首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
电工技术   2篇
无线电   4篇
自动化技术   6篇
  2009年   2篇
  2008年   5篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2003年   2篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
网络运行可视化是这样一个过程,它将网络数据信息和知识转化为一种视觉形式,充分利用人们对可视模式快速识别的自然能力。网络运行可视化将人脑和现代计算机这两个最强夫的信息处理系统联系在一起。有效的可视界面使得我们能够观察、操纵、研究、浏览、探索、过滤、发现、理解大规模数据,并与之方便交互,从而可以极其有效地发现隐藏任信息内部的特征和规律。在我们这个信息日益丰富的社会,网络可视化运行技术研究和应用开发已经从根本上改变了我们表示和理解大型复杂数据的方式。影响广泛而深入,引导我们获得新的洞察和有效的决策。  相似文献   
2.
1.背景介绍服务器作为网络的节点,存储、处理网络上80%的数据、信息,因此也被称为网络的灵魂。网络其他设备被破坏可能仅仅造成网络不通,但是服务器被攻击和破坏,则会造成不可弥补的核心数据资产的泄漏和损毁,给企业带来难以估算的损失。因此,服务器作为承载企业核心数据资产的重要部分,是全面加强安全管理的重点领域,是最应该得到安全防护的部位。  相似文献   
3.
人们在享受信息化带来众多好处的同时,也面临着日益突出的信息安全问题。信息安全包括通信平台安全、网络平台安全,系统平台安全,应用平台安全等。涉及黑客入侵防范,防病毒等多种产品和技术。网络安全是一项动态的,整体的系统工程。从技术上说,网络安全由安全的操作系统.应用系统.防病毒、防火墙.入侵检测.网络监控、信息审计、通信加密.灾难恢复,安全扫描等多个安全组件组成.一个单独的组件是无法确保信息网络的安全性。概述了网络信息安全的威胁因素.介绍其安全体系,捷普网络安全技术及防御措施,最后给出一个完整的解决方案。  相似文献   
4.
针对目前端口扫描器给网络安全带来的威胁,文中系统地分析了端口扫描的技术基础和实现方式.针对扫描带来的威胁,给出了一些防御的方法.在实际使用中具有一定的现实意义.  相似文献   
5.
1什么是和谐的安全网络目前网络建设是一种"搭积木"式的模式,基础网络、安全、管理、控制等网络系统部件分散在不同阶段完成,各部分运行相对独立、关联性不强、抗风险能力差。网络  相似文献   
6.
1.面临的安全问题随着网络技术的飞速发展和互联网的日益普及,网络已经逐步走进我们的日常工作和生活。伴随着网络带给我们的巨大好处和便利,用户面临  相似文献   
7.
捷普高性能UTM系统   总被引:1,自引:0,他引:1  
1UTM技术背景2004年9月,世界著名评估机构IDC集团的Charles Kolodgy首次提出了"统一威胁管理"的概念,即UTM:Unified Threat Management。这个概念一经提出,立刻引起了整个网络安全界的高度重视,它推动了以整合式安全设备为代表的细分化市场的诞生。  相似文献   
8.
1背景介绍随着信息化技术的快速发展与普及,服务器作为资源信息的提供者其重要性已经越显突出。在企事业单位网络中,财务数据、客户信息、人事档案、机密数据及各种核心业务,都保存和运行在网络内部的服务器上。服务器在政府行业中的应用主要是面对Web服务、FTP、Email、数据库等方面。在电力系统中的应用主要是面对数据库、OA、ERP、算费、银电联网等方面。对于涉密要求较高的军工企业,主要是面对内部的一些Web服务、电子邮件,FTP等方面。  相似文献   
9.
1.什么是和谐的安全网络 目前网络建设是一种“搭积木”式的模式,基础网络、安全、管理、控制等网络系统部件分散在不同阶段完成,各部分运行相对独立、关联性不强、抗风险能力差,就像积木一样。网络的发展经历了从追求带宽,强调信息畅通到当前因为病毒泛滥、黑客横行而限制应用,实施安全隔离和接入认证的阶段。这种补丁式的网络建设导致了网络中的各个安全系统独立操作,缺乏联动,头痛医头,脚痛医脚,例如网络中出口防火墙能预防外网威胁,但网络其他部件无法预防内部的病毒威胁网络管理能针对网络设备但不能针对用户主机控制用户接入只能确定账号合法,  相似文献   
10.
徐建军  丁常福 《陕西电力》2007,35(12):41-44
网络安全扫描技术是一种基于Intemet远程检测目标网络或本地主机安全性脆弱点的技术。针对目前端口扫描器给网络安全带来的威胁,系统地分析了端口扫描的技术基础和实现方式。最后针对扫描带来的威胁,给出了一些防御的方法,具有一定的现实意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号