首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机网络和电信行业的迅速发展,电信计算机网络的安全问题日益突出,结合电信计算机网络的实际操作和应用,分析电信计算机网络中存在的主要安全问题,简要的介绍电信计算机网络在当代所面临的威胁,以及面对这些威胁我们所采取的物理安全策略、访问控制策略、网络信息加密等安全策略。  相似文献   

2.
党严  钟辉 《硅谷》2010,(21):118-118,100
随着信息技术的发展,校园网应用越来越广泛,安全问题也日益突出。利用安全技术保护校园网系统信息安全成为学校的一项重要工作。结合当前校园网安全特点和校园网常见攻击,阐述网络规划阶段的安全策略,并对现有的校园网的解决方案做具体的分析。  相似文献   

3.
张萌 《硅谷》2012,(8):167-168
近几年,随着网络的迅猛发展以及科技的进步。无论是中小学还是大学,都构建自己校园网络。构建完善的校园网安全访问控制体系最主要的目的就是防止外来人员和黑客的进入,他们的进入可能会带来木马和病毒等对校园网不利的因素。首先明确校园网的含义以及用途,然后对校园网的安全进行全面的分析,发现校园网安全存在着系统漏洞、信息泄露、黑客攻击和防范意识不强等因素。最后对校园网安全访问控制体系提出一些改进措施,目的是更好的完善校园网的安全访问控制体系。  相似文献   

4.
在归纳现有网络信息安全技术的基础上,把校园网络信息安全措施分为以防火墙技术、入侵检测技术等为代表的硬件级措施和以病毒防御、身份确认等为代表的软件级措施,在校园网上实现以防火墙技术为核心的硬件级保护和以防病毒技术为核心的软件级保护相结合的军校校园网络信息安全防护体系。  相似文献   

5.
常天翔 《硅谷》2013,(17):40-40,29
随着计算机的日益普及,计算机网络也迅速发展并得到广泛应用。分布式数据库系统是高速发展的计算机网络与数据库的有机结合,计算机信息平台的构建离不开分布式数据库。现如今,网络环境是复杂、开放式的,存在着很多不安全因素,而这些不安全因素也会影响分布式数据库系统的安全。本文根据这种现状,对保障分布式数据库系统的安全提出了几点策略。  相似文献   

6.
针对膝关节前交叉韧带(ACL)移植位置不易确定的问题,采用光电跟踪技术,提出了一种基于等长规划的ACL无图像导航重建方法.首先根据韧带等距理论,设计了一种基于计算胫骨绕股骨运动过程中距离变化最小的点对的等距规划方法,然后分析了无图像导航系统的总体结构及关键技术,包括手术空间各对象的坐标转换、关节特征采集原则和表面重建方法,最后利用该方法进行了2例牛腿骨实验.结果表明,该规划方法合理有效,在股骨/胫骨的生长区域内的定位精度达1.45mm,能够满足临床手术要求.  相似文献   

7.
王正万 《硅谷》2011,(5):61-62,12
在安全级格模型、BLP、Biba安全模型的基础上,为解决信息系统对信息安全性的要求,针对传统BLP模型的多级安全策略并投有阻止信息的非法修改的弱点,利用现有Petri网数学模型,结合网络应用,对强制访问控制模型进行分析研究,对模型的安全性进行验证,实践证明,能够有效地改善信息系统的总体安全策略.  相似文献   

8.
韩春阳 《硅谷》2014,(7):164+181-164,181
介绍了分布式数据库系统的体系结构,针对开放式网络环境下分布式数据库系统的安全问题从站点安全、网络安全和故障恢复三个方面进行讨论,并阐述了相应的安全策略。  相似文献   

9.
王勃 《硅谷》2008,(12):17
IPv6技术应用日益广泛,介绍基于IPv6远程访问WEB的安全策略的数据采集设计与实现,重点阐述其IPV6协议存在安全策略方面的不足,并对其中涉及的若干关键技术进行了较为详细的介绍.  相似文献   

10.
钟成  海滨  刘凯红 《硅谷》2014,(20):142-144
本文以运控指挥中心云计算安全需求为背景,通过云计算的服务模式、部署模式和各种云计算安全问题的分析。从技术和管理等方面分析了可能导致风险的原因,提出指挥中心在技术方面、管理方面可以采取的对策,本文旨在为指挥中心云计算发展提供新的思路,为当前运控指挥中心云计算用户的信息安全提供可行的建议。  相似文献   

11.
随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,位于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基于访问列表控制的路由器安全策略进行了探讨,并以最常用的Cisco路由器为例进行了分析。  相似文献   

12.
PKI主要解决身份认证,尽管可以在公钥证书中置入授权信息,但这样做存在两个问题:一是授权信息有效期通常比公钥证书有效期短的多:二是公钥证书的颁发机构CA不一定是掌握用户授权信息的权威部门。基于PMI的机制便显示出它的方便性、灵活性和安全性。本文以平顶山职业技术学院为背景,进行了基于PKI技术的PKM的研究和初步实现。  相似文献   

13.
李天华 《硅谷》2009,(12):45-45
随着互联网技术的日益发展完善和普及,网络安全技术已经成为互联网技术的重要组成部分。7302 ISAM是目前ADSL领域被广泛使用的局端设备,作为DSL接入多路复用平台,他的上联网络端口直接开放于城域网当中,给设备的稳定运行带来了安全隐患。通过讲解ACL的功能、7302 ISAM的网络结构和在7302上配置ACL的方法,给出一种防止7302 ISAM设备遭受网络攻击,保护网络设备安全的途径。  相似文献   

14.
任月鸥  高文举  李秋菊 《硅谷》2011,(12):135-135
在校园网络安全技术应用的研究过程中,作者通过查阅有关资料获得有关校园网络安全的理论知识和第一手资料;以本单位现有设备和资源为基础,研究校园网络管理中如何使用安全策略,配置防火墙,入侵检测等安全技术的应用。  相似文献   

15.
本文通过对现代学校办公自动化特点地深入分析,结合学校日常办公的需要,阐述了基于校园网的学校办公自动化系统的基本构成及实现方法。  相似文献   

16.
随着全球网络技术的迅速发展,以网际协作和信息共享的网络技术得到了飞速的发展,本文主要阐述了电力系统自动化管理控制安全存在的各种问题,并提出了相应的防范和应对措施。  相似文献   

17.
近年来,随着分布计算系统的发展和通信技术的进步,移动代码技术有了巨大的发展,特别是互联网的出现和Java的流行,移动代码的地位已不可替代。然而代码移动性带来的安全问题也愈显突出。因此,基于规范的入侵检测技术在描述和实施安全策略方面起着指导性作用。  相似文献   

18.
江玉俭 《硅谷》2012,(9):147+173-147,173
三层交换机技术是近年来新兴的路由技术,将在今后主宰局域网已成为不争的事实。阐述我校校园网拓扑结构中,使用三层交换机充当防火墙仅用来保护隔离区(DMZ)中的服务器群,以免受到来自Internet和校园内网的攻击。  相似文献   

19.
余剑 《硅谷》2010,(11):127-127
从浙江广电集团下属的开化广播转播台在安全播出方面做出的安全策略的角度出发,从设备安全和人员素质两方面,介绍为保证安全播出应该注意的一些事项,剖析一些实际存在和忽视的问题并给出解决建议。  相似文献   

20.
伴随着科学技术的不断革新,计算机等网络技术在人们生活中发挥着越来越重要的作用,无论给人们的学习工作还是日常生活都带来了极大的便利。随着笔记本电脑和智能手机的大量使用,传统的有线网络技术已经远远落后于时代的步伐,迫切需要建立以WIFI为核心的无线网络来适应人们的需求,而在校园中这种需求更为明显。本文简要概述WIFI的功能特点,并进一步探讨基于WIFI技术的无线校园网建设。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号