共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
《计算机》1997,(16)
SAP最近推出一系列方便客户的措施,为中国客户提供全方位服务。这些措施包括在线支持服务,R/3系统管理研讨,网络设计研讨,R/3安装检查,R/3实施研讨,R/3实施状态检查,R/3正式运行检查,远程咨询,预警服务,系统集成,SAPNet信息网等。 SAP的客户可以通过电话、传真或其它通讯手段与SAP的热线连通,询问有关R/3系统的各种服务,陈述他们遇到的问题等。SAP的热线专职人员会回答他们的问题,如果是具体的技术性问题,热线值班人员会告知客户具体与谁联系,并跟踪直至客户的问题得到满意的解决。 R/3系统管理研讨、网络设计研讨、R/3安装检查、R/3实施研讨、R/3实施状态检查、R/3正式运行检查等是为实施SAR R/3项目 相似文献
3.
网络隔离技术要解决的是目前网络安全存在的最根本问题,包括对操作系统的依赖。其优点为中断直接连接﹑强大的检查机制和最高的安全性。文章介绍了网络隔离技术的原理和方法,并结合基于总线的网闸详细的讨论了在网络隔离条件下,物理层﹑TCP/IP层断开的技术途径和实现方法。 相似文献
4.
于佳华 《网络安全技术与应用》2021,(4):28-30
本文针对网络安全检查工作中普遍存在的重复检查、交叉检查问题,研究设计了一个重复性校验系统,使用区块链技术实现检查信息发布的匿名化和不可篡改,使用多级密码管理方法实现检查信息的可靠加密存储,进而通过一系列技术措施实现网络检查信息的多方全量采集,最后通过多维度检查信息校验,发现网络安全检查重复信息,供相关主管单位决策参考,降低网络运营者负担。 相似文献
5.
通过从计算机网络中的若干关键点收集信息并加以分析,网络监控系统能在不影响网络性能的情况下对网络进行监测,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,一旦发现即可自动做出相应的处理,从而提供对内部攻击、外部攻击和误操作的保护,并可对安全部门的调查取证提供证据.文中详细介绍了网络监控系统NetMonitor的设计与实现,与现有的同类基于网络的监控系统相比,由于在数据结构和处理流程中进行了很好的设计,不仅在低速网络(10M/100Mbps)中能很好的工作,在高速网络(1000Mbps)中仍能发挥较好的性能. 相似文献
6.
通过从计算机网络中的若干关键点收集信息并加以分析,网络监控系统能在不影响网络性能的情况下对网络进行监测,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,一旦发现即可自动做出相应的处理,从而提供对内部攻击、外部攻击和误操作的保护,并可对安全部门的调查取证提供证据。文中详细介绍了网络监控系统NetMonitor的设计与实现,与现有的同类基于网络的监控系统相比,由于在数据结构和处理流程中进行了很好的设计,不仅在低速网络(10M/100Mbps)中能很好的工作,在高速网络(1000Mbps)中仍能发挥较好的性能。 相似文献
7.
8.
一日,某科室的一位老师说他“爱机”中的“网上邻居”不见了,跟其他科室的计算机无法联系,但是仍可以通过局域网中的“网关”上Internet。 我打开“系统/设备管理器”,发现网卡驱动程序表现正常,“控制面板/网络”中的网络配置也正常。接下来我先是从“开始”/“查找”/“计算机”处,试图找到局域网中的其他用户,结果提示所要查找的计算机的外壳程序无法找到。然后,我又从“开始”/“运行”/“ping计算机名”来检查网络的线路,结果提示同上,我又在资源管理器的地址栏中直接输入“\\计算机名”,结果依 相似文献
9.
Ad hoc网络中的一种自组织网络层安全方案 总被引:2,自引:0,他引:2
提出了一种自组织网络层安全方案(self organized network layer security, SONLS),为按需路由的路由形成和数据转发提供了网络层的安全保护.SONLS主要通过信息交叉检查和分布式联合评估的自组织方式来保护网络.SONLS在路由信息中不使用任何加/解密方法,而是通过邻节点之间的相互协作,共同监督和监测节点的行为,并及时地将收集的邻节点的信息进行交叉检查,以判断是否存在可疑节点.网络中所有节点都是对等的.在SONLS采用了一种新的信誉机制,通过分布式联合评估判断可疑节点是否为恶意节点.通过负载分析可以看到,该信誉机制随着时间的推移,可以有效地降低负载.仿真结果显示,SONLS在多个攻击者存在的网络环境下也是有效的. 相似文献
10.
本文以西安交通大学直属党委人事评估系统为背景,探讨通用网络管理系统的解决方案,分别研究C/S结构和B/S结构的网络管理系统的系统结构、网络环境及其实现方法,分析了网络管理系统的应用特点,分别给出了一种通用网络管理系统的C/S解决方案和B/S解决方案,给出两种解决方案的特点、应用场合。 相似文献
11.
12.
易蓬 《网络安全技术与应用》2002,(3):46-47
当内部网络与外部网络互连时,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,最有效的防范措施之一就是在内部网络和外部网络之间设置一个防火墙。防火墙技术是目前网络不受侵犯的最主要技术之一。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,进出网络的信息都要接受防火墙的检查,合理的设置检查的内容,也就 相似文献
13.
14.
15.
16.
提出了解决无线传感器网络寿命问题的基础是节点分布策略,在一般的无线传感器网络模型和通讯模型下给出了具体的hmax~η节点数分布模型,从根本上解决了制约无线传感器网络寿命的瓶颈节点问题。仿真结果显示,比起简单的节点随机分布模型,hmax~η节点数分布模型极大地延长了网络寿命。 相似文献
17.
针对卫星单向广播链路的特点,论述了传输控制协议/网际互联协议(TCP/IP)数据在卫星单向广播链路上的传输方式。基于典型的网络组网结构,分析了链路层和网络层协议在单向链路上的应用方式,最后提出了一种改进方案,解决了协议无关组播(PIM)、地址解析协议(ARP)、逆向路径转发检查(RPF)等协议和过程在单向链路上的应用和部署难题,实现了卫星单向广播链路IP数据的传输。 相似文献
18.
19.
在对比已有网络性能及可靠性模拟器优缺点的基础上, 采用下一事件法模拟消息在网络中的活动过程, 建立了一种自相似网络的可靠性模拟-SNRS.将网络节点和到达信息流之间视为G/M/I/B(或G/D/I/B)排队系统,模拟信息从产生到消失的活动情况,并统计排队过程中平均排队延迟和平均丢包率.通过可靠性指标公式计算自相似网络的可靠性,并对网络可靠性进行分析.SNRS能够支持多种拓扑结构和多种网络参数条件下的模拟,具有良好的用户界面,可以较好地适应网络的可靠性分析工作. 相似文献
20.
Novell网的安全策略研究 总被引:3,自引:0,他引:3
介绍了利用 Netware操作系统自身的功能来检查 Novell的安全漏洞 ,讨论了网络病毒的防范措施对超级用户的管理和利用超级用户进行网络的安全管理等维护措施。 相似文献