共查询到20条相似文献,搜索用时 2 毫秒
1.
图书馆网络防病毒系统选型 总被引:4,自引:0,他引:4
随着图书馆网络建设的不断发展。网络已成为病毒传播的主要途径。以前使用的单机版杀毒软件已不能适应当前对抗病毒的要求。应引进网络防病毒系统,建立起全方位、多层次的网络防病毒工作环境。结合网络病毒呈现出的新特点和趋势。探讨了选择和评价网络防病毒系统应考虑的主要相关因素。 相似文献
2.
3.
对传统防病毒技术与云安全技术进行比较,分析高校图书馆主要的网络安全隐患,并从云安全防病毒技术角度,提出了图书馆网络系统安全的防病毒策略。 相似文献
4.
5.
目前防火墙、入侵检测系统和防病毒软件己经成为广泛应用的安全防御解决方案,但是由于它们自身存在的一些不足,导致不能对网络进行全面的保护。只有通过分析多种安全防御机制的优缺点和预测网络安全的发展趋势,在此基础上提出合作式入侵防御系统,才能实现对网络的全面保护和深度防御。 相似文献
6.
7.
基于网络的情报检索系统受病毒侵害的可能性越来越大。如何防治病毒的侵害成为难题。本文简单介绍了Intranet的概念,分析了网络病毒的特点和网络环境下病毒侵害的可能方式,提出网络环境下防病毒的解决方案及其需要注意的几个因素。 相似文献
8.
随着科学技术的不断发展,广播电视系统中计算机网络发挥的作用也越来越关键。维护计算机网络对于确保广播电视系统的正常运行和保护重要信息不被窃取发挥着重要的作用。因此,笔者在分析了必要性之后,指出计算机网络的日常维护和防病毒工作是关键,并提出了三条具体维护的措施,对推动广播电视系统的健康发展有所帮助。 相似文献
9.
随着信息化进程的深入和计算机技术的发展,网络化已经成为企业信息化的发展大趋势。人们在享受信息化带来的众多好处的同时,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急。网络安全系统主要依靠防火墙、网络防病毒系统等技术在网络层构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上,实现网络层的统一、集中的安全管理。 相似文献
10.
本文主要介绍作者在参与构建广州市自来水公司在建设企业内部网络从设计到实施的整个过程的工作体会,分别从网络设计、防病毒、防火墙、安全策略等方面总结提高网络的可靠性与安全性方面的经验。 相似文献
11.
本文通过对计算机网络病毒特点的讨论 ,归纳总结了 Novell网络病毒侵入的途径 ,研究探讨了网络防病毒技术 ,给出 Novell网病毒防御体系模型 ,并用实例给予说明 相似文献
12.
本文从防病毒服务中心部署的角度,根据调度自动化系统在安全隔离区内选择和实施防病毒中心的解决方案,提出了电力二次系统安全防护体系的新发展. 相似文献
13.
企业局域网防病毒体系建设浅析 总被引:1,自引:0,他引:1
企业局域网的发展也加大了病毒传播的风险,在网络环境下,计算机病毒防治更加困难,单纯依靠防病毒软件无法实现对病毒的有效控制,必须通过建立多层次的防病毒体系,制定完善的病毒防护策略,在感染途径、易感对象、传染源等环节层层设防,来确保整个企业局域网不受到病毒的破坏. 相似文献
14.
结合企业涉密网络的实际需求,在企业内网与外网之间基于物理隔离的环境下,探讨了企业涉密网络的安全防护问题。采用现代网络安全技术,在查阅大量相关文献的基础上,应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中,入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端,具有一定的实践应用价值。 相似文献
15.
16.
随着计算机及网络技术的不断发展,信息的安全已是一个至关重要的问题,因此,网络病毒的防治正成为计算机防毒领域的研究重点。本文从网络病毒的概念入手,提出了目前常用的几种网络防病毒的重要技术和方法. 相似文献
17.
图书馆网络安全的防范和防病毒体系 总被引:3,自引:0,他引:3
现代信息技术的发展,使图书馆的网络已成规模。但是,计算机网络安全和计算机病毒的侵袭,是对图书馆网络安全的威胁。本文提出图书馆网络安全的防范和防病毒体系,可以有效防止病毒对图书馆网络的非法侵入。 相似文献
18.
文章从视频服务器系统,数据库服务器,播出控制系统,系统防病毒措施,时钟及同步系统和供电系统等方面充分阐述广西电视台在系统安全性的设计上的考虑。 相似文献
19.
随着网络技术的不断发展,全球网络化很快实现。基于网络病毒的特点与危害,不具备网络实时防病毒的软件对我们的计算机而言那是很危险的,那将会给我们的计算机带来毁灭性的灾难,所以我们必须采取有效的管理措施和技术手段,防止病毒的感染和破坏。 相似文献
20.
随着网络技术的不断发展,全球网络化很快实现。基于网络病毒的特点与危害,不具备网络实时防病毒的软件对我们的计算机而言那是很危险的。那将会给我们的计算机带来毁灭性的灾难。所以我们必须采取有效的管理措施和技术手段,防止病毒的感染和破坏。 相似文献