共查询到20条相似文献,搜索用时 94 毫秒
1.
叶潮流 《数字社区&智能家居》2008,3(9):1426-1427
因特网的普及对人们的生活和工作方式产生巨大的影响,人们在享受网络技术带来的便利的同时,也深受病毒破坏带来的苦恼。TCP/IP协议的局限,操作系统的漏洞,以及病毒技术的快速发展,要求用户重视网络环境下的个人计算机安全与防护措施。 相似文献
2.
YE Chao-liu 《数字社区&智能家居》2008,(25)
因特网的普及对人们的生活和工作方式产生巨大的影响,人们在享受网络技术带来的便利的同时,也深受病毒破坏带来的苦恼。TCP/IP协议的局限,操作系统的漏洞,以及病毒技术的快速发展,要求用户重视网络环境下的个人计算机安全与防护措施。 相似文献
3.
4.
5.
通过对上海师范大学校园网防病毒体系系统建立的案例分析,介绍了计算机网络病毒的新特征,同时介绍了在校园网环境下如何设计和实现防病毒系统。并就病毒查杀、系统自动更新、管理制度完善等三方面作了重点介绍。 相似文献
6.
随着高等教育事业的不断发展,各高校实验室规模不断扩大,实验室数量随之增加,实验室安全事故的发生率也随之上涨。传统的实验室管理方式已经不能满足高校管理实验室的需求,因此提出了一种基于物联网(Internet of Things,IoT)技术的高校实验室安全防护系统。系统基于物联网技术设计嵌入式硬件平台和软件平台,实现了用户考勤、实验室设备实时监控、实验室环境监控以及实验室安全事故预警等功能。研究成果可为高校实验室安全防护系统设计提供参考。 相似文献
7.
8.
牛思先 《数字社区&智能家居》2006,(11)
本文针对某企业网络病毒防护系统构建的案例进行分析,分析当前防病毒软件部署现状和病毒传播、感染的途径、方式,描述了如何部署企业网络的病毒防护系统。 相似文献
9.
本文从计算机网络安全的现状出发,首先说明了计算机网络安全的重要性,然后讨论了计算机网络安全中存在的主要漏洞,这些漏洞是破坏者进行攻击的主要途径,最后本文分别从技术上和管理上讨论了计算机网络安全的防护措施。 相似文献
10.
随着我国互联网的发展,网络安全问题成为了人们关注的焦点之一,其中尤以网络病毒防护问题更为主要。本文从分析网络病毒的发展历程出发,通过分析网络病毒的发展历程来探讨网络病毒的发展趋势,并根据发展趋势分析安全防护的策略。 相似文献
11.
随着信息技术的不断发展,计算机网络安全也越来越受到人们的重视,同时计算机病毒的肆虐横行也给人们带来极大的困扰。文章主要就如何防护病毒、保护计算机网络的安全进行相关分析。 相似文献
12.
13.
一种Intranet信息保护系统的设计和实现 总被引:1,自引:0,他引:1
鉴于当前单位信息安全和知识产权所面临的威胁和挑战、网络上恶意移动代码攻击事件日渐增多及破坏力度增大的事实,着重研究Intranet信息保护技术。提出了一种Intranet信息保护系统的体系结构,所实现的系统包括数据采集、数据预处理、策略管理、数据分析、数据表示五个部分。将潜在语义索引方法运用到该系统中,很好地实现了分析效率和准确度的平衡。系统可以检测和拦截不允许传送的信息内容,有效阻止恶意移动代码,为Intranet信息安全提供了一种行之有效的解决方案。 相似文献
14.
15.
林鹏 《网络安全技术与应用》2006,(5):35-37
网络系统的应用环境、边界和网络通信三大区域的安全非常重要。只有每一个区域都得到安全保护,整个系统才能安全。每个区域都建立一个相对独立防护体系,通过安全管理中心和密码管理中心综合三个区域防护体系来组建一个综合型网络安全系统,大大提高系统的安全性能。 相似文献
16.
17.
18.
通过对车联网可能存在的安全风险进行分析,将车联网的安全架构划分为五层——感知信源层、基站集群层、网络传输层、应用服务层和安全管理层,并设计出分层的安全防护体系,该体系从技术和管理两个层面出发,既考虑到各层的安全需求和防护措施,同时为避免出现各种安全产品功能分散、不能互相协同工作的情况,在安全防护体系中专门设计了统一安全管理平台,这将有效提升车联网的安全管理水平。 相似文献
19.
20.
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。各种计算机病毒的泛滥,各种木马猖獗,各种黑客事件曝光等等问题。可以说互联网的计算机都是不安全的,这些计算机可以被网上的任一台计算机攻击,即使不联网,也可能被强行插入的物理设备携带的病毒攻击。如何保护我们计算机的信息安全不被侵犯是我们目前面临的问题。本文介绍了计算机信息安全技术的概要,并详细探讨了目前计算机的各种信息安全防护技术。告诉读者如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。 相似文献