首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
《华夏星火》2001,(7):74-75
  相似文献   

3.
黑客攻击与安全防范   总被引:1,自引:0,他引:1  
通过黑客攻击过程的分析,阐述网络安全解决方案。  相似文献   

4.
在目前的人们生活中和工作中,宽带网的应用已经变得较为普遍,人们的生活也越来越离不开宽带网的支持。宽带网的接入方式直接影响到宽带网的应用效果,因此,要重视对宽带网接入方式的合理选择,本文就主要对光纤接入网、铜缆接入网以及光纤网轴接入网这三种宽带网接入方式进行分析,对三者进行比较,总结这三种接入方式的优缺点,得出其发展的方向和适用的范围。希望本文的研究能够为相关的人员提供一定的参考。  相似文献   

5.
伴随着网络的迅猛发展,网络犯罪、黑客攻击、病毒肆虐等现象十分猖獗,因此网络安全问题愈发重要。简单介绍了网络安全知识,阐述了影响网络安全的因素,并提出了相应的解决办法与防御措施。  相似文献   

6.
吴涛  张旭 《现代情报》2003,23(5):105-105,104
本文从宽带网的优势出发,论述了国内外宽带网建设、接入方式及其为图书馆服务模式。  相似文献   

7.
随着信息技术的飞速发展,WiFi网络在人们生活中得到越来越广泛的应用。WiFi的普及,人们享受到了随时随地上网的便利,与此同时也存在着诸多的安全隐患,越来越多的网络安全问题随之出现。文章分析了WiFi网络安全现状,针对风险提出应对策略,切实改进WiFi应用环境。  相似文献   

8.
包延芳 《金秋科苑》2008,(2):202-202
现代社会计算机网络技术得到了突飞猛进的发展,网络安全问题也日益明显。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。网络安全技术是一个复杂的系统工程,通常网络安全保障系统的实现方法可分为两大类:“防火墙”技术为代表的被动防卫型和建立在数据加密,  相似文献   

9.
浅析网络防火墙技术   总被引:5,自引:0,他引:5  
现代社会计算机网络技术得到了突飞猛进的发展,网络安全问题也日益明显。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。网络安全技术是  相似文献   

10.
高昆 《中国科技信息》2006,(9):176-176,175
随着网络和网络安全性的发展,对网络和其相关资源进行访问控制的方法也在不断发展,随着老化密码和一次性密码的推出,安全与易用性一直困扰着网络管理人员,CISCO与华为针对这个问题,提出了相应的解决方案,ACS和CAMS有异曲同工之妙,文章主要介绍CISCO的ACS,来说明安全管理的效应.  相似文献   

11.
随着电视台制播网络的广泛应用,互联网上不同形式的节目来源给电视台制播网络带来了严重的网络病毒危害,如何加强电视台网络信息安全,成为了电视人最关心的问题。结合我台网络构架和平时机房管理方面存在的常见问题,针对网络信息防护体系方面存在的安全隐患提出防护策略。  相似文献   

12.
本文介绍了ADSL的发展及XDSL的分类,阐述了ADSL采用的编码技术。  相似文献   

13.
尤鑫 《科技风》2012,(7):225-226
在全球信息技术不断发展的环境中,通信与网络的基本内容也得到了不断的丰富与拓展,特别是在近十几年的时间内,随着互联网技术的广泛普及与渗透,通信与网络的内涵更是获得了加大程度的填充.不管是从基本的理论感念上,还是从实际的应用来看,数据通信与网络都得到了长足的发展,而通信无处不在、信息无处不在以及网络无处不在的理想化目标正在逐步的实现.但与此同时,在数据通信与网络不断发展的条件下,要保证数据通信的安全性与准确性也成为数据通信与网络技术发展的重要研究课题,通过网络的安全来加强对数据通信网络的维护已经成为必然之举.因而,本文主要围绕网络通信安全问题和防护策略进行相应的探讨  相似文献   

14.
由于计算机系统设计过程的初期完全没有考虑到未来使用过程中的安全问题,因此计算机被设计成任何人都可以自行编制任何程序在任何相同类型的操作系统中运行,这就为计算机的安全带来了极大的隐患。  相似文献   

15.
云平台信息安全保护是云计算时代不得不面对的问题。本文从数据安全为题、虚拟化技术存在的隐患、云平台系统可靠性等云平台面临的安全问题入手,详细阐述了云平台的信息安全保护策略,包括云平台的搭建、数据加密和数据隔离的数据保护策略以及加强网络数据过滤和传送机制的网络安全策略,从而确保云平台的数据信息的安全。  相似文献   

16.
王菊霞 《内江科技》2011,32(9):106-107
本文阐述了计算机病毒及计算机网络病毒的特点及危害,提出计算机病毒及计算机网络病毒的防治技术,剖析了黑客常用的入侵方法,对黑客攻击提出相应的防范策略。  相似文献   

17.
潘家富 《现代情报》2006,26(4):211-213
文章介绍如何通过接入控制列表(ACLs)在图书馆的变换机土配置网络安全属性。利用ACLs技术,可以对进入到图书馆核心交换机的输入或者输出数据流进行过滤。最后,通过本馆的应用实例采具体分析安全ACLs在图书馆局域网的应用。  相似文献   

18.
李晓东 《青海科技》2002,9(5):42-44
随着高新技术的迅猛发展,互联网技术已在世界各国得到了广泛的应用与推广。人们已不再满足于传统的Internet访问和文字、图片等静态信息的传送与交互,而对网络电视、VOD视频点播、可视电话、虚拟会议等新兴互联网技术应用发生了浓厚的兴趣。不难看出,正是互联网技术的应用给  相似文献   

19.
谭成  余攀 《中国科技信息》2014,(22):139-140
计算机网络技术的高速发展促进了社会信息化的进程,网络对社会发展的影响越来越大,社会对网络的依赖也愈渐加强。计算机网络安全受到网络使用者更加重视和关注。因此,提高计算机网络安全管理和防护建设显得尤为重要。  相似文献   

20.
文章通过对IP安全体系结构(IPSec)的关键技术进行研究,提出了建立基于IPSec的虚拟专用网的设计原则,并在此基础上给出了一个用于连接企业分支机构的虚拟专用网的设计实例与工作流程分析,指出利用IPSec实现虚拟专用网具有灵活、有效和易于实现的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号