首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
韩春阳 《硅谷》2014,(7):164+181-164,181
介绍了分布式数据库系统的体系结构,针对开放式网络环境下分布式数据库系统的安全问题从站点安全、网络安全和故障恢复三个方面进行讨论,并阐述了相应的安全策略。  相似文献   

2.
陈君 《硅谷》2013,(24):42-42,44
随着计算机网络技术的发展,网络已渗入到各行各业。为了达到资源共享、数据相互传输等应用目标,局域网内部的计算机用户之间必须建立相应的网络连接,但是,在实际的使用操作过程中总会出现用户间无法相互访问的情况。本文以XP系统为背景,介绍了几种局域网互联的解决方案。  相似文献   

3.
浅析计算机网络信息管理的安全性   总被引:1,自引:0,他引:1  
信息管理是以信息技术为手段,研究信息的分布、构成、收集、处理、交换、开发利用和服务的学科。本文分析了计算机网络信息管理内容的分类,从多方面对网络信息管理中的安全问题及安全策略进行论述。  相似文献   

4.
企业内部计算机网络安全策略   总被引:1,自引:0,他引:1  
随着计算机网络技术的不断发展和日益成熟,网络技术在各企业、单位的应用越来越广泛,发挥着重要的作用,同时网络安全也成为各单位关注的重点。本文对企业内部计算机网络安全存在的问题进行了分析,同时针对问题捷出了防范措旆。  相似文献   

5.
试论计算机网络数据库安全策略分析   总被引:1,自引:0,他引:1  
侯鹏 《硅谷》2009,(18)
随着信息技术的快速发展,因特网得到扩大、数据库技术也变得更加成熟,而网络数据库的安全问题一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。从外围层的安全和核心层的安全两个方面对网络数据库安全进行分析。  相似文献   

6.
张晓华 《硅谷》2010,(14):119-119
介绍当前常见的网络安全软件入侵检测软件,描述入侵检测的概念及分类,并介绍市场上主要防病毒软件的原理和使用方法。  相似文献   

7.
信息管理是以信息技术为手段,研究信息的分布、构成、收集、处理、交换、开发利用和服务的学科。本文分析了计算机网络信息管理内容的分类,从多方面对网络信息管理中的安全问题及安全策略进行论述。  相似文献   

8.
本课题从公司内部系统构建原则、实施方案、系统配置、网络组成技术选择、网络安全等方面展开阐述,并描述了公司内部网络系统常见的安全问题,探讨了解决这些安全问题的方法,提供了内部网络的安全策略。  相似文献   

9.
常天翔 《硅谷》2013,(17):40-40,29
随着计算机的日益普及,计算机网络也迅速发展并得到广泛应用。分布式数据库系统是高速发展的计算机网络与数据库的有机结合,计算机信息平台的构建离不开分布式数据库。现如今,网络环境是复杂、开放式的,存在着很多不安全因素,而这些不安全因素也会影响分布式数据库系统的安全。本文根据这种现状,对保障分布式数据库系统的安全提出了几点策略。  相似文献   

10.
机关信息安全策略   总被引:1,自引:0,他引:1  
张宗府 《硅谷》2010,(2):49-49
计算机信息安全事故给国家造成了重大的经济损失,产生严重的社会影响。作为国家机关,在使用计算机的管理方面,必须重视信息安全策略,加强管理,确保信息安全。  相似文献   

11.
王书珣 《硅谷》2009,(10):51-51
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各高校网络建设中不可忽视的首要问题。基于当前高校网络安全的现状及特点,提出相应的控制策略。  相似文献   

12.
介绍无线传感器网络特点及应用,将传感器网络路由协议分为平面路由协议和层次型路由协议,并对其中典型的路由协议进行节能方面的分析,指出路由协议未来的研究重点。  相似文献   

13.
靳新 《硅谷》2011,(23):24-24
空天信息网是一种汇集和共享空域上分布的海量空间信息资源,对其进行一体化组织与处理,使其具有按需服务能力的网络,主要的研究目的是为保证空天信息网接入终端节点和空天基站节点之间能够自动识别对端节点信息和链路特征,自动配置接口,以此实行快速组网,因此主要参考第三代移动通信(3G)和第四代移动通信(4G)的接入网络过程原理,研究空天信息网络终端接入协议。  相似文献   

14.
本文介绍了基于Samba的Linux与Windows互访研究,对Samba的安装与配置进行了探讨,分析了SWAT工具的技术特点,对启动与测试Samba进行了说明。  相似文献   

15.
任月鸥  高文举  李秋菊 《硅谷》2011,(12):135-135
在校园网络安全技术应用的研究过程中,作者通过查阅有关资料获得有关校园网络安全的理论知识和第一手资料;以本单位现有设备和资源为基础,研究校园网络管理中如何使用安全策略,配置防火墙,入侵检测等安全技术的应用。  相似文献   

16.
随着信息化及网络化的发展,信息资源的经济价值和社会价值越来越重要。对我国的银行系统来说,计算机信息显得尤为重要。笔者认为,银行计算机系统是国家金融计算机系统的核心,也是国家的重要基础设施。文章引入了计算机网络安全技术的综述及现状,详尽分析了保障银行系统计算机网络安全的措施。  相似文献   

17.
王艳丽  王志林  马天义  储怡 《硅谷》2009,(24):34-35
对近年来无线传感器网络的媒体访问控制(MAC)协议的最新研究进展进行讨论和综述,描述设计无线传感器网络MAC协议应该考虑的问题,详细论述传感器网络的MAC协议的能量有效性问题,着重对一些具有代表性的MAC协议进行对比、分析,并在此基础上提出将来设计MAC协议的方向和建议。  相似文献   

18.
目前,对水声网络协议干扰和攻击的研究大多采用单个节点的攻击方法。在此基础上,为提升攻击性能,研究了分布式协议攻击方法。通过OPNET仿真软件构建水声网络模型,采用不同的协议攻击方法对目标水声网络进行攻击仿真研究,包括单节点工作方式和多节点的分布式协议攻击。比较了不同的工作方式达到的干扰效果以及不同协议攻击方法的分布式攻击工作方式的干扰效果。结果表明,采用分布式协议攻击工作方式,在其他条件相同的情况下,目标网络吞吐量比单节点攻击工作方式多下降了5%以上,对水声网络的干扰效果更佳。  相似文献   

19.
王艳丽  王志林  马天义  储怡 《硅谷》2010,(24):34-35
对近年来无线传感器网络的媒体访问控制(MAC)协议的最新研究进展进行讨论和综述,描述设计无线传感器网络MAC协议应该考虑的问题,详细论述传感器网络的MAC协议的能量有效性问题,着重对一些具有代表性的MAC协议进行对比、分析,并在此基础上提出将来设计MAC协议的方向和建议。  相似文献   

20.
钟成  海滨  刘凯红 《硅谷》2014,(20):142-144
本文以运控指挥中心云计算安全需求为背景,通过云计算的服务模式、部署模式和各种云计算安全问题的分析。从技术和管理等方面分析了可能导致风险的原因,提出指挥中心在技术方面、管理方面可以采取的对策,本文旨在为指挥中心云计算发展提供新的思路,为当前运控指挥中心云计算用户的信息安全提供可行的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号