首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 523 毫秒
1.
沙锋  高俊 《光盘技术》2009,(7):42-44
随着计算机技术的迅猛发展,操作系统的功能也越来越强、越来越人性化,但伴随着的是越来越多的漏洞的出现,现有的防黑技术和防病毒技术已经捉襟见肘,McAfee企业版针对这种现象引入了主机入侵防御体系,为服务器的安全提供了有力的保障。  相似文献   

2.
计算机软件开发时软件测试发挥着重要作用,可以提高计算机软件开发质量,及时解决存在的安全风险。计算机软件开发期间合理运用软件测试技术,可以及时发现软件错误,进一步提高计算机软件开发质量。鉴于此,分析测试计算机软件的必要性,总结软件测试相关内容,提高软件运行的稳定性。同时,软件开发人员要根据软件情况,选择合适的测试技术,做好开发细节控制,切实保证软件功能与运行情况,及时发现软件开发漏洞、安全问题,提高计算机软件功能运行的稳定性。  相似文献   

3.
从网络威胁、网络安全漏洞、网络攻击等安全经典案例,论述了其理论和方法,并对案例提供相应的对应策略和解决方案。从微软新一代操作系统Windows Vista的安全特性,论述了企业信息系统安全的前景和趋势。  相似文献   

4.
长期以来计算机终端的信息安全一直是整个信息网络安全的一个薄弱环节。病毒、木马等恶意软件在计算机终端间的恶意传播,网络黑客的攻击,系统软件安全漏洞,个人计算机安全意识淡薄等因素是影响计算机终端信息安全的几个重要因素。如何加强计算机终端安全管理,从物理环境安全、运行安全和信息安全等角度加强计算机终端的安全管理,对提高整个信息系统的安全性,防止信息安全事件发生均有重要意义。  相似文献   

5.
长期以来计算机终端的信息安全一直是整个信息网络安全的一个薄弱环节。病毒、木马等恶意软件在计算机终端间的恶意传播,网络黑客的攻击,系统软件安全漏洞,个人计算机安全意识淡薄等因素是影响计算机终端信息安全的几个重要因素。如何加强计算机终端安全管理,从物理环境安全、运行安全和信息安全等角度加强计算机终端的安全管理,对提高整个信息系统的安全性,防止信息安全事件发生均有重要意义。  相似文献   

6.
在对计算机网络安全防护进行检测过程中,由于现代信息技术不断的更新与发展,这些问题也会一直围绕着我们身边。在日常生活中我们难免会面临信息上存在较多的漏洞的问题,这就使得我们在处理该问题过程中应当采用与时俱进的办法,及时的对系统进行优化处理,通过这种方式可以保证各项信息在计算机使用时的安全,同时也能更好地完成传输工作,这一任务在进行过程中成功与否是由安全性能所决定的,本文对计算机网络信息安全与防护策略进行分析,希望能对其他从业人员提供参考。  相似文献   

7.
网络信息技术的不断发展不仅实现了计算机在社会各个行业领域中的普及,且也引发了人们对计算机网络数据库所存储信息安全性的高度关注。具有存储功能的数据库是计算机系统的重要组成部分,其安全程度与计算机用户信息的安全性紧密相关,因此,相关人员理应充分掌握并科学运用安全管理技术,以确保用户可以拥有良好的计算机网络使用体验。本文首先对计算机网络数据库安全管理技术所具有的三大特征,也即安全性、完整性以及故障处理性进行了简要说明,接着论述了这项技术在计算机网络数据库中的三种主要应用,突显了安全管理技术在保障数据信息安全性方面的重大应用价值。  相似文献   

8.
由于免费开源、高稳定性、高安全性及强大的处理能力的特点,Linux操作系统在服务器领域得到广泛的应用,服务器系统的安全加固措施中账户及口令的安全作为系统安全的基础,对降低系统安全风险发挥着重要的作用。本文基于Linux平台,分析Linux系统的安全机制和身份鉴别,对系统用户账户及口令的安全加固措施进行了配置与研究,一定程度上提高了系统的安全性。  相似文献   

9.
计算机网络高速发展的同时,给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面,对国内企业面临的信息安全风险进行了系统、全面的分析,建议企业针对所面临的信息网络安全问题,开发相应的应用系统,设计系统的安全防护方案,制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。  相似文献   

10.
主要讨论在计算机软件应用系统中安全性的处理及其实现。对于任何应用系统 ,安全性是衡量系统性能的一个重要标准 ,而对一些用户接口设置密码则是保证系统安全的重要手段。结合作者在实际应用中的体会 ,根据某些算法 ,对用户密码进行了加密处理以及对加密后的数据进行了保护 ,并介绍如何在VB中实现  相似文献   

11.
任虹 《光盘技术》2009,(11):20-22
JAVA语言是Internet上大型的WEB程序开发时使用得最热门的编程语言,本文描述了JAVA和JSP技术的特点以及在互联网上的使用情况,介绍这两种技术的重要编程和两者之间的联系,并完成一个基于这种技术的网上书店系统。  相似文献   

12.
针对企业信息系统面临的安全威胁和相应的对策,介绍几种有效的安全控制方案:管理机制、防火墙技术、身份验证、权限控制、路由器控制、代理服务器控制、自动跟踪的安全策略、限制VPN的访问等。  相似文献   

13.
医疗设备的计算机化越来越普及,其最常见的是系统应用软件和硬盘故障。此类故障一般都需要厂家来人维修,费时又不经济。我们在工作中摸索出一套硬盘先备份,故障时间恢复的维护方法,比较实用,在此介绍给大家。  相似文献   

14.
现今流行的一些书籍、期刊杂志、广告、招贴、网页等,已看不到长篇累牍的枯燥文字,取而代之的是用大量生动、吸引人的图片、插图、版式以及视觉整体设计来表达内容。一些设计精良的图书,“图文”各占的比例正在偏向“图”,真正做到了”图文并茂”。这种设计方式正在成为人们喜闻乐见的形式。计算机技术的飞速发展,印刷系统的各种新形式,软件的开发利用,以及网络技术、多媒体技术的应用等,更使大众传媒的视听表现获得了前所未有的创造空间。  相似文献   

15.
胡峰  徐莎莎 《光盘技术》2008,(11):18-18
本文通过具体实例介绍如何利用VisuMFoxPro调用OLE技术来实现VisualFoxPro与其它应用软件,如EXCEL、WORD等进行数据和程序间的相互联系。  相似文献   

16.
祁冰 《光盘技术》2008,(8):51-51
视频技术是教学资源应用中的重点和难点,目前教学资源中对视频信号采集、存储和压缩都存在着一定的困难。但随着计算机技术的不断发展,数字视频在教学中的应用越来越广泛。本文将论述数字视频的特点,数字视频的压缩格式,以及数字视频技术教学过程中的应用:  相似文献   

17.
软件体系结构设计方法越来越受到研究者和实践者的重视,本文概述了软件体系设计方法主要分类,分析了非功能需求及用例技术的作用。详细阐述了使用UCGD方法进行软件体系结构设计的步骤,结合鲁棒性分析等技术,探讨了UCGD多个方面的改进,在计算机围棋系统架构中进行了初步尝试。  相似文献   

18.
煤矿井下人员定位系统的研究与开发   总被引:2,自引:0,他引:2  
加强煤矿井下工作人员的定位管理对于安全生产、提高工作效率至关重要。利用RFID技术、GIS技术和网络技术,可以对煤矿井下人员进行定位监控,实现有效的矿工管理、抢险救灾和安全救护。  相似文献   

19.
基于数据库技术实现信息系统的可扩展性   总被引:1,自引:0,他引:1  
分析软件系统量身定做的弊端,提出采用元数据、XML和数据库等技术实现信息系统可拓展性的思想,详细阐述通过数据库设计实现信息系统可扩展性的方法,最后指出实现系统要注意的一些问题。  相似文献   

20.
Internet最普遍的应用之一是BBS(电子公告栏),即网络上通常所说的论坛。它以文字为主要的沟通方式,为网友提供了不受地理位置限制的交流空间。本文主要讲述了使用MVC架构使BBS系统中业务逻辑和表示逻辑进行抽象和分离的思路,从而使得在BBS在日后改进和修复时利于业务重用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号