首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
从协议欺骗的角度,讨论在内网中进行网络渗透的方法,分析ARP欺骗技术的原理。在此基础上,探讨基于ARP欺骗的防范措施。并对绑定IP和MAC和使用ARP防护软件、ARP防护功能的路由器这三种防范措施进行分析。  相似文献   

2.
随着计算机网络技术的不断发展,校园网络愈发受到关注。良好的校园网络不仅可以使学校更加充分地利用现有的资源进行教学、管理,还为学校未来的发展奠定了基础。但是,如果没有良好的网络管理能力,必然导致网络使用时出现问题,本文分析了问题的起因,并提出了解决办法。  相似文献   

3.
利用自动站异常地温资料,来判断地温故障所在,得出地温故障一般表现为地温数据异常、地温缺测、多层地温数据同时异常、地温数据长时间为-24.6℃左右、深层地温为+42.0℃以上、深层地温显示为-13.0℃以下的错值、地温间歇性的不正常、地温值偏小,从计算机审核、人工审核、数据对比、硬件检测等方面入手,对异常的地温资料进行检查,结合工作实践,提出判断自动气象站地温故障的有效方法和步骤,以便于基层台站观测人员高速准确地判断自动站地温故障、及时处理,确保上传地温资料的准确性和代表性。  相似文献   

4.
王旭 《硅谷》2015,(4):138+133
文章首先以当前企业局域网的具体情况作为基本立足点,对于网络数据流量监测技术的相关概念以及主要的应用方向做出了深入的分析,而后进一步基于该种技术本身特征,对其主要的分类和当前存在于该领域中的集中主要具体技术形式进行了讨论,对于深入了解网络数据流量监测技术的相关属性有着一定的积极价值。  相似文献   

5.
随着网络用户的增加,网络的不断发展,企业信息安全问题也越来越严重。从企业的安全现状分析,网络隔离技术的发展及改进三个方面进行论述,并对改进后的网络隔离在实际应用中的注意事项做说明。  相似文献   

6.
提出一种基于测量的网络生成树拓扑优化算法,可以根据网络上的流量分布动态地调整网络拓扑。仿真结果表明,在网络输入相同时,这种算法可以显著降低网络资源的占用,并可以有效地消除网络上短期流量波动对拓扑稳定性的影响,防止网络拓扑频繁变化。  相似文献   

7.
局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。本文探讨了局域网安全控制与病毒防治的一些策略。  相似文献   

8.
陈楚 《硅谷》2009,(15)
网络技术的快速发展为人们提供了便利的同时,也带来了巨大的安全隐患,木马病毒通过潜伏在客户端,会破坏、窃取客户端的敏感信息,造成重要危害。对木马病毒的分类、特性以及危害进行分析,并对木马病毒的防范和清除提出几点措施。  相似文献   

9.
引言 巴彦诺尔公气象站,是国家基准气候站位于阿拉善戈壁深处,全国一类艰苦台站,主要开展高空探测和地面测报等气象业务,地面观测资料参加全球气象资料交换。随着目前自动站的逐步普及,数据量增大,数据格式和数据处理显得尤为重要,因其地理位置特殊,其观测数据常被作为我国中东部地区天气预报的重要指标。我盟地处全国天气系统的上游,  相似文献   

10.
随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要。近来,国际和国内的安全专家和厂商纷纷提出了“云安全”的概念和基于“云安全”的计算机安全解决方案。文中用通俗的语言讲解了“云安全”的概念、技术、应用及展望  相似文献   

11.
分析利用现代计算机网络技术和PLC网络技术,组成系统联网的基本原理和具体联网方式。  相似文献   

12.
叶文胜 《硅谷》2008,(17):41-41
关于病毒木马的资料实在是太多,不再多写了.在此主要是提供一个思路和一些具体的措施,使大家防御和解决病毒木马提供一个新的途径.  相似文献   

13.
分析利用现代计算机网络技术和PLC网络技术 ,组成系统联网的基本原理和具体联网方式。  相似文献   

14.
刘俊杰 《硅谷》2014,(16):92-93
随着互联网在人们生活中的日益紧密,网络安全问题也更加严峻。文章首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。  相似文献   

15.
《深冷技术》2017,(2):1-4
介绍5起在线分析仪表数据异常的现象及对生产的影响,分析数据异常的原因,阐述异常排除措施和在操作、分析仪表管路方面实施的改进措施。  相似文献   

16.
金忠伟 《硅谷》2011,(2):75-75
随着信息化技术的日益广泛和深入的应用,学校要用信息技术来强化管理,就必须构建局域网,通过进行需求分析、场地规划与综合布线系统设计、网络拓扑结构的选择、软硬件设备的选择、主要完成的网络应用、适度的网络安全管理几个方面对网络进行规划与设计可以很好地完成教育信息化应用的要求。  相似文献   

17.
随着计算机及通信技术的飞速发展,网络在人们的生活中占据了越来越重要的位置,但在它带来便利的同时,也造成了病毒、木马的泛滥,给国家、政府、企业及个人都带来了不可估量的损失。木马和僵尸网络监测已被国家计算机网络应急技术处理协调中心列于“被篡改网站监测、恶意代码捕获”之首的核心监测项目。  相似文献   

18.
通过对ARP攻击原理的剖析,并针对实际公众上网环境的特征,通过基于地址扫描的MAC中央管理的防范手段,形成以较小的成本在局域网环境中有效抑制ARP攻击蔓延的解决方案。  相似文献   

19.
本文通过仁怀市自动气象观测设备的正常使用直接决定气象数据的准确性,文章列举了几项日常观测设备,对自动气象站的维护、常见故障的判断和处理以及应注意的事项加以整理。  相似文献   

20.
俞磊 《硅谷》2010,(18):134-134
针对变电所发生事故后现象的收集,事故的判断和处理存在的问题,分析后给出解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号