首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
2.
3.
大力发展我国信息网络防伪技术   总被引:4,自引:0,他引:4  
  相似文献   

4.
5.
6.
7.
张琳峰  赵平 《广东通信技术》1997,17(5):16-18,45
首先介绍了INA产生的背景,然后对INA核心DPE进行了详细的说明,主要介绍了DPE的透明性和服务项目及典型流程,并综述了HP INA DPE的结构;接着从接口和服务两方面将INA与TINA进行了比较,论述了INA和TMN分层模型的一致性,并指出随着科技的发展,计算机通信技术与电信新技术日益紧密结合,TMN、INA、TINA等基本原理都一致,各种新技术在竞争的同时,互相影响,渗透发展,最终将会趋向  相似文献   

8.
9.
WIN95是一套应用非常灵活的系统。但由于使用WIN95的安全口令并不安全(按一下ESC键便可轻易通过),很容易被非法用户毁坏或篡改硬盘上的重要数据,窃取重要机密文件等。那么,如何采用简便而有效的方法,“锁”住硬盘,从而保护  相似文献   

10.
随着我国科技的进步、经济的发展和加入WTO,无论是社会还是个人,对信息的需求量将会成倍增加.可以预言,我国在今后一个时期,作为信息传播载体的信息网络仍会保持迅猛发展的势头.在这种情况下,如何构筑我国内外有别、平战结合,既能维护国家安全又能满足对内搞活、对外开放的健全的信息网络体系,已经成了摆在我们面前的重要课题.  相似文献   

11.
分析了信息网络安全之所以成为人类社会生活“安全中的安全”的主要原因,说明了信息网络安全的重要性,并提出信息网络安全措施。  相似文献   

12.
13.
加强局域网安全保密必须把好“四关”   总被引:1,自引:0,他引:1  
0 引言随着办公自动化建设的发展 ,网络的使用越来越广泛 ,很多单位建立了办公自动化局域网 ,这对发挥现有资源的潜能、实现资源共享、提高办公效率 ,起到了很好的促进作用。但是 ,由于网络点多、技术复杂、“黑客”猖狂、病毒泛滥 ,尤其是计算机病毒种类繁多、日益复杂 ,对计算机软、硬件的危害特别巨大 ,一旦网络被打开一个缺口 ,就能俯瞰整个网络 ,造成严重泄密 ,甚至造成整个网络的瘫痪 ,所以加强网络的安全保密工作显得尤为重要。1 建立坚固的“防火墙”为保持网络的独立性、安全性 ,与外网相连时 ,必须设立防火墙。防火墙在被保护网…  相似文献   

14.
15.
16.
大家知道,通过对微机CMOS的设置可使微机开机启动时索要口令“Enter passWord:”,以防无关人员非法操作。如果操作过程中想中止手头工作但不想关机,可用本文介绍的程序随时封锁键盘,保证数据安全。 下面的汇编程序用标准COM文件结构编写,用MASM 4.0编译、连接后生成EXE文件,再用EXE2BIN将生成的该EXE文件转换为COM文件,使用时只要在DOS提示符下执行该COM文件即可,其中口令串"abcd1234”可由自己选用(字母必须为小写)。源程序清单如下:  相似文献   

17.
Nginx是目前使用比较多的HTTP--Server,用过的工程师们都知道,Nginx默认是不支持目录访问功能的,需要打开Autoindex开关才能让浏览者访问到目录。如何做网络上已经有很多介绍了,本文的写作目的是告诉大家如何给这个功能加把锁,而且是可以自己控制时间的锁。  相似文献   

18.
信息网络模型结构化研究方法综述   总被引:2,自引:0,他引:2  
晏蒲柳  侯杰昌 《电子学报》1995,23(10):94-99
从统计性能层次,逻辑层次和时间层次对现代信息网络建模仿真及性能评价各种研究方法的发展历程,应用现状及研究方向进行综述,提出了为适应信息网络日益增长的系统复杂性,结构非线性的要求,结构化模型方法体系有待扩充和探索的有关问题。  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号