善的网络信息管理体系等。提出了大数据时代下医院计算机网络信息系统的安全管理策略,通过重视风险因素管理、健全安全管理体系、引入安全防护技术等措施,来确保医院日常工作顺利开展,避免造成信息泄露等安全事故。  相似文献   

19.
何新华  春增军  赵志中 《通信技术》2011,44(12):98-100,103
以信息系统安全等级保护基本要求为基础,以信息系统等级保护安全设计技术要求为指导,按照分区、分域、分级的防护方针,结合安全管理中心、区域边界安全防护、本地计算环境防护、通信网络安全防护和相关技术手段与功能要求,设计出信息系统安全防护框架体系.并提出了信息系统安全等级保护的整体安全防护策略,以及不同信息系统间共用资源的安全防护策略.供各行各业在开展信息系统安全等级保护规划设计与实施建设时参考.  相似文献   

20.
近年来,云计算技术的应用越来越广泛,如何构建安全的云计算环境已成为当前信息技术学科研究的问题之一。通过深入分析云计算环境下的各种安全问题,从IaaS、PaaS、SaaS三种业务层面提出了安全防御策略,同时从管理层面提出了完善安全管理制度的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号