首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 304 毫秒
1.
《Planning》2019,(3)
随着社会的不断进步和科学技术的不断发展,我国计算机科学与技术也迎来了充分的发展和进步,创新成为了虚拟专用网络技术寻求更高发展,寻找更高突破的关键点和着力点。但是,尽管目前计算机网络技术已经取得了较大的发展,收获了较多的发展成果,但是距离世界发达国家还具有一定的差距,仍然存在着若干的问题,影响和威胁到计算机网络信息的安全性。本文主要从虚拟专用网络技术应用安全的角度出发,分析了计算机网络信息存在的安全隐患,并且对增强虚拟专用网络技术在计算机网络中的安全性能的要点进行了详细的分析。希望本文能够给相关的行业内人员提供一点小小的帮助和启示。  相似文献   

2.
《Planning》2019,(12):27-28
路由器是网络连接的核心,路由器的使用能够有效地提升网络连接的质量,为用户提供更好的网络服务。随着云计算技术的发展,虚拟网络的应用逐渐得到普及,使得虚拟网络路由的交换机制得到的关注逐渐增加。但是就当前的发展现状来看,我国的路由交换技术还远远落后于网络技术,无法提供良好的用户体验。文章就计算机虚拟网络路由的交换机制进行研究,从计算机的路由特点、应用现状以及发展规划进行介绍,希望能够促进对计算机虚拟路由的认知。  相似文献   

3.
《Planning》2019,(3)
近年来,计算机网络技术快速发展,被广泛应用于人们的生活中及工作中。计算机网络技术在给人们的生活提供较大便利的同时,也引发网络通信出现严重的数据安全问题,直接关系到政府部门及企业的机密信息,对社会的安全稳定造成了一定的威胁。因此,为了维护网络通信中数据信息的安全性,加大对安全保障技术进行应用具有必要性。本文对数据信息安全保障技术应用到网络通信中的重要性进行简要介绍,阐述网络通信中的数据信息安全保障技术。  相似文献   

4.
《Planning》2019,(3)
近年来,计算机网络技术在人们日常生活中的应用越来越广泛,为了保障计算机网络技术的安全性能,为企业的各项信息提供更加有效的监管作用,需通过采取必要的安全措施来确保网络信息的安全。基于此,本文主要探讨了网络安全技术中的一种虚拟专用网技术的应用问题,以供相关工作者参考和借鉴。  相似文献   

5.
《Planning》2019,(3)
在计算机网络安全管理中虚拟网络技术的应用,提高了计算机网络安全性,为计算机用户提供一个更加高效、更加安全的网络信息数据环境。因此使用虚拟网络技术做好计算机网络安全保护就显得尤为重要。为此本文笔者即结合个人研究经验,对虚拟网络技术加以探讨,以期提升计算机网络安全性,做出有益的参考。  相似文献   

6.
《Planning》2019,(11)
网络信息时代,计算机网络技术为人们的日常生活和工作带来了快捷方便,推动了整个社会的发展。但是,计算机网络系统不可避免地存在各种安全隐患问题,致使用户的数据信息被泄露,对个人或企业造成一定的负面影响。因此,如何加强计算机网络安全管理成为人们重点关注的问题。文章主要分析当前计算机网络的安全隐患,以及造成隐患的原因,并结合当前计算机网络应用现状提出相应的管理措施。  相似文献   

7.
《Planning》2014,(3)
随着当代计算机的飞速发展,计算机网络知识已经普及到人民群众中去,从而也导致了计算机网络的有一步发展,但是也正是由于计算机网络飞速发展的同时,也导致了一系列的问题,人们在各种网站上随意盗窃网络信息,在网络上传播各种软件病毒等一系列的问题。但也正是由于着一系列的问题导致人们对网络安全的关注,对计算机数据进行一系列的安全保障和数据加密等措施,并且详细地解析数据加密在计算机应用中的特点,从而提出计算机网络正在面临的安全问题,以便更能显现出数据加密在计算机安全中的价值。  相似文献   

8.
《Planning》2016,(2)
随着计算机网络技术的普遍应用,计算机网络信息安全问题也日益突出。笔者以下就对计算机网络系统自身存在的脆弱性、计算机病毒的攻击和入侵、人为的恶意攻击以及用户操作失误计算机网络信息安全隐患进行了分析,并在此基础上,提出了安装防火墙和杀毒软件、及时安装漏洞补丁程序、应用入侵检测和网络监控技术以及有效加强用户账号安全等计算机网络信息安全防护策略,以期能够为提高计算机网络信息安全提供参考。  相似文献   

9.
《Planning》2015,(26)
如今网络技术在日常生活中的应用范围越来越广,怎样确保网络内部数据安全成为目前网络应用领域的一大难题,VPN(虚拟专用网络)可以为用户创建隧道通过互联网或者是Internet,并能提供和专用网络同样的功能和安全保障,VPN技术是利用隧道技术、身份认证、加密等方法,在公共网络或Internet上创建专用网络技术,数据信息可以通过安全的"加密管道"在Internet中进行传播。主要介绍的是VPN技术的特点,同时还要达到使用VPN(虚拟专用网络)实现不同的组件和资源之间的相互连接,不仅如此,我们还要通过VPN技术实现各分校区与本部校区局域网互联,共享数据资源,实现各分校区与本部校区网络资源的优化管理和教师校外移动办公的目的。除此之外,在校园网中应用VPN技术不仅成本低且安全有效。  相似文献   

10.
《Planning》2015,(9)
当前,计算机网络在生产和生活中的应用越来越广泛,但是在计算机网络的使用过程中,安全问题越来越严重,信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别,要对其信息是否安全进行控制。加强网络安全管理可以避免机密信息外泄,可以有效提高网络性能,有利于计算机行业的发展,本文就计算机网络的安全问题进行了探讨。本文从计算机网络技术安全的影响因素开始着手,对计算机网络出现安全问题的原因进行了剖析,最后深刻探讨了计算机网络安全的防范措施。  相似文献   

11.
对福建省 GPS  C级网布设方案 ,大地水准面精化、数据处理及精度指标进行系统研究 ,为项目的具体实施提供参考  相似文献   

12.
对证券营业部电脑交易系统的安全性进行了分析 ,指出内外网分离的三层网络结构可以最大限度地保护核心系统的安全 .  相似文献   

13.
《Planning》2016,(1)
在信息化建设过程中,网络与信息安全问题日益突出,本文浅析了威胁网络安全的因素,提出了增强网络安全的方式方法 。  相似文献   

14.
《Planning》2022,(3):16-22
从唐代公主择婿的特点,以及其随当时形势的变化规律中可以看出,政治是唐代公主婚姻的指挥棒,其唯一标准是它是否有利于强化皇权,是否有利于巩固封建统治。  相似文献   

15.
信息时代,我们都离不开网络。行业网络更是我们获取行业信息和知识的通道,也是同行方便交流的对话窗口。这里不仅仅有思想的碰撞,还有信任和快乐。  相似文献   

16.
应用动态网络分析法进行工期索赔案例分析,通过调研研究对象延期事件,根据调研结果,将工序复杂的大型水利工程进行适当的简化,应用动态网络分析法对比分析合同进度计划、延期进度计划,提出合理工期作为变更索赔的依据。  相似文献   

17.
针对计算机网络安全问题进行了探讨 ,从网络安全特征、威胁网络安全的因素、网络安全的关键技术以及网络安全策略等几方面进行了分析 ,给出了网络安全解决的方案 .  相似文献   

18.
《Planning》2014,(6):112-114
本文阐述了在测量作业中的一种传统而又简便的作业方法——双点后方交会法,笔者结合实际的工程案例和工程测量学,总结出双点后方交会在测量作业中,可以在控制点较为稀少的情况下快速设定测站点,并能在智能手机上实现计算功能,这大大简化了计算过程,可为工程测量提供诸多便利。  相似文献   

19.
燃气管网地理信息系统的网络分析   总被引:4,自引:3,他引:1  
介绍了燃气管网地理信息系统网络模型的构造。建立了燃气管网数据模型与逻辑拓扑关系.进行了燃气管网的网络分析。  相似文献   

20.
通过对传统街区在文化整体和其子系统的价值网络中所处的状态进行分析 ,综合传统和街区建立和发展动态流变的特征 ,得出传统街区在现代存在和发展的结论 ,即在于其是否具有“有源”更新的能力  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号