共查询到20条相似文献,搜索用时 8 毫秒
1.
Xiaoll 《数字社区&智能家居》2003,(23):33-39
因特网基础此部分需要注意以下各知识点:1.什么是因特网从网络设计者角度考虑,因特网是计算机互联网络;从使用者角度考虑,因特网是信息资源网。2.因特网的组成因特网主要由通信线路、路由器、服务器和客户机、信息资源四部分组成。因特网中的通信线路归纳起来主要有两类:有线线路和无线线路;服务器就是因特网服务与信息资源的提供者;客户机是因特网服务和信息资源的使用者(所有连接在因特网上的计算机统称为主机);3.IP协议与IP地址TCP/IP协议就是将因特网各组成部分维系在一起的纽带。TCP/IP是一个协议集,它对因特网中主机的寻址方式… 相似文献
2.
王伟明 《网络安全技术与应用》2015,(4):186+189
无线网络迅猛发展,如何进行有线无线的融合,采用哪些技术方法,从而减少网络成本,提高网络性能,保障网络安全,本文从这些方面进行详细的阐述。 相似文献
3.
当前网络应用范围的不断扩大和网络新业务的不断涌现。除了动辄即需要千兆位的网络以外,网络安全问题也日趋严重,各种大型的ICP网站,电信骨干网络,金融,政府,教育行业等对高性能和高数据处理能力的防火墙需求呼声不断,尤为值得一提的是,普通的防火墙系统已经开始不能满足这种大数据量的要求。 相似文献
4.
网络接入安全控制研究 总被引:3,自引:0,他引:3
网络接入是一个普遍认为难以控制的问题.针对网络接入,详细阐述了利用802.1x身份认证和安全检查,利用LDAP协议,结合企业证书服务,分两个阶段对接入用户或设备进行身份认证和安全检查,保证只有合法用户满足安全要求后才能接入到局域网中. 相似文献
5.
饶文 《电脑编程技巧与维护》2021,(1):164-165,171
伴随网络互联技术高速发展,云计算、虚拟化、无线网及物联网技术广泛应用,各行各业的生产效率都得到极大提升,网络安全也就成为当下急待解决的发展问题.校园作为立德树人教育的最前沿阵地,校园网络的安全关系着学校能否正常运行,有效提升校园网络安全就显得尤为重要.以单位校园网络安全控制实施情况,并结合网络互联安全接入控制进行了探讨... 相似文献
6.
本刊编辑部 《电子制作.电脑维护与应用》2013,(12):3
目前,随着科技的进步,在计算机网络与通信技术应用发展中实现了计算机网、有线电视网和电信网有机的结合,即为三网合一,这样不仅降低了使用成本,而且方便了网络用户的使用,提高了网络的使用效率。三网合一是社会进步的需求和网络发展的必然趋势。网络的出现不仅缔造了一个庞大的产业,也促进了其它相关产业的发展,如电子商务、电子政务、电子科学、远程教学、远程医疗等的发展。三网合一可以使人们能突破时间和空间的限制,能够更好的享受网络的便利,方便了人们的工作、学习和娱乐。 相似文献
7.
随着网络规模的不断扩大,网络应用的不断发展,网络的控制和网络的安全等问题就变得十分的重要了,本文介绍了ACL的基本概念和功能,阐述了ACL的技术原理,并以H3C公司的路由器为例,列举了几种ACL在网络控制及网络安全中的应用。 相似文献
8.
王跃 《数字社区&智能家居》2005,(12)
随着计算机网络的飞速发展,各种网络接入技术被广泛的应用在各个领域。与此同时,网络的不安全因素也相应产生了,如何维护网络的安全成了目前计算机人员面临的一个课题。 相似文献
9.
互联网的广泛应用同时带来了各种网络安全威胁,人们通常在注重外网安全防御时忽视了内部的不安全因素。接入层作为用户进入网络的第一道关,必须控制不安全接入。本文分析了网络接入层的安全问题,建立了接入层安全架构,并提出了安全防范措施。 相似文献
10.
《互联网周刊》2003,(20):52-52
在无线网络逐渐成为人们的主要网络接入方式的今天,华硕推出了独具创意的无线网络产品,超强的功能和高性价比定会让所有用户眼前为之一亮。众所周知,无线网络产品的性能好坏,80%以上取决于产品的无线接口与天线系统的设计。WL-140是华硕精心推出的USB接口的无线网卡,其小巧的体积便于随身携带,令人叫绝的是独一无二的6dBi的高增益天线,只要指向接入点,即可获得更远的传输距离,更加强大的穿透墙壁能力,同时保护坐在天线后面的用户受不到任何辐射。802.11g就是构建在既有的IEEE802.11b实体层与媒体层标准基础上,选择2.4 GHz频段、传输速率54Mbps,让已拥有802.11b产品的使用者能够以802.11g的产品达到 相似文献
11.
本文主要侧重介绍我国网络安全管理技术的发展,通过基于三种不同设计理念开发的网络安全管理产品,详细地剖析其不同的技术特点和安全目标,使读者领悟当前我国网络安全管理的实质内容和目标,初步了解现阶段国内网络安全管理的技术水平,供从事信息安全领域工作的同行参考。 相似文献
12.
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论. 相似文献
13.
网络计算技术的应用越来越广泛,其安全问题显得尤为重要,可信计算相关研究的兴起,为网络计算应用技术的安全性研究提供了新的契机提出了基于网络计算的可信环境的架构思想及其实现模型。 相似文献
14.
一个基于TPM芯片的可信网络接入模型 总被引:1,自引:0,他引:1
在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,并在此基础上,提出了一个基于TPM安全芯片的可信网络接入模型,并进行了详细的分析和设计。 相似文献
16.
本文对高速网络接入技术ADSL的网络技术、性能分析,调解技术,主要特点及其应用等作了详尽的介绍,最后对Cable Modem、ISDN、普通Modem和ADSL技术进行比较,并展望了ADSL技术的发展前景。 相似文献
17.
18.
凌力 《电脑技术——Hello-IT》1999,(3):8-11
没有任何迹象表明1999年是网络技术发展的分水岭,与其他事物一样,计算机网络仍然依照自身的轨迹在进步,但是,确实有一些变化在悄悄地发生,而且已经到了该关注它们的时候了。比如宽带网络技术。恐怕很少有网络用户对上网效率表示满意。原因是多方面的,而其中很重要的一条就是传输“瓶颈”。对于网络技术的研究者而言,在过去的许多年中,他们艰难地生存在用户的抱怨声中,虽然这些“怨言”背后隐含的是对技术(尤其是指带宽)永无止境的追求,并且给予网络工作者无限的施展才华的机会,但似乎没有人愿意永远处于被动。从这个角度来看,… 相似文献
19.
20.
REN Wei 《数字社区&智能家居》2008,(34)
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。该文介绍了主要网络入侵技术分析,并结合现有的网络入侵检测技术,重点分析了基于特征的入侵检测技术与基于异常的入侵检测技术,讨论了两种入侵检测技术的优点和存在的问题以及网络入侵检测技术的适用性。 相似文献