首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
本文概述了近年计算机网络安全的现状,并分析了计算机网络面临的一些安全问题,最后对计算机网络安全的应对策略进行了探讨。  相似文献   

2.
本文主要阐述了当前计算机网络面临的主要安全威胁及防范措施,希望以此来提高网络的安全性。  相似文献   

3.
随着科学技术的进步,信息时代已经悄然到来,计算机网络系统也开始进入各行各业,提高了各行各业的管理水平和工作效率.但由于网络自身所具有的特殊性,计算机网络服务也具备着很强的风险性,,只有正确面对这些风险,防范于未然,才能更好地享受计算机网络带给我们的方便与便捷.对此本文就计算机网络安全这一问题展开了探索讨论,对其中方的问题提出了分析,并提出了相关的解决办法.  相似文献   

4.
分布式系统的网络安全性分析及策略   总被引:3,自引:1,他引:2  
本文首先分析了分布式系统的网络安全隐患,并针对这些网络不安全因素提出了相应的安全策略。  相似文献   

5.
随着技术的进步,计算机网络系统相继进入各行业,提高了管理水平和工作效率。然而由于网络本身的特殊性质,计算机网络也面临着很多的风险,只有清楚这些潜在的风险才能更好的去采取相应的对策避免风险的发生。为此,本文针对计算机网络的实际情况,对其风险进行了分析总结,并给出了相关的防范控制方法。  相似文献   

6.
21世纪是计算机网络的时代,网络已经与大众生活密不可分,计算机功能也逐渐增多,整个系统日渐庞大。于是网络故障也是时有发生,而且故障还具有多样性,这些看似不大的网络故障却会给用户带来很大不便,有时候还会带来一定经济损失。  相似文献   

7.
近年来,计算机网络已经成为了广大人民群众工作、学习和生活中不可或缺的一部分.而对于普通用户来说,学会如何及时发现并排除计算机网络中的常见故障、有效地对计算机网络进行日常维护工作,是十分必要的.本文就计算机网络的常见故障、处理方法和维护方法进行了简单的介绍.  相似文献   

8.
在计算机网络盛行的同时,其发生故障的频率也在逐渐提升,并且出现故障的种类多种多样。因此,为了保证计算机网络的正常、稳定运行,就必须对出现的故障进行处理。同时加强对计算机网络的维护,不仅能够降低网络故障发生的几率,还能够提高网络运行的高效性以及稳定性。本文先是介绍了计算机网络常见的故障与处理方法,随后又对其相关的维护方法进行了详细阐述。  相似文献   

9.
随着社会的发展和科技水平能提高,计算机已经被广泛应用,计算机为我国的各行各业都带来了不小的帮助.但是由于其自身工作特点原因,仍然存在一些风险.本文首先对计算机进行了相关介绍,继而对造成计算机网络安全风险的原因进行了探究,并针对这些问题提出了相关的控制方法,如病毒防范、防黑技术、垃圾邮件检测、入侵检测、网络准入侵控制等.  相似文献   

10.
计算机网络主要故障分析及维护方法研究   总被引:2,自引:0,他引:2  
计算机网络技术实现了人类信息交互方式的改革,推动了生产力的发展,增进了交流,促进了人类的文明进程。计算机网络技术的便捷性、成本低和快速性,成为人们进行数据传输、存储和处理的重要方式。在此大背景下,加强计算机网络故障分析及维护方法研究是十分必要的。针对网络主要故障进行了深入分析,包括其诊断方法解决手段等,同时对其维护方法进行了研究。  相似文献   

11.
计算机技术和网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机网络的安全问题日益复杂和突出,各种各样的威胁模式也不断涌现。本文着重分析了各种常见的网络威胁和网络安全策略。  相似文献   

12.
随着科技的迅猛发展,计算机网络在企业中发挥着越来越大的作用,同时企业也面临如何防范内部计算机网络安全的重大挑战。本文分析了企业内部计算机网络安全的现状,并对安全策略进行了探讨。  相似文献   

13.
本文主要阐述了网络安全的定义及危害网络安全所表现的内容。论述了威胁网络安全的因素及怎样保障个人计算机的网络安全及煎要做的防范措施。  相似文献   

14.
随着网络技术的迅速发展和广泛的应用,小型的业务系统逐渐向大型业务系统发展,如金融业务系统、党政部门信息系统等。互联网的分散性、开放性、交互性创出了一个信息共享、交流、服务的理想空间,但同时也产生了信息污柒、信息不易受控制、信息泄露等安全问题。目前,我国网络安全就存在计算机系统易遭受病毒感染和破坏、黑客威胁、信息基础设施网络完全等网络安全问题。  相似文献   

15.
为了在信息系统的安全评估工作中更好地应用《计算机信息系统安全保护等级划分准则》,该文在研究该准则与《信息技术安全技术信息技术安全性评估准则》的基础上,提出了一种基于安全组件进行安全等级划分的方法,并以前者第二等级为例给出了完整的安全描述和划分实例。  相似文献   

16.
计算机病毒的产生以及迅速蔓延已经使计算机系统的安全受到极大的威胁,在认清计算机系统安全的脆弱性和潜在威胁,我们应对计算机进行加强有力的安全策略和防护手段。本文探讨了计算机病毒的特点和计算机网络系统安全策略以及计算机的防护手段。  相似文献   

17.
在信息经济时代的背景下,计算机网络技术在社会各行业、各领域中的应用日趋广泛,逐渐成为人们进行信息搜集和交流的主要途径。在计算机网络的实际应用中,安全防护问题是人们最为关注的,本文仅对其常见安全问题的影响因素,安全技术特点及具体措施进行简要的分析。  相似文献   

18.
Big data is an emerging paradigm applied to datasets whose size is beyond the ability of commonly used software tools to capture, manage, and process the data within a tolerable elapsed time. In a Smarter City, available resources are harnessed safely, sustainably and efficiently to achieve positive, measurable economic and societal outcomes. Most of the challenges of Big Data in Smart Cities are multi-dimensional and can be addressed from different multidisciplinary perspectives. Based on the above considerations, this paper combined the PSR method, the fuzzy logic model and the entropy weight method in an empirical study for feasible urban public security evaluation modeling. The PSR method was used to establish an evaluation index system regarding the essence of public security. The Entropy method was used in the weighing assignment process to verify the objectivity of this modeling. The fuzzy method was used for the quantitative analysis to determine the fuzziness of urban public security.  相似文献   

19.
一种面向响应的网络安全事件分类方法   总被引:3,自引:1,他引:2  
马欣  张玉清  顾新  冯涛 《计算机工程》2004,30(11):103-105
网络安全事件分类的研究对于应急响应体系建设有着重要的意义。该文首先给出了相关的概念描述,接着说明了分类研究的意义与要求,然后在介绍安全事件相关分类研究的基础上,提出了一种面向应急响应的网络安全事件分类方法,最后指出了进一步工作的方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号