首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
InfoCenter是创联万网国际信息技术(北京)有限公司(以下简称创联万网)自行设计开发的企业内部办公自动化系统。该系统是基于WEB服务器、浏览器模式和大型数据库系统综合办公系统。该系统充分采用了INTERNET/INTRANET技术,与万网企业邮箱融为一体,非常适合建立政府机关、企业事业单位内部网和综合管理网,并可以与其他业务系统紧密集成。各种基本办公功能都可以通过WEB浏览器操作,功能极其丰富,使用非常简单!该系统独特的信息流设计使得信息在部门内部和部门之间传递效率极大提高,信息传  相似文献   

2.
青岛远洋运输公司是我国的大型远洋运输企业,为了提高企业竞争力,加强企业对外联系与交往,提高工作效率,青岛远洋运输公司提出了其企业网建设的需求——建立企业内部办公自动化系统、建立自己的 Web 站点并连入 Internet 系统,同时考虑将来实现与中国远洋运输专用计算机网络互连。根据青岛远洋运输公司系统需求和企业今后发展的需要,选择 ATM 作为企业网骨干技术,并采用 IBM 公司产品实施。  相似文献   

3.
2001年9月,工商银行烟台分行选择浪潮英信服务器改造和升级内部企业网,同时在其内部信息系统中建立了网上新闻发布和办公自动化系统,以适应金融业务的高密度计算。工行烟台分行的企业网将实现银行内部和外部的信息交流,将企业信息优势转换成为竞争优势。  相似文献   

4.
对当前主要的DSL接入技术进行了介绍,并结合企业内部分散用户的连网难题,提出了一种基于DSL接入技术的解决方案。充分利用企业内部现有的电话网络及设备,实现电话网络和计算机网络的无缝连接,并根据实际需要提供ADSL、ADSL2+等多种接入方式,将企业内部众多的分散用户有效地连入到企业网中。以较低的成本和较高的效率,实现了对企业网的快速扩展。  相似文献   

5.
王如海 《计算机安全》2007,(7):69-71,77
该文以株洲市劳动社会保障系统内部网系统的网络信息安全管理为例,分析了Internet快速发展条件下内部网系统的网络信息面临的安全威胁,并探讨了内部网网络信息安全管理策略与技术,并就株洲市内部网系统提出了网络信息管理的安全构架与设计方案,为同类网络的信息安全管理提供了一个可行的参考。  相似文献   

6.
基于Lotus Domino/Notes的企业办公自动化系统的设计与实现   总被引:6,自引:1,他引:6  
当前国内企业纷纷构建了企业内部网,充分利用网络优势,建立企业办公自动化系统是提高办公效率,加强企业资源与信息共享的必然要求,介绍了基于Lotus Domino/Notes的企业办公自动化系统的设计方案及其具体实现方法。  相似文献   

7.
导读 近期单位对企业内部一套专用系统进行全网升级,首先要进行系统服务器Windows操作系统升级。由于以前企业网内部曾大面积爆发过ms08067病毒,查杀工作非常麻烦,所以这次比较注意,把预先想到的工作都做在了前面。  相似文献   

8.
赵远东  汤洁 《福建电脑》2007,(7):126-127
本文针对不同的企业网具有不同规模的特点,设计了面向企业网的分布式入侵检测系统,实现了可伸缩性.该系统采用分级结构,融合了移动代理、数据融合等入侵检测技术,结合防火墙技术,解决了企业网的局域网与Internet相连带来的问题.另外,此系统还加入了辅助检测DoS攻击的出口检测代理模块.  相似文献   

9.
本文提出了一个在企业内部实现Intranet网的方案,该系统是为一个具有多个、分散在不同地域的子公司的集团性企业而设计。整个企业的网络是面向多地区服务的广域企业信息网,它能有效地集中管理企业内部信息和各种资源。总公司及其分公司分别构建本地局域网,再通过接入Internet网连成广域网。该网的拓扑结构是建立在可靠、合理、安全和经济的原则上而设计的,网络的软件系统选定包括网络和客户端操作系统、网络协议、数据库管理系统、办公自动化应用系统及管理信息系统等,均考虑到使其具有良好的开放性和可扩充性。网络中亦考虑到了系统的安全性。  相似文献   

10.
陆谊  黄信晖 《福建电脑》2007,(2):133-134
本文对基于多归路网络和服务器集群的企业网进行了深入研究,分析了多归路接入负载均衡和服务器负载均衡技术,论述了对企业网进行优化设计,实现对多个接入链路负载均衡和内部服务器群流量进行管理的方法.  相似文献   

11.
网络安全管理及安全联动响应的研究   总被引:12,自引:0,他引:12  
在信息保障技术框架(IATF)中,提出了通过“人员、规范、技术”的综合使用,才能够保证有效的网络安全。现有的各种网络安全技术,其功能、特点都各不相同,因此,如何使这些不同的安全技术结合在一起使用,从而发挥更大的整体防范作用,就非常重要。论文提出了一种将不同的安全技术统一管理起来的框架,并实现了其中的入侵检测系统和防火墙的联动响应。同时,论文还对联动安全响应标准化方面的工作进行了研究,包括基于XML的入侵事件通用描述格式、防火墙响应规则的统一定义等。通过安全联动与响应,可以提高网络安全管理的效率以及对攻击的整体防护能力。  相似文献   

12.
为了在信息系统的安全评估工作中更好地应用《计算机信息系统安全保护等级划分准则》,该文在研究该准则与《信息技术安全技术信息技术安全性评估准则》的基础上,提出了一种基于安全组件进行安全等级划分的方法,并以前者第二等级为例给出了完整的安全描述和划分实例。  相似文献   

13.
浏览器劫持是互联网中最常见的网络安全问题之一,且其顽固程度日益增强。实施劫持的病毒木马清除容易,其留下的后遗症有时很多安全软件却无能为力。所以,要学习手工清除"垃圾"技术,以备不时之需。  相似文献   

14.
基于用户使用网络行为分析的主动网络安全模型   总被引:5,自引:0,他引:5  
李卫 《计算机工程与应用》2002,38(12):163-164,170
目前广泛使用的网络安全防护手段都是被动性的,只能防止部分网络攻击,但无法有效地应付新出现的网络攻击,并且有效地抑制“黑客”活动。基于此,该文提出了一种根据用户使用网络的行为来主动发现并抑制其非法活动的模型,并探讨了其可能的实现方法,以及该模型的有效性和存在的问题。该模型可以和被动防护手段相结合,进一步增强Internet中的网络安全问题。  相似文献   

15.
基于角色的访问控制   总被引:1,自引:0,他引:1  
信息安全技术领域一个非常重要的方面是访问控制。文章描述了近年提出的一种新的访问控制技术RBAC。详细介绍RBAC的基本要素及NIST的RBAC四层模型,讨论比较了RBAC模型与TCSEC中的MAC和DAC的区别,最后分析了NISTRBAC四层模型的一些不完善之处。  相似文献   

16.
浮点开方运算单元的电路设计   总被引:2,自引:0,他引:2  
文章提出了一种基于逐位循环开方算法,"四位一开方"的浮点开方运算单元的电路设计方案,使限制周期时间的循环迭代部分的门级数降低到14级。按14级门延时为周期时间计算,完成一个IEEE单、双精度浮点数的开方运算分别需要15和29周期。同时,文章对目前开方运算所采用的两类主要的算法-逐位循环开方算法和牛顿-莱福森迭代开方算法进行了描述,其中包括数的冗余表示等内容。  相似文献   

17.
集成汉英OCR系统识别中文名片   总被引:1,自引:0,他引:1  
汉英双语混排识别是构造中文自动文档图像处理系统时常会遇到的一个问题。只有采用一种有效的方法集成现有汉英识别引擎,才可能高质量地识别混排文档。该文应用适当干预和多层次语言判断的汉英OCR系统集成原则,集成OCR系统识别中文名片。实验数据表明,利用该原则构造的系统确实能有效集成汉英识别引擎,在纯中文识别率为89.86%,纯英文识别率为91.20%的情况下,使名片最终总体识别率达到了93.45%,较好地解决了汉英混排名片的识别问题。  相似文献   

18.
网络隐患扫描系统设计与实现   总被引:6,自引:1,他引:6  
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。  相似文献   

19.
通过对肖红光等人提出的一种前向安全的代理盲签名方案进行安全性分析,指出该方案不能够抵抗原始签名人的伪造攻击,不诚实的原始签名人可以伪造代理签名密钥。同时,该方案也不具有不可追踪性和前向安全性。针对上述问题,提出一个改进的方案。通过对代理授权方式和盲签名过程的改进,使得改进后的方案克服了原方案存在的安全性问题,并基于离散对数困难问题以及二次剩余困难问题,对方案的不可伪造性、强盲性、前向安全性进行了分析。分析结果表明,改进后的方案满足前向安全代理盲签名方案的安全要求。  相似文献   

20.
通过对魏俊懿等人提出的一种前向安全的无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗原始签名人的伪造攻击、不具有盲性。针对上述问题,提出一种改进的方案。通过对代理密钥生成过程以及盲签名过程的改进,克服了原方案存在的安全缺陷。利用将单向散列链嵌入签名的方法,保证了改进的方案具有后向安全性。而且,密钥生成中心与用户之间不需要建立可信的安全通道,节省了额外的开销。安全分析表明,改进的方案满足前向安全无证书代理盲签名方案的安全要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号