首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
《Planning》2014,(8)
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现,这些病毒往往通过网络系统的漏洞如今计算机系统,并对系统中的数据信息进行破坏和恶意篡改。为了更好的防御计算机网络病毒带来的危害,相关的数据挖掘技术由此应运而生。本文将针对计算机网络病毒的类型展开讨论,并对基于数据挖掘技术的计算机网络病毒防御系统进行相关的探讨。  相似文献   

2.
《Planning》2014,(23)
近年来,随着计算机网络技术的飞速发展,人类逐渐开始进入到信息化时代。计算机网络高速发展和计算机网络技术的逐渐成熟,给人们的日常生活和工作带来了诸多便利,使越来越多的人离不开计算机网络。与此同时,计算机网络带给用户的安全问题也逐渐成为人们关注的焦点。本文在对计算机网络安全现状进行分析的基础之上,对计算机网络的防御技术进行了探讨。  相似文献   

3.
《Planning》2015,(1)
网络安全问题是所有网络用户都面临的问题,而且随着计算机网络技术的发展,网络入侵技术自动化、智能化和多样化程度越来越高,严重影响网络用户的信息安全。做好网络安全防御工作刻不容缓。本文首先对网络入侵关键技术中的信息收集技术和攻击技术进行简要介绍,再结合当前网络防御技术的现状,分析主动防御技术体系中的两个关键防御技术:入侵检测技术和入侵预测技术。  相似文献   

4.
《Planning》2019,(4)
随着国民经济的不断增长,大众生活水平的不断提升,现代民众工作生活与计算机网络运用有着密不可分的联系,计算机网络极大方便了人们的工作学习生活,同时也会带来各种网络安全隐患,就比如最为常见的网络病毒入侵。因此,为了充分保障用户计算机网络运行安全可靠性,就必须充分发挥出数据挖掘技术价值作用,构建出科学完善网络安全防御系统。本文将进一步对数据挖掘在计算机网络病毒防御中的应用展开分析与探讨。  相似文献   

5.
《Planning》2019,(9)
本文根据信息网络技术安全和网络防御安全之间的联系,进一步提出计算机网络技术与网络技术安全和网络防御安全安全维护方法。  相似文献   

6.
《Planning》2014,(14)
计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。  相似文献   

7.
《Planning》2019,(21):19-20
随着计算机网络技术的迅速发展,医院网络体系为广大就医患者提供了非常大的便利,医院网络体系在为医疗工作带来巨大便利的同时也对医院信息安全防御工作提出更高要求。文章从医院信息安全的角度出发,分析现代医院网络信息安全所面临的问题和现状,重点论述医院网络安全防御体系应该如何构建。  相似文献   

8.
《Planning》2019,(15)
本文主要针对计算机网络病毒防御中数据挖掘技术的整合应用相关问题进行分析,首先阐述了网络病毒的主要特征,表现在病毒种类多、传播速度快、破坏性大等等,而后又针对计算机网络病毒防御中数据挖掘技术的应用进行概述,最后探讨了技术构成与技术的整合应用,希望本文首次分析可为有关的研究人士带来借鉴与参考,发挥数据挖掘技术的应用优势,进而提高计算机网络的病毒防御能力,减少网络侵袭。  相似文献   

9.
《Planning》2016,(6)
准入控制技术主要是提前制定相关的安全管理对策,对网络终端的各类用户进行严格的身份认证与安全检查,确保网络终端访问的安全性,对于一些危险或者不安全的终端接入进行拒绝或者限制,通过这种方式提升网络的防御功能,确保网络运行的安全性。本文主要就准入控制技术在计算机网络终端中的应用进行分析与阐述。  相似文献   

10.
《Planning》2014,(2)
本文在计算机网络传输效率发展的基础上,结合目前我国计算机网络传输效率的现状,对影响计算机网络传输效率的网络基础设施建设,以及传输协议两个因素,进行了深入的研究,希望对计算机网络传输效率的提升,提供一定的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号