首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
《情报探索》2006,(6):128-128
配置灵活,适应用户不同网络需求黑盾防火墙在网络中可以配置为网桥模式、路由模式、网桥和路由混合模式,多种网络模式的灵活搭配使安装防火墙对用户原有系统的影响降到最低,满足用户的网络应用需求。支持DHCP功能黑盾防火墙内置DHCP功能模块,防火墙在启用了DHCP 功能后,内网用户可以直接从防火墙所提供的DHCP服务上获得相应的IP地址,省去了用户为单独设置DHCP服务器所消耗的成本,极大节省了用户投资。  相似文献   

2.
局域网中DHCP故障问题研究   总被引:1,自引:0,他引:1  
王伟 《大众科技》2012,(2):44-46
在局域网中目前多采用DHCP服务器代理上网,运用DHCP服务器动态进行IP地址的分配,虽然解决了IP地址管理中的难题,但随之而出现的各种各样的DHCP故障和安全问题却成为工程师们的新困惑。文章从DHCP的工作原理入手,分析了常见的DHCP故障并提出了解决措施,以期对网络管理员有所帮助。  相似文献   

3.
为了减少维护人员工作量、提高通信电源的运行维护效率,本文以南瑞电力通信综合网管系统(ECM-INMS)为平台,结合串口服务器、PCM4线E&M信令对电力通信电源监控系统进行设计改造,实现了电力系统通信网的空闲资源的合理利用,完成变电站通信电源24小时不间断实时监视及信息反馈功能。通过该系统的现场运行记录表明,电源监控系统工作稳定,自动化程度高,有力的保证了电力系统的安全稳定运行,具有很强的工程应用价值。  相似文献   

4.
《科技风》2016,(12)
DHCP服务器为网络上的DHCP客户端提供IP配置服务,这在很大程度上方便了网络配置。企业网络通常采用多个网段或VLAN划分,由于DHCP是基于UDP协议的广播协议,无法透过三层设备,只能在每个网段各架设一台DHCP服务器。通过使用DHCP中继代理功能,实现一台DHCP服务器为多个网段提供服务。  相似文献   

5.
柯传琪 《科技风》2023,(26):65-67
医院数据中心是一个复杂的、庞大的且具有较高风险性和开放性特点的网络系统,因此对其安全性分析及其对策研究显得尤为重要。本文以医院数据中心为对象进行安全管理,介绍了大环境下计算机技术及相关理论,然后针对当前存在的问题提出相应解决办法,并总结归纳出几点建议措施以供参考借鉴,最后得出医院应加强对服务器、存储设备等关键信息的保护和防火墙的维护工作。同时也要重视用户访问权限设置,提高网络安全性,它关系到医院的方方面面,为医院信息处系统实现安全提供了一定的建议。  相似文献   

6.
许多高校已有的新闻管理系统只是简单的静态网页,内容比较单调。随着网络和手机通信的快速发展,静态的网站页面已经难以满足人们的需要;另外,随着各种信息的爆炸式增长,站点维护人员修改的工作量很大。本新闻发布系统利用面向对象思想进行研究,实现了Web服务器端及Android客户端技术上成熟并且运行稳定,可以管理大量的新闻资源,让每个人在最短时间内掌握时事动态,在一定程度上给用户带来了便利。  相似文献   

7.
在校园WIFI中,会存在多个子网。DHCP客户机通过网络广播消息获得DHCP服务器的响应后得到IP地址。但广播消息不能跨越子网。因此,如果DHCP客户机和服务器在不同的子网内,此时客户机不能向服务器申请IP地址,这就要用到DHCP中继代理。本文阐述如何用AC作DHCP中继代理。  相似文献   

8.
如何在实践教学中让学生更贴近真实环境,针对DHCP服务器的搭建,长期以来都是在一个网段内搭建DHCP服务器.这有其局限性.在实际应用中,VLAN的大量使用,导致了单纯针对某一网段的DHCP服务很少见.普遍都是采用的跨网段DHCP服务.笔者在此以H3CS3600为主要平台,叙述了如何利用三层交换机的DHCP中继代理功能搭建跨网段的DHCP服务器.  相似文献   

9.
无论是Internet或者Intranet,其核心是Web服务器。管理好、使用好、保护好Web服务器中的资源,是网管人员的重要职责。随着政府机关信息化、网络化服务建设进一步发展和强化,政府机关Web服务器网站的开发与利用,数据资料的维护与安全已经成为机关信息化、网络化服务一个十分重要的问题。  相似文献   

10.
本论文首先分析了河北联通本地传输网的现状,从传输网优化的角度出发,提出了相应的解决方案和建议。提出了应该通过不断的优化来消除网络隐患,提高网络的安全性;统筹规划,有序使用网络资源,提高资源的利用率;引入MSTP设备,提高网络多业务传送能力;建设综合网管系统,以资源管理为主线,提高传输网的运营能力和维护水平。最后,对下一步的网络建设方向进行了展望,提出了以业务为导向,建设可维护、可运营的河北联通综合传输平台的建设目标。  相似文献   

11.
在本系统中,采用了JSP+Tomcat+Mysql的开发环境,通过完成考勤管理系统,实现公司企业考勤管理的稳定性、易操作性、可维护性、安全性等,从而达到提高考勤管理效率的目的。该系统无论在界面还是实际操作以及最终效果,均具有实际的应用价值。  相似文献   

12.
针对政府部门或者金融机构构建安全数据中心,对现有的安全隐患做简要的介绍和分析,在此基础之上提出信息系统和相应的安全防御系统架构的解决方案,以及配套的安全管理制度建设,为系统设计人员和流程管理人员提供了一套完整的工作思路,为系统运维人员指明了安全生产监控工作的重点。  相似文献   

13.
高校安全管理工作是高校行政管理工作的重要组成部分。近年来,高校公共安全事故的频发凸显出高校安全管理体制的滞后和被动,亟待创新。本文从分析彼德·德鲁克的目标管理理论入手,阐述了高校安全管理工作面临的挑战极其现状,在此基础上提出高校安全管理工作必须用目标管理方式才能适应社会环境的变迁的结论。并详尽论述了目标管理方式在高校安全管理工作中的具体实施和应用。  相似文献   

14.
赵志光  徐欣 《科技广场》2010,(1):247-248
随着金盾工程的各项建设任务不断上马,网络及信息安全已成为制约公安信息化进一步发展的瓶颈。安全领域内,新的技术,新的产品不断出现,但管理理念与制度规章的落后造成了众多安全产品的空置,很多安全产品成为了摆设。结合新产品、新技术,以管理为主才是公安机关解决网络安全问题的根本方法。  相似文献   

15.
随着校园网应用的深入和终端用户的增加,学校公共机房的网络安全管理尤为重要。针对目前高校公共机房的现状,对现有的管理系统的弊端进行探讨,引入RADIUS协议对公共机房管理系统进行改进,从而加强了公共机房的安全管理。  相似文献   

16.
Information technology has dramatically increased online business opportunities; however these opportunities have also created serious risks in relation to information security. Previously, information security issues were studied in a technological context, but growing security needs have extended researchers' attention to explore the management role in information security management. Various studies have explored different management roles and activities, but none has given a comprehensive picture of these roles and activities to manage information security effectively. So it is necessary to accumulate knowledge about various managerial roles and activities from literature to enable managers to adopt these for a more holistic approach to information security management. In this paper, using a systematic literature review approach, we synthesised literature related to management's roles in information security to explore specific managerial activities to enhance information security management. We found that numerous activities of management, particularly development and execution of information security policy, awareness, compliance training, development of effective enterprise information architecture, IT infrastructure management, business and IT alignment and human resources management, had a significant impact on the quality of management of information security. Thus, this research makes a novel contribution by arguing that a more holistic approach to information security is needed and we suggest the ways in which managers can play an effective role in information security. This research also opens up many new avenues for further research in this area.  相似文献   

17.
The mechanism of business analytics affordances enhancing the management of cloud computing data security is a key antecedent in improving cloud computing security. Based on information value chain theory and IT affordances theory, a research model is built to investigate the underlying mechanism of business analytics affordances enhancing the management of cloud computing data security. The model includes business analytics affordances, decision-making affordances of cloud computing data security, decision-making rationality of cloud computing data security, and the management of cloud computing data security. Simultaneously, the model considers the role of data-driven culture and IT business process integration. It is empirically tested using data collected from 316 enterprises by Partial Least Squares-based structural equation model. Without data-driven culture and IT business process integration, the results suggest that there is a process from business analytics affordances to decision-making affordances of cloud computing data security, decision-making rationality of cloud computing data security, and to the management of cloud computing data security. Moreover, Data-driven culture and IT business process integration have a positive mediation effect on the relationship between business analytics affordances and decision-making affordances of cloud computing data security. The conclusions in this study provide useful references for the enterprise to strengthen the management of cloud computing data security using business analytics.  相似文献   

18.
结合数据库技术发展的方向和趋势,从数据库的建、管、用的角度,提出了在大数据背景下,应从完善数据库系统外部环境、运用技术手段、落实管理机制、加强审计追踪和全面备份数据等方面建立数据库安全保障体系,以此来提高数据库安全保障水平。  相似文献   

19.
考勤作为一个单位的基础管理,越来越受到重视,传统的考勤模式为人工考勤,人工考勤靠专人书面登记,存在许多主观、人为因素,往往最终不能令管理层取得真实的考勤结果资料,甚至不能起到基本的约束作用。因此,人事管理系统结合具有专业性、安全性、独立性、实用性、完善性的彩屏指纹考勤机,对员工上下班的刷卡记录进行管理保存,形成员工真实的考勤数据,考勤管理人员将考勤数据下载到人事管理系统软件后,结合员工的基础信息进行匹配和处理,最后形成员工的考勤管理表。对人事管理系统结合考勤机实现考勤管理进行了研究,并对系统考勤管理功能模块进行了分析与设计。人事管理系统与考勤机接口的实现,有利于人事管理中考勤管理的正确性、公正性和公开性,并解决了传统手工签到管理中所存在的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号