首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络信息安全人、机、环境因素管理   总被引:5,自引:0,他引:5  
从人机系统工程角度,构建网络信息安全人、机、环境因素管理体系,其中人员管理由网络信息安全管理目标、安全意识、人才培养、管理策略、管理实施与运行经验反馈六个方面组成.机因素管理涉及了网络信息安全枝术措施和硬件安全管理两方面,环境管理包括网络信息系统硬件设备运行环境和文化、政策、法律等社会软环境.  相似文献   

2.
分析了网络数据的定义及其面临的风险,提出了从资产梳理、安全检查、管理制度、常态管控4个方面进行针对性的防护,从而加强网络数据全生命周期各环节的安全管控,实现网络数据安全和大数据、信息化发展协调统一。  相似文献   

3.
刘伟  崔永锋 《科技通报》2014,(4):125-127
在分布式计算系统下,网络中各个计算机终端节点的能耗管理是下一代网络分布式计算发展的瓶颈问题。传统的能耗管理调度方法采用单台计算机为模型进行分析,无法全面的权衡网络系统中各个节点的平均能耗,无法达到最优的能耗管理。提出一种基于多目标进化的分布式网络能耗管理办法,采用进化的思想,对系统对每个个体划分相应的等级,在此基础上,采用先种群等级分割,后个体等级排序的方法确定分割度,最后根据模型最优化的方向实现资源最优调度。通过2000个随机任务在10台分布式计算机上的运行情况进行实验,结果表明,采用本文的调度算法后,能耗大大降低,并且算法稳定,可靠,工程应用性很强。  相似文献   

4.
探讨了网络准入控制技术在终端安全管理系统中的应用,介绍了网络准入控制原理和网络准入控制技术的几种实现方式,对采用802.1X协议的网络准入方式的工作机制和组网应用进行了阐述,并对网络准入控制技术结合终端安全管理系统全面保护企业内部网络安全的模式进行了统一规划。  相似文献   

5.
曾荣 《科技风》2013,(3):264
计算机网络具有互联性、自由性、开放性等诸多特点,但也很容易受到黑客、病毒等攻击。而计算机信息技术网络只有实现了良好的安全管理,才可以将其应有的作用全部发挥出来。本文就如何有效加强计算机信息技术网络安全管理进行了深入的探讨,具有一定的参考价值。  相似文献   

6.
刘国新  杨坤 《科学学研究》2012,30(9):1421-1427
作为顺应时代发展的新型技术创新模式,分布式创新及其创新网络正在受到国内外企业及学术界越来越多的关注,然而,分布式创新网络中的知识粘滞问题往往制约着其发展及成效。为探析及在缓解此问题,在相关理论基础上,界定了分布式创新网络中知识粘滞度的概念;从过程和层次两个视角,构建了其四维粘滞情境模型;借鉴经济学、物理学相关理论,定义了相关变量及其数学表达式,通过数理模型的演算探讨得出了一些命题与启示,以期为分布式创新中的知识管理提供参考和借鉴。  相似文献   

7.
近几年来IP网络在全世界范围内得到了迅猛发展,网络中设备迅速增加,地域规模日益扩大,网络的复杂性和设备的多样性经常对导致网络瓶颈的出现,本文结合IP网络发展现状,首先分析了主要的IP网络瓶颈分析方法,重点针对IP网络瓶颈分析模型及其实现进行了阐述研究。  相似文献   

8.
刘霞 《情报探索》2005,(6):29-32
对网络显性知识和隐性知识的管理进行了详细探讨,认为只有在不断提高对显性知识管理的同时,加强对隐性知识的识别提取和管理,才能真正实现对于网络知识资源的有效管理,促进知识创新。  相似文献   

9.
本文讨论了对企业网络进行高可用性改造设计。随着网络中各种应用的不断增加,企业对网络的可靠性、容错性、高可用性等的要求也不断增加,通过增加网络设备、链路及使用多生成树技术(MSTP)、虚拟路由(VRRP)、路由开销cost管理技术可实现网络链路冗余和设备冗余改造设计,实现网络高可用性的要求。  相似文献   

10.
谈高校图书馆多功能电子阅览室的建设   总被引:3,自引:0,他引:3  
王玉莲 《现代情报》2002,22(6):9-10
多功能电子阅览室是传统图书馆向数字化图书馆迈开的第一步。本文论述了高校图书馆多功能电子阅览室对网络环境的要求及网络系统设计的原则、电子阅览室的基本原理、多功能电子阅览室的实现功能及其管理方式。  相似文献   

11.
王健 《内江科技》2006,27(8):88-43
随着计算机网络的飞速发展,人们十分关心网络安全,而防火墙作为最早出现和使用量最大的安全产品也日趋成熟.本文介绍了网络防火墙的定义及其概况,论述了网络防火墙的分类及其主要技术特征.  相似文献   

12.
刘闫锋  董丽丽 《中国科技信息》2009,(23):102-102,104
虚拟专用网络(VPN)是实现在公网上安全传输私有网络信息的一种技术。VPN技术在财务网络中的应用,提高了财务网络的安全性并节约了网络建设成本。本文从VPN的特点和原理以及安全防御等几个方面进行了阐述,对VPN设备进行了分析并做出了财务网络建设方案的建议。  相似文献   

13.
随着社会经济和科技的不断发展,计算机网络的安全管理技术日益受到通讯行业和人们的高度重视。在计算机网络正常运行的过程中,应用计算机技术,以防数据信息受到攻击,确保计算机网络系统的正常运行,对提高计算机网络运行效率具有重要的探究意义。本文主要就计算机网络安全管理技术的概况、功能和常见问题进行分析,并探讨基于计算机网络的安全管理技术探究。  相似文献   

14.
刘宏毅 《现代情报》2004,24(4):20-22
本文简要介绍了计算机网络安权方面的隐患及其采取的对策,并就信息加密和安全管理对计算机网络的安全保护问题进行了讨论,为研究网络战提供了资料。  相似文献   

15.
计算机网络信息管理及其安全   总被引:3,自引:0,他引:3  
白岩  甄真  伦志军  周芮 《现代情报》2006,26(8):88-89
网络信息管理主要是网络信息及其服务。本文介绍了网络信息管理的定义及其管理内容,分析了网络信息管理涉及到的安全问题,研究安全访问控制策略,提出了网络信息管理的安全构架。  相似文献   

16.
网络环境下的信息安全管理   总被引:2,自引:1,他引:2  
李巍军 《情报杂志》2003,22(6):18-19,23
阐述了网络环境下信息安全管理对国家政治、军事、经济、文化等方面的重要意义,提出了网络环境下信息安全管理目标和应遵循的一般原则,讨论了体现闭环控制思想的信息安全管理模型,介绍了信息安全管理过程和ISO17799信息安全管理标准体系,并对进一步加强我国网络环境下的信息安全管理提出了对策建议。  相似文献   

17.
工程建设安全管理的目标是实现人、机、环境系统本质安全化。本文从本质安全的概念、工程建设管理的目标、本质安全化安全管理的特征说起,对本质安全化的内涵进行了拓展,延伸到管理制度、企业文化等方面。以期达到改善现有的工程建设安全管理模式,实现预控管理,达到人员无失误、设备无故障、系统无缺陷、管理无漏洞,解决人员、设备和环境相互制约的问题,优化整体安全质量。进而实现人员、设备、环境、管理的本质安全,实现“一切意外均可避免”、“一切风险皆可控制”的风险管理理念,最终实现工程建设企业零事故。  相似文献   

18.
针对当前地区调度自动化系统存在的安全防护风险,引入了一套地区调度网络安全管理平台。对其从总体架构和数据采集功能两方面进行研究,该平台实现了对地调自动化系统内各设备的实时告警与运行状态在线监测,让运维人员能及时掌握电力监控系统网络安全防护状态,对保障电网安全稳定运行具有重要意义。  相似文献   

19.
本文针对五常市有线电视网络中心管理中涉及的各类安全问题结合自身工作实际进行了较深入地分析,对有线电视网络中供电设备、计算机病毒防控等问题提出应建立相应安全管理措施,对于提高城镇有线电视网络中心的安全管理水平具有一定的指导意义。  相似文献   

20.
通过在网络摄像机中引入SIP协议,实现网络摄像机和远端访问设备的会话管理,利用SIP协议,可以方便地支持各类设备对网络摄像机的访问,拓展了网络摄像机的应用范围。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号