首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
只有做好防护才能最大限度地保证信息安全,促进计算机网络的正常发展。本文通过对普遍性的计算机网络安全问题的分析,有针对性地做出计算机网络安全的方法策略,希望可以为计算机网络安全做出一定的贡献。  相似文献   

2.
郭恒 《信息系统工程》2011,(11):86-86,89
本文在分析我校公共计算机系统安全所存在问题的基础上,针对性地进行了分析、探讨,并提出具体的防范措施。对高校公共计算机安全维护、降低病毒传播机率,提高多媒体教学设备可靠性,具有一定的借鉴意义。  相似文献   

3.
张荣华 《大观周刊》2012,(46):201-201
论述计算机技术和网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机网络的安全问题日益复杂和突出,各种各样的威胁模式也不断涌现。本文着重分析了各种常见的网络威胁和网络安全策略。  相似文献   

4.
随着计算机技术的深入应用,计算机网络的安全问题也日益严重。本文结合目前网络安全的常见问题,提出了一些有针对性的应对措施,供同行参考。  相似文献   

5.
如何对计算机网络管理中存在的问题进行有效防范和管理,已经成为当前计算机网络管理者所面临的重大问题,本文通过对计算机网络管理中各种问题的分析,并提出有效的应对策略,希望为业界人士提供有益参考。  相似文献   

6.
浅析计算机网络安全技术及其存在的问题   总被引:1,自引:0,他引:1  
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。  相似文献   

7.
网络的广泛应用是当今信息化时代信息技术的重要体现。随着企业信息化程度的加深,企业内部的计算终端逐渐增多,局域网越来越广泛的使用,网络资源庞大。企业内局域网上运行的应用系统越来越多,信息系统变得越来越庞大和复杂,系统内都存有众多重要数据,而这些网络交叉相连,操作系统混杂不一,主机型号多种多样的。内部网络规模庞大,应用系统复杂,加上工作人员庞杂,给企业内部信息安全管理带来了巨大压力。网络安全成为一个日益被关注的话题。  相似文献   

8.
介绍了服务器虚拟化技术,阐述了图书馆服务器虚拟化中物理主机和虚拟机存在的安全风险,以及虚拟机在运行过程中引发的安全问题,并针对这些风险和问题提出了系统安全防范措施。  相似文献   

9.
本文针对高校图书馆网络安全存在的问题,提出了图书馆应加强人员管理,建立完善的技术管理和设备管理制度,采取有力的技术措施,对环境安全进行防范,使网络系统能够安全地运行。  相似文献   

10.
刘锐 《信息系统工程》2013,(4):81-81,107
随着互联网的迅速普及发展,社会各行各业都对网络产生了依赖性,业务办理几乎都离不开网络的使用。因此,网络带来的安全问题也逐渐凸显。本文通过分析计算机网络中常遇到的安全问题,探讨计算机网络安全的防范措施,希望能增加人们对网络安全的重视。  相似文献   

11.
医院计算机网络安全威胁及防护措施探讨   总被引:1,自引:0,他引:1  
王延庆 《信息系统工程》2011,(5):72+75-72,75
计算机网络在医院的应用范围越来越广泛,成为医院关键不可缺少的资源。但是由于计算机网络本身的开放性,使得网络安全问题日益凸现。本文针对目前医院计算机网络安全的主要威胁因素进行分析,并阐述了几种常用的网络信息安全威胁防范措施。  相似文献   

12.
刘杰 《大观周刊》2013,(11):80-80
变电运行是一个非常复杂的工作过程,也会存在着一些安全方面的风险,因此,如何正确认识这些风险并及时做出防范措施,显得至关重要。本文将对变电运行工作中的安全风险进行分析,并在此基础上提出一些防范措施。  相似文献   

13.
计算机是人们生活和工作不可缺少的工具,但其网络安全也存在严重隐患。本文对计算机网络安全存在的问题进行分析,并提些防护对策。  相似文献   

14.
随着科学技术的不断发展与进步,安全评价对安全的生产以及管理发挥着十分重要的作用。根据实际经验我们了解到,安全评价的顺利进行与相应的方法的选用之间具有十分密切的关系,直接影响着评价结果的准确性以及客观性。但是,在实际的应用过程中,计算机网络安全评价的形式还存在着不少的问题,这样就严重影响着安全评价的结果,这就需要神经网络的使用。本文主要针对计算机网络安全评价中神经网络的应用进行分析。  相似文献   

15.
谈高校图书馆计算机网络安全整体策略   总被引:11,自引:7,他引:4  
分析了影响计算机网络安全的因素,得出了高校图书馆网络安全策略应该具有多层面和整体性特点的结论。  相似文献   

16.
数字图书馆是信息时代的产物,它以信息数字化为基础,利用计算机网络和通信技术进行资源组织、加工处理和传播。与传统图书馆相比,数字图书馆具有海量存储、高速检索、快速存取等特点,在提供个性化服务方面有着明显优势。然而,网络安全问题严重阻碍了数字图书馆的发展。基于此,将重点探究数字图书馆计算机网络安全技术,分析其应用现状并提出改进措施,旨在提高我国数字图书馆的整体安全性。  相似文献   

17.
报社新闻采编网络化和网站的建立,不仅提高了工作效率,而且扩大了报纸的影响。但网络中存在的不安全因素和安全漏洞,使其极易受到攻击。各种各样病毒的袭击,以及黑客的恶意攻击,都会对网络造成致命伤害。攻击者往往会在他们进入的主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。  相似文献   

18.
图书馆计算机网络安全与防护措施   总被引:1,自引:1,他引:1  
讲述图书馆计算机网络安全的必要性及概念 ,提供实现图书馆计算机网络安全的防护措施 ,包括网络实体安全、硬件软件防护、安全管理、互联网安全、计算机病毒防范等方面。  相似文献   

19.
图书馆计算机网络安全与维护   总被引:5,自引:0,他引:5  
本文讲述了图书馆计算机网络安全的概念及必要性,提供了实现图书馆计算机网络安全的技术措施,包括网络实体安全、硬件软件防护、安全管理、互联网安全,病毒防护等方面。  相似文献   

20.
对于图书馆来说,计算机网络安全是非常重要的一个问题,所以一定要采取正确对策和有效措施来对其进行安全管理,保障图书馆的计算机网络系统顺利安全运行。这需要图书馆里的工作人员能够对这项工作提起足够的重视,并不断研究学习新的科学技术,针对遇到的问题来寻找解决的方法。探索实际的管理方法以及技术手段,来达到使图书馆安全健康发展的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号