首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着Internet的应用日益普及,针对网络的攻击频率和密度也在显著增长,这给网络安全带来了越来越多的隐患。我们可以通过很多网络工具、设备和策略来保护不可信任的网络。其中防火墙是运用非常广泛和效果最好的选择。它设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到的限制。  相似文献   

2.
Proxy服务器连网结构   总被引:1,自引:0,他引:1  
一.概述 WWW Proxy服务器在Internet/Intranet网中有多种用途,它能为防火墙内的客户程序提供了对防火墙外的多种服务器的无缝访问。它可以用来限制一个机构内的局域网(防火墙外)上的客户机对机构外网络的访问用户。可以用Proxy服务器将一个小型企业网用PPP拨号线连入Internet,而这种连接只需要一个注册的IP地址,其它设备可以采用非注册的企业  相似文献   

3.
WindowsXP的安全措施微软在WindowsXP的安全性方面做了许多工作,增加了许多新的安全功能。微软WindowsXP采取的安全措施有:1.完善的用户管理功能WindowsXP采用Windows2000/NT的内核,在用户管理上非常安全。凡是增加的用户都可以在登录的时候看到,不像Windows2000那样,被黑客增加了一个管理员组的用户都发现不了。使用NTFS文件系统可以通过设置文件夹的安全选项来限制用户对文件夹的访问,如当某普通用户访问另一个用户的文档时会提出警告。你还可以对某个文件(或者文件夹)启用审核功能,将用户对该文件(或者文件…  相似文献   

4.
本文对四川广播电视大学校园网建设10年来,防火墙技术在校园网安全建设中的使用情况进行了全面的介绍,分析了学校在使用防火墙三个阶段中,各个阶段使用防火墙的背景.需要解决的问题及实现的主要功能,总结了三个阶段防火墙应用情况及优缺点,希望对需要建立防火墙的用户有一定的启发。  相似文献   

5.
很多企业用户对于防火墙的功能和作用不是非常了解,在认识和度上存在很大误区。企业防火墙只是网络安全领域的一种设备,而网络安全绝不能单单只靠防火墙。  相似文献   

6.
一般用户建网时,都需 要考虑安全问题,(数 据安全、抗毁、实时性等〕,一般市场上产品安全性都不尽人意,所以建网时应在网络体系结构中纳入有关安全性问题。 以“防火墙”技术为代表的网络安全保障属于被动防卫型。即其特征是通过在网络边界上建立相应的网络通信监控系统(“防火墙”)来达到保障网络安全的目的。用“防火墙”实施网络  相似文献   

7.
《电子出版》2000,(1):46-46
通常采取的安全措施是将防火墙和路由器结合使用,再加上密码保护和ID验证,此举基本上可长久防上内外部黑客的袭击,可成为企业内部网络实现Internet互联的基本安全措施。以下七条则是保障网络安全的必要预防措施:(1)若拥有自己的网络服务器,应尽可能多地...  相似文献   

8.
负载均衡技术在数字图书馆服务中的应用模式及实例分析   总被引:7,自引:1,他引:7  
在数字图书馆的建设过程当中,服务种类不断增加,资源数据量也随之增大。如何合理购置设备、部署应用,为读者提供稳定、高效的访问服务,并使服务具有良好的缩放性,成为在实际应用中需要考虑的主要问题之一。在清华大学提供EI数据库的服务过程当中,我们积累了利用负载均衡技术解决此类问题的经验。本文前半部分将详细介绍负载均衡技术的分类和策略,后半部分将介绍如何利用负载均衡技术来提升EI数据库的服务。  相似文献   

9.
防火墙是在内部网络 (如互联网 )与外部网络 (如内联网 )之间实施安全防范的系统,是一种访问控制机制,用于确定哪些内部服务允许外部访问以及允许哪些外部服务访问内部服务。 一、防火墙的基本准则 1.一切未被允许的就是禁止的 基于这个准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许使用。它的不足是安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。 2.一切未被禁止的就是允许的 基于这个准则,防火墙应…  相似文献   

10.
一、数字档案网络化应用的安全类型 1.网络级安全.是指支撑系统运行的物理设备的安全问题,包括网络基础建设如网络布线、网络连接、局域网和广域网环境的构建、设备的选型及其各个环节安全策略的考虑.根据需要采用适当的防火墙设备及网络管理软件来确保局域网的内外用户的访问权限和网络上数据包的检测与过滤;选用可靠的硬件安全设备保证整个系统的稳定运行,如双机热备份、磁盘阵列等设备的采用来保证一台服务器出现故障而不会导致整个系统的瘫痪.  相似文献   

11.
1 图书馆用户使用网络的安全隐患   一般来说,图书馆的网络安全主要由网络管理人员进行维护.除在物理上、技术上和管理上构建安全措施,管理人员还通过对使用者的权限进行分配,以限定使用者的某些行为,避免故意的或非故意的破坏.然而,更多的安全措施必须由图书馆用户自己来完成,而用户在使用图书馆网络的过程中,往往忽视了安全问题,导致了某些隐患的存在.……  相似文献   

12.
国外高校图书馆电子书利用权益相关问题探究   总被引:2,自引:0,他引:2  
李京 《图书情报工作》2013,57(13):76-82
电子书在国外高校图书馆的使用主要存在如下问题:①对于图书馆读者使用电子书的限制:对于浏览、打印、下载和传送文件的限制;数字版权管理的限制。②图书馆文献流通和馆际互借的限制:对于用户数量和用户类型的限制;对于流通的限制;对于以课程储备为目的的电子书使用的限制和对于馆际互借的限制; ③电子书阅读器在高校图书馆的借阅限制:专有软件和文件格式的限制;不能离线访问的限制;用户设备上的电子书存在被撤销的潜在可能。应对许可限制最直接的方法就是从供应商处获取不限制使用的电子书、与其他图书馆和联盟合作从为用户争取最大权益的角度出发与出版商谈判对图书馆界有利的许可条款,并尽量购买供应商提供可接受的条款的电子书,同时培养用户良好的电子书使用习惯。  相似文献   

13.
近年来,许多国外数据库商在图书馆数据库资源许可协议上设置了越来越多的限制,甚至有取消合理使用的倾向。我国图书馆与国外数据库商的博弈也越来越艰巨。此文分析了数据库商和图书馆的各自立场与做法,为图书馆购买和使用国外商业数据库提出了应对策略,认为图书馆与数据库商应建立战略合作伙伴关系,实现双赢。  相似文献   

14.
由于内容的存储多样性以及信息的不断膨胀,企业的信息可能存放在多个不同的数据库中,包括关系数据库,也可能是文档数据库,甚至存储在文件系统中。这就使得企业的应用开发人员要考虑在同一个信息系统中,使用不同的接口,访问不同的内容来源,增加了信息系统开发和维护的复杂性。因此,这种情况下,我们就需要借助合适的工具或者方法来整合这些企业内容。 TRS Content Delivery Server 4.5(以下简称CDS)产品,是TRS信息有限公司内容管理平台中的一个重要组成部分,主要实现内容的分发及后续阶段的评估反馈。它有效地解决了异构数据源的整合问题。在TRS CDS 4.5中,通过统一数据源访问技术——UDSA(Unified Data Source Access),可以有效地将不同数据库的内容整合在一起;对用户来说,异构数据库将不再是一个个不同的数据库或文件,而最终成为了内容。用户能够透明的访问这些数据源,而不必考虑需要使用哪种接口访问数据库。本文将介绍一下如何使用CDS实现异构数据源的整合发布。  相似文献   

15.
签订许可使用合同购买电子信息资源的使用权是网络环境下图书馆采购方式的重大变革。许可使用合同的内容包括许可使用数据库的数量、费用、信息提供者和使用者双方的权利与义务等条款。在签订许可使用合同时,图书馆应了解电子资源的著作权状态,明确授权用户、授权使用和使用限制,特别要考虑馆际互借条款、存档与永久使用条款、计价模式和付酬方法条款,避免签订含有对图书馆及其用户不利条款的合同。  相似文献   

16.
徐长城 《电子出版》1999,(12):33-34
人们如今可以在因特网上获得大量的信息和资料,而且许多资料是免费的,但是如果一份报告或文件是通过大量劳动产生的,那就不可能被免费提供。而在因特网上的信息是很容易被盗用或被不正确使用的,因此就产生了网上数字化资料的知识产权保护问题。现在各种各样的网络保护方案已经被使用,例如因特网上的防火墙,防火墙建立了一道屏障,只有那些被受权的用户才可以得到这些信息。信息在防火墙后面是安全的。因特网的特点是信息很容易传递并且是被公开。仅仅使川简单的编码和安全传递通道远远不够的,虽然在传递期问信息得到厂保护,但一旦信…  相似文献   

17.
FOLIO以开源特性、共同开发模式、微服务架构打破了传统图书馆服务平台格局,部分图书馆展开了实践。文章采用网络调查法和比较研究法,通过FOLIO和EBSCO官网获取部署该平台的用户信息,对58家用户的实施进程进行调研。在对比研究用户概况、部署模式、运行方式、系统集成和平台扩展等基础上,总结这些图书馆的实施经验,从行业整体和图书馆个体两个层面提出我国部署FOLIO平台的策略。  相似文献   

18.
随着业务量的快速增加和业务类型的交叉重叠,公共图书馆的网络基础管理迎来了空前的挑战。活动目录可以将现有用户、设备、业务策略以及网络安全系统整合到一个管理平台上,统一部署,优化管理成本。文章以深圳图书馆为例,具体说明活动目录能够解决的问题、实现的方法及应用的效果。  相似文献   

19.
通过对211高校图书馆网站上关于数据库资源在"过量下载"等方面规范数据库资源使用行为规定的调查,发现在实际调查的111所高校中仅有52所开设有相关规定,体现我国高校图书馆对提醒用户遵守数据库使用规范方面还不够重视。并且规范数据库资源使用行为规定在内容和设置方式方面存在着诸多问题,并通过分析和比较提出相应的解决策略。  相似文献   

20.
从企业需求及特色数据库自身发展需要分析面向企业开展特色数据库服务推广的必要性,根据企业特点提出包括对目标用户进行定位和研究、实施符合企业特点的服务推广方式方法,解决好影响特色数据库服务推广效果问题的服务推广策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号