共查询到19条相似文献,搜索用时 234 毫秒
1.
2.
局域网中DHCP故障问题研究 总被引:1,自引:0,他引:1
在局域网中目前多采用DHCP服务器代理上网,运用DHCP服务器动态进行IP地址的分配,虽然解决了IP地址管理中的难题,但随之而出现的各种各样的DHCP故障和安全问题却成为工程师们的新困惑。文章从DHCP的工作原理入手,分析了常见的DHCP故障并提出了解决措施,以期对网络管理员有所帮助。 相似文献
3.
为了减少维护人员工作量、提高通信电源的运行维护效率,本文以南瑞电力通信综合网管系统(ECM-INMS)为平台,结合串口服务器、PCM4线E&M信令对电力通信电源监控系统进行设计改造,实现了电力系统通信网的空闲资源的合理利用,完成变电站通信电源24小时不间断实时监视及信息反馈功能。通过该系统的现场运行记录表明,电源监控系统工作稳定,自动化程度高,有力的保证了电力系统的安全稳定运行,具有很强的工程应用价值。 相似文献
4.
5.
医院数据中心是一个复杂的、庞大的且具有较高风险性和开放性特点的网络系统,因此对其安全性分析及其对策研究显得尤为重要。本文以医院数据中心为对象进行安全管理,介绍了大环境下计算机技术及相关理论,然后针对当前存在的问题提出相应解决办法,并总结归纳出几点建议措施以供参考借鉴,最后得出医院应加强对服务器、存储设备等关键信息的保护和防火墙的维护工作。同时也要重视用户访问权限设置,提高网络安全性,它关系到医院的方方面面,为医院信息处系统实现安全提供了一定的建议。 相似文献
6.
7.
8.
如何在实践教学中让学生更贴近真实环境,针对DHCP服务器的搭建,长期以来都是在一个网段内搭建DHCP服务器.这有其局限性.在实际应用中,VLAN的大量使用,导致了单纯针对某一网段的DHCP服务很少见.普遍都是采用的跨网段DHCP服务.笔者在此以H3CS3600为主要平台,叙述了如何利用三层交换机的DHCP中继代理功能搭建跨网段的DHCP服务器. 相似文献
9.
无论是Internet或者Intranet,其核心是Web服务器。管理好、使用好、保护好Web服务器中的资源,是网管人员的重要职责。随着政府机关信息化、网络化服务建设进一步发展和强化,政府机关Web服务器网站的开发与利用,数据资料的维护与安全已经成为机关信息化、网络化服务一个十分重要的问题。 相似文献
10.
本论文首先分析了河北联通本地传输网的现状,从传输网优化的角度出发,提出了相应的解决方案和建议。提出了应该通过不断的优化来消除网络隐患,提高网络的安全性;统筹规划,有序使用网络资源,提高资源的利用率;引入MSTP设备,提高网络多业务传送能力;建设综合网管系统,以资源管理为主线,提高传输网的运营能力和维护水平。最后,对下一步的网络建设方向进行了展望,提出了以业务为导向,建设可维护、可运营的河北联通综合传输平台的建设目标。 相似文献
11.
12.
针对政府部门或者金融机构构建安全数据中心,对现有的安全隐患做简要的介绍和分析,在此基础之上提出信息系统和相应的安全防御系统架构的解决方案,以及配套的安全管理制度建设,为系统设计人员和流程管理人员提供了一套完整的工作思路,为系统运维人员指明了安全生产监控工作的重点。 相似文献
13.
高校安全管理工作是高校行政管理工作的重要组成部分。近年来,高校公共安全事故的频发凸显出高校安全管理体制的滞后和被动,亟待创新。本文从分析彼德·德鲁克的目标管理理论入手,阐述了高校安全管理工作面临的挑战极其现状,在此基础上提出高校安全管理工作必须用目标管理方式才能适应社会环境的变迁的结论。并详尽论述了目标管理方式在高校安全管理工作中的具体实施和应用。 相似文献
14.
随着金盾工程的各项建设任务不断上马,网络及信息安全已成为制约公安信息化进一步发展的瓶颈。安全领域内,新的技术,新的产品不断出现,但管理理念与制度规章的落后造成了众多安全产品的空置,很多安全产品成为了摆设。结合新产品、新技术,以管理为主才是公安机关解决网络安全问题的根本方法。 相似文献
15.
随着校园网应用的深入和终端用户的增加,学校公共机房的网络安全管理尤为重要。针对目前高校公共机房的现状,对现有的管理系统的弊端进行探讨,引入RADIUS协议对公共机房管理系统进行改进,从而加强了公共机房的安全管理。 相似文献
16.
《International Journal of Information Management》2016,36(2):215-225
Information technology has dramatically increased online business opportunities; however these opportunities have also created serious risks in relation to information security. Previously, information security issues were studied in a technological context, but growing security needs have extended researchers' attention to explore the management role in information security management. Various studies have explored different management roles and activities, but none has given a comprehensive picture of these roles and activities to manage information security effectively. So it is necessary to accumulate knowledge about various managerial roles and activities from literature to enable managers to adopt these for a more holistic approach to information security management. In this paper, using a systematic literature review approach, we synthesised literature related to management's roles in information security to explore specific managerial activities to enhance information security management. We found that numerous activities of management, particularly development and execution of information security policy, awareness, compliance training, development of effective enterprise information architecture, IT infrastructure management, business and IT alignment and human resources management, had a significant impact on the quality of management of information security. Thus, this research makes a novel contribution by arguing that a more holistic approach to information security is needed and we suggest the ways in which managers can play an effective role in information security. This research also opens up many new avenues for further research in this area. 相似文献
17.
The mechanism of business analytics affordances enhancing the management of cloud computing data security is a key antecedent in improving cloud computing security. Based on information value chain theory and IT affordances theory, a research model is built to investigate the underlying mechanism of business analytics affordances enhancing the management of cloud computing data security. The model includes business analytics affordances, decision-making affordances of cloud computing data security, decision-making rationality of cloud computing data security, and the management of cloud computing data security. Simultaneously, the model considers the role of data-driven culture and IT business process integration. It is empirically tested using data collected from 316 enterprises by Partial Least Squares-based structural equation model. Without data-driven culture and IT business process integration, the results suggest that there is a process from business analytics affordances to decision-making affordances of cloud computing data security, decision-making rationality of cloud computing data security, and to the management of cloud computing data security. Moreover, Data-driven culture and IT business process integration have a positive mediation effect on the relationship between business analytics affordances and decision-making affordances of cloud computing data security. The conclusions in this study provide useful references for the enterprise to strengthen the management of cloud computing data security using business analytics. 相似文献
18.
结合数据库技术发展的方向和趋势,从数据库的建、管、用的角度,提出了在大数据背景下,应从完善数据库系统外部环境、运用技术手段、落实管理机制、加强审计追踪和全面备份数据等方面建立数据库安全保障体系,以此来提高数据库安全保障水平。 相似文献
19.
考勤作为一个单位的基础管理,越来越受到重视,传统的考勤模式为人工考勤,人工考勤靠专人书面登记,存在许多主观、人为因素,往往最终不能令管理层取得真实的考勤结果资料,甚至不能起到基本的约束作用。因此,人事管理系统结合具有专业性、安全性、独立性、实用性、完善性的彩屏指纹考勤机,对员工上下班的刷卡记录进行管理保存,形成员工真实的考勤数据,考勤管理人员将考勤数据下载到人事管理系统软件后,结合员工的基础信息进行匹配和处理,最后形成员工的考勤管理表。对人事管理系统结合考勤机实现考勤管理进行了研究,并对系统考勤管理功能模块进行了分析与设计。人事管理系统与考勤机接口的实现,有利于人事管理中考勤管理的正确性、公正性和公开性,并解决了传统手工签到管理中所存在的问题。 相似文献