共查询到20条相似文献,搜索用时 0 毫秒
1.
大数据时代网络信息安全尤为重要。对大数据时代网络信息安全的现状分析,找出影响网络信息安全主要因素,从公众的网络安全意识,杀毒软件,防火墙技术,加密技术,数据存储等方面建立网络信息安全防御体系。将大数据技术与人工智能技术有效融合,提升计算机网络信息安全防御能力。 相似文献
2.
AD是Microsoft网络中的一项重要服务和网络管理的重要工具,是当今计算机网络的主流技术。本文在系统分析活动目录技术中OU的基础上,总结归纳了设计OU的6个标准模型:(1)项目模型;(2)成本中心模型;(3)地理模型;(4)对象模型;(5)分公司或商业实体模型;(6)管理模型。最后给出了一个初步的由2种或更多标准模型组成的混合OU模型,他能更准确地反映整个公司的商业结构,使网络更稳定、需要的调整更少。 相似文献
3.
4.
5.
于坤 《卫星电视与宽带多媒体》2024,(6):64-66
互联网的普及和信息技术的发展让网络安全问题已经成为人们关注的焦点。在大数据环境下,网络入侵的检测和防御面临着新的挑战,针对网络入侵的防御,需要结合入侵特点来针对性设计。本文将以大数据为背景,阐述网络入侵的定义和特点,分析传统网络入侵检测方法的不足之处,并提出基大数据技术的网络入侵检测和防御设计方案,以期为网络安全领域提供有益的参考。 相似文献
6.
通过研究MVC等开发模型,提出了一种在分层开发模式下引入数据访问模型的设计方法,该方法用于屏蔽表示层开发者对底层数据库的依赖性,设计了数据访问模型构造器,加快了程序开发的进度,节约了程序开发过程中的人力、物力和时间,且能够快速响应用户的需求.应用实例表明该方法简单有效,具有较强的实用性. 相似文献
7.
目前移动网络有GSM,CDMA,PHS等多种制式,网络优化采用路测,CQT拨打测试,OMC数据库,信令监测仪等多种测试手段,但是一直缺少对各类测试数据的存储和分析系统。本文首先讨论各种制式的移动网络的主要优化参数和指标,然后提出网络优化数据分析存储系统的设计方案,对本方案的组成构件进行讨论和分析。 相似文献
8.
论述了建立数据一致性处理模型的设计思想,解析出实现数据一致性的理论基础,并结合计算机系统开发工具,给出了基于应用层的数据一致性处理模型的实现方法,以及在实际系统中的具体应用。 相似文献
9.
10.
《现代电子技术》2017,(12):43-45
传统的网络数据波动控制器往往运算量大、操作复杂,造成控制器自身对网络非波动数据持有时间过短、通信误差偏大等缺陷。为此,设计一种更加智能化、实用化的网络数据波动控制器。所设计的控制器通过构建网络数据波动控制模型,给出网络数据波动的最优控制方案,并使用AT91SAM9260微处理器对其进行提取。AT91SAM9260微处理器将最优控制方案插入到网络初始数据的相应节点中,对数据波动小、干扰参数少的网络进行聚集控制,对相反类型的网络进行分布控制。实验结果证明,所设计的控制器对非波动数据的持有时间较长,并具有极小的通信误差,与传统控制器相比,其性能更加优异、应用领域更为广泛。 相似文献
11.
数据成为新型生产要素,数据运营是实现数据要素价值化的关键。论述了数据运营的过程,从成本价值角度提出了数据运营SHLI四象限模型,为数据运营工作提供参考,最后以相关案例对SHLI模型进行验证。 相似文献
12.
数据融合技术是无线传感器网络(WSN)的关键技术,其目的是减少网络通信量,降低网络能耗,提高数据精确度,优化WSN整体性能。文章将WSN数据融合与传统多传感器数据融合进行比较,介绍了WSN数据融合的技术特点,重点分析了其融合模型,并对每种融合模型的能量消耗进行分析和比较,最后介绍了该技术在军事及环境领域的应用。 相似文献
13.
14.
针对传统模型在开放网络环境下对隐私数据安全防御效果比较差,当应对多种网络攻击时,模型的防御响应时间比较长,为此提出开放网络环境下隐私数据安全防御模型研究。利用Spring架构建立开放网络环境下隐私数据安全防御模型框架,包含网络信息采集层、分析层、预警层以及安全防御层四个功能层次;利用入侵感知算法对网络流量数据进行计算,分析开放网络环境下隐私数据安全状态。利用预警规则确定隐私数据安全预警等级,驱动隐私数据安全防御措施。设立网络边界安全机制,对非法入侵数据包和病毒进行拦截。利用加密算法对隐私数据进行加密防御,以此实现开放网络环境下隐私数据安全防御模型建立。经实验证明,设计模型防御响应时间短于传统模型,具有良好的应用前景。 相似文献
15.
16.
17.
当前,互联网?大数据等应用普及率不断提升,网络数据传输安全性成为普遍关注的问题,也是大数据?互联网等发展中必须要解决的问题?研究双向防御的网络大数据无损加密算法仿真计算,基于仿真网络数据特点和加密要求出发,设计相应的无损加密算法仿真系统,借助HLA体系结构,关注CA服务器以及加密客户端组成,将相应客户端和成员联系起来,... 相似文献
18.
19.