首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
面对当前各类网络犯罪高发的新形势,必须认清网络阵地控制的必要性,切实分析网络阵地控制所存在的问题,如:网络阵地控制工作不被重视、网络犯罪隐蔽性强以及网络犯罪信息整合难度大。因此,从转变网络阵地控制工作态度、强化网络犯罪情报信息整合和加强网络犯罪资金监控等方面拓宽新形势下网络阵地控制的发展路径,从而提高网络犯罪打击成效,建立常态化的网络防控阵地。  相似文献   

2.
随着互联网技术的发展与普及,网络舆论影响力不断增强。为深入分析我国网络舆情的研究成果,通过SATI文献统计分析工具梳理中国知网核心期刊数据库的2577篇网络舆情相关文献,总结网络舆情研究现状,将我国网络舆情研究划分为高校网络舆情研究、网络舆情情感分析、网络舆情监测与传播以及网络舆情治理4个领域,并作出详细阐述,丰富了我国网络舆情的研究结果,为今后的网络舆情研究提供借鉴与参考。  相似文献   

3.
行业网络不同于电信网络,也不同于企业网络,它是一个特殊的网络。行业应该遵循怎样的建网模式,是本文探讨的命题之一;下一代网络不同于当代网络,更不同于过去的网络,究竟下一代网络在行业网络中是怎样的具体体现,这是本文探讨的命题之二。  相似文献   

4.
校园网络在日常教学和校园管理中被广泛应用,与学生的学习生活息息相关,是初中网络教学的重要组成部分。初中校园网络的普遍性,也促使校园网络安全问题日益突出,校园网络安全也越发受到社会各界的关注。为构建安全的校园网络环境,网络安全技术被广泛地应用于初中校园网络建设中,本文立足于初中校园网络,以网络安全为切入点,阐述初中校园网络所面临的网络安全问题,进一步论述网络安全技术在初中校园网络中的应用,并提出优化网络安全技术的部分措施,在公众努力下,希望初中校园网络更加安全绿色健康。  相似文献   

5.
现实中存在对称性和非对称性的相依网络,目前在研究相依网络级联失效时选择的对象主要为对称相依网络,为了综合分析相依网络的鲁棒性,针对非对称相依网络的级联失效问题进行了研究,首先利用典型BA无标度网络和WS小世界网络构建了非对称双层相依网络的级联失效模型,之后在随机攻击和蓄意攻击条件下,分别研究构建的网络模型的相依程度、相依模式以及子网络的拓扑结构对网络故障的影响。仿真结果表明,无论是何种程度相依的非对称相依网络,在随机攻击下,度正相关相依网络都表现出弱鲁棒性,而在蓄意攻击下,度负相关相依网络表现出弱鲁棒性,且网络的拓扑结构对网络的级联失效有影响。  相似文献   

6.
随着网络的快速发展,基于网络的各种应用层出不穷,为了更好的使用网络,很多时候我们都需要获取相关的网络信息,以便配置自己的网络,本文详细介绍了网络命令的使用,以及如何使用命令来获取网络信息的方法。  相似文献   

7.
刘瑾 《办公自动化》2023,(10):13-15
随着信息技术的发展,网络普及率的提高,互联网已深度融入日常生活,网络社会成为现实社会的重要组成部分。网络环境的虚拟性、隐秘性、自由性等特征导致网络不文明现象时有发生,网络不文明现象对网络环境的健康可持续发展有着不良影响,是社会和谐健康发展的不利因素,且随着网络技术的不断发展,网络不文明现象总以新的形势出现,因而加强网络文明建设迫在眉睫,课题组从网络舆论引导方向深入探析加强网络文明建设的可行性策略。  相似文献   

8.
网络安全要学会“与狼共舞” 这个时代是网络的时代,网络的应用无所不在。随着人们对于网络倚重程度的加深,离开了网络,人们可能就无所事事了。然而,基于IP架构的网络,却在根本上是一个开放和自由的网络,因而,网络必然是脆弱的。  相似文献   

9.
张超 《信息与电脑》2023,(10):235-237
由于传统方法在通信网络信息安全过滤中应用效果不佳,无法达到预期的过滤效果,提出基于贝叶斯网络的通信网络信息安全过滤方法。首先建立信息分类准则和对话机制,根据通信网络信息流向属性确定信息位置,其次定向接收流向指定位置的通信网络信息,解析网络信息,提取网络信息特征,最后利用贝叶斯网络分类网络信息,完成基于贝叶斯网络的通信网络信息安全过滤。经实验证明,采用改进方法过滤未被成功过滤的垃圾网络信息,可将未被成功过滤垃圾信息比例控制在1%以内,信息过滤速率为1674.26B/s,说明设计方法在通信网络信息安全过滤方面具有良好的应用前景。  相似文献   

10.
NS体系结构及其扩展   总被引:5,自引:0,他引:5  
网络仿真是进行网络组建设计和网络性能评估时的一项重要的工作,而网络仿真软件是网络性能理论分析、评估网络设计方案以及网络故障诊断的有力工具。随着网络规模的增大,各种网络方案和协议日趋复杂,对于网络研究人员而言,仿真技术在现代通信网络设计中的作用越来越大。该文着重探讨网络仿真免费软件NS,首先分析了NS网络仿真器的体系结构,并对其两级类层次结构作了详细说明,然后介绍了如何在NS环境下开发用户自己的仿真对象,对网络进行更加自主的仿真。  相似文献   

11.
本文讨论了当前流行的无线网络通讯技术ZigBee协议和它的网络的负载平衡,首先简单介绍了ZigBee协议栈和组成网络的各种设备;接着根据Zigbee网络可能出现的问题,zigbee网络负载的不平衡,进而导致网络数据传输的瓶颈,提点了网络的自适应机制,最后通过分析和模拟得出结果,可以看出zigbee网络地自适应机制可以有效地解决网络的瓶颈问题,提高了Zigbee网络的效率。  相似文献   

12.
本文提出了一种递归的构造的,适用于基于消息传递的多计算机系统的互连网络-正四面体递归网络。在对该网络作出概述之后,讨论了该网络的通信问题。对网络的性能分析表明,该网络在一定条件下,性能较优。最后,本文还讨论了网络的软件模拟等问题。  相似文献   

13.
近年来,网络技术发展迅速,网络之间互连的要求也越来越多,网络路由成为影响网络总体性能的一个重要因素。本文简单介绍了网络路由器的优缺点和发展前景,着重介绍了网络路由发展方向,并将其分为三个主要类型,即分层路由、动态路由、和综合网络上的健壮路由,并提出了一个健壮性网络的设计模型。  相似文献   

14.
自新冠疫情爆发以来,更频繁的网络接触增加了网络盗窃犯罪的受害概率,司法机关对网络盗窃犯罪的打击受限,网络盗窃犯罪活动日益猖獗,我国网络环境充斥着众多虚假链接和木马病毒等流毒,严重威胁到了公民的财产安全和网络安全。此次研究以网络盗窃这一典型的网络犯罪为研究对象,对当下网络盗窃犯罪的发展趋势、网络盗窃查处面临的主要困难进行了揭露,并以此提出了需要迫切解决的问题和整改措施。  相似文献   

15.
网络伦理     
徐云峰 《计算机安全》2007,(10):113-113
内容介绍: 本书把网络伦理约束作为网络安全战略的一个重要组成部分,多角度地对网络伦理规范、原则及对象、研方法及其对策作具体阐述,涉及计算机科学,社会学、法学、哲学、史学、文学,伦理学、管理学和心理学等多种学科。包括网络与网络安全、网络安全与网络伦理,网络伦理与传统伦理、网络问题与伦理危机以及网络规范等内容,  相似文献   

16.
无线传感网络的冗余节点会导致网络节点覆盖不均匀,为了提升无线传感网络节点覆盖效果,提出基于邻居信息的无线传感网络节点覆盖优化方法。利用邻居信息获取网络节点与邻居节点的距离、能量及覆盖率,根据获取结果判断无线传感网络中是否存有冗余节点,若存有冗余,则需要对节点实施休眠处理,以此降低节点能耗。基于处理结果建立无线传感网络覆盖模型,令网络节点在网络中均匀分布,并采用粒子群算法优化模型,使粒子能够不断迭代更新自身位置及速度,达到网络节点覆盖率最大化的目的,实现网络节点覆盖优化。实验结果表明,所提方法的无线传感网络节点覆盖率和收敛性分别高达97%和98.4%,能够有效实现网络节点部署,确保无线传感网络节点覆盖效果。  相似文献   

17.
随着互联网的快速发展,微博、微信、手机客户端等新媒体异常活跃,网络舆情表现出前所未有的影响力和渗透力,网络舆情已成为影响社会稳定的重要因素之一。为了有效地应对网络舆情,文章介绍了网络舆情的特点,分析了网络舆情产生的原因,指出了网络舆情应对方面存在问题,提出了网络舆情应对建议。  相似文献   

18.
首先指出网络分割会影响网络连通性,并进而影响网络的通信效率;接着从物理层和MAC协议入手,讨论了导致无线传感器网络网络分割问题的通信因素。为了定量地刻画网络分割,定义了网络分割比,并分析了影响网络分割比的物理及几何因素。通过试验采集的大量数据及曲线族拟合法,建立了一个无线传感器网络的网络分割模型,定量地确定了网络节点数、面积比与网络分割比的数学关系。  相似文献   

19.
当前,新冠肺炎疫情仍在持续,疫情背景下我国网络信息安全面临着攻击目标清晰化、网络生态环境恶化等问题,网络信息保护和数据安全成为各方关注点。疫情常态化背景下,我国网络信息安全问题具体表现为敌对势力利用网络病毒攻击防疫数据网络系统、不法分子利用网络病毒窃取个人信息以及网络谣言及虚假、诈骗信息扰乱疫情防控工作等。对此,我国需要完善涉疫网络信息保护法治建设,加大对危害网络信息安全行为的打击力度,提升网络信息基础设施安全保障能力,构建涉疫网络信息安全多元治理体系,从而全面提升网络信息安全治理能力,保障我国网络信息安全。  相似文献   

20.
刘文懋 《程序员》2014,(8):46-48
随着网络技术的发展和云计算落地,近年来出现了各种新的网络架构和网络形态,前者最具代表幽拘是软件定义网络(SoftwareDefinedNetworking,SDN),而后者最流行的是网络虚拟化/网络功能虚拟化(NetworkFunctionsVirtualization,NFV)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号