首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
跨平台的系统维护和资源共享   总被引:1,自引:0,他引:1  
随着网络的飞速发展,以及网络应用的日益普及,相应产生了许多呈现出在分布式环境下特有的技术复杂性的课题,例如网络安全、网络性能评价、网络管理等等。同时由于多种操作系统的存在,使跨平台的远程系统维护和资源共享的问题变得更加突出。例如,在UNIX系统上安装的打印机如何能够被Windows客户机利用,以及怎样在UNIX主机上实现对采用Windows操作系统的计算机的维护和管理。该文基于套接字(SOCKET)和操作系统API,讨论了解决上述问题的方案,提出和设计了一种通用的模型,并根据这种模型示范实现了一个具体应用:用户信息查询。示范程序的运行结果表明了该模型的可行性。  相似文献   

2.
万军 《软件》2022,(7):116-118
随着信息技术和社会经济的发展,计算机已经成为人们工作、生活和学习的重要工具。如何利用计算机网络安全技术维护网络安全,已成为人们需要深入思考和研究的问题。基于此,本文分析了影响计算机网络安全的因素,探讨了计算机网络安全技术在网络安全维护中的应用,提出了计算机网络安全技术在网络安全维护中的应用措施。  相似文献   

3.
网络在疾病预防控制中心现已得到普及并成为工作中不可或缺的手段为中心的信息管理工作所使用,但其稳定性和安全性一直是行业思考的问题。本论文针对疾病预防控制中心网络安全体系的设计原则、安全管理与维护的措施进行了探讨,以期能够给疾控部门网络安全管理与维护提供一定的参考。  相似文献   

4.
随着计算机网络技术的发展和互联网的普及,网络安全维护的作用日益凸显,人们对计算机网络安全技术的重视程度也日益提升。基于此,针对应用问题进行分析,进而提出培养网络安全维护意识、引进网络安全技术人才、加强防火墙技术应用、做好入侵检测和提高信息资源加密程度等方面的应用策略,希望对计算机网络安全技术的网络安全维护应用有所帮助。  相似文献   

5.
伴随我国经济和互联网的快速发展,电脑已经开始走进了千家万户,成为人们生活当中不可缺少的一种家电设备,在这种情况下计算机网络信息和网络安全问题越发凸显,黑客病毒等无时无刻不再威胁着家庭计算机的安全。文章根据已有的研究资料和当前计算机网络信息常见的问题展开研究,针对最常出现安全问题的数据、信息的安全存储等提出针对性的安全防护方法和解决措施,通过研究希望能够消除黑客和并对网络信息和网络安全威胁,维护用户正常互联网服务。  相似文献   

6.
随着全球的信息化不断发展,信息网络的建立和不断发展,计算机网络技术已经广泛应用于各个领域,为人们的现代生产和生活提供了很多便利.同时,一系列网络安全问题成为关注的焦点,利用计算机网络进行信息交换的重点.计算机网络安全内涵研究,然后讨论当前计算机网络安全问题,并对计算机网络技术在网络安全维护中的具体应用进行深入研究.  相似文献   

7.
当前我国网络高度普及,计算机网络成为公众信息交流、各行业工作和生活的核心基础设施,维护计算机网络安全已经成为社会稳定运行的基本需要。而有效维护网络安全必须对网络总体安全风险进行评估,本文则主要分析和识别网络安全的影响因素及类型,分析采用模糊推理方法对网络系统风险进行评价的方法,并从应用角度对该方法的实现和应用效果进行说明,希望能够为网络安全管理提供一定支持。  相似文献   

8.
我国信息化的步伐越来越快,在国际上网络信息的建设已经日益成熟,但随着网络科技的发展,网络安全方面也出现了诸多的问题,网络安全问题是一项复杂的问题,目前,人们对网络的依赖程度越来越多,在人们的日常生活和工作中会经常用到计算机网络技术,在这种环境中,人们在使用计算机技术方面,很容易出现一些技术性的问题,这些技术性的问题涉及到社会环境和法律等多方面的问题,因此,计算机网络维护的方法就显得尤为重要,计算机网络维护是为了有效的维护网络资源,在网络信息中涉及到众多的数据资源,加强网络安全与维护是不容忽视的问题,从而提高网络的安全性能.  相似文献   

9.
计算机与网络已深入到各行各业,与此同时,维护网络安全也成为一项需要及时攻坚的重任。本文分析了与网络有关的安全问题及威胁网络安全的各种因素,并在此基础上探讨了维护网络安全的策略。  相似文献   

10.
随着国内外计算机和通信技术及应用的快速发展,传统电信网正在向信息网迅速发展。以网络方式获得信息和交流信息、已经成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。本文从计算机网络安全的相关知识概述出发,分析了影响网络安全的原因,并提出了维护计算机网络安全的对策。  相似文献   

11.
随着计算机技术以及网络通信技术的发展,Socket技术已经成为了网络编程的基础,SocketAPI提供了进程之间的通信功能。PowerBuilder作为一门程序开发语言在开发信息管理系统以及各类跨平台数据库中有着广泛的应用。文章简单介绍了Socket的通信原理以及使用方法.并以聊天程序为例讲解了如何在PowerBuilder中利用Winsock控件增强网络功能,实现Socket通信。  相似文献   

12.
网络加密安全系统的设计与实现   总被引:3,自引:0,他引:3  
随着Internet的快速普及,人们在享受Intemet带来便利的同时,也在承受着网络病毒和黑客的侵扰,因此,网络信息的安全性成为人们日益关注的焦点,于是网络安全设备出现了,加密机就是其中之一。飞星安全系统就是依照网络加密机的原理设计的,它包括了HTTP数据在公网上的安全传输和数据过滤等功能,实现了对指定Web服务器的安全访问。  相似文献   

13.
随着信息化技术的不断发展,网络攻击行为日益猖獗,大型企业为了保障企业网络的正常运转,在网络上部署了大量的安全设备。当网络攻击行为发生时,安全设备会在短时间内产生大量的安全告警事件,管理员很难在有限时间内从告警事件中获得有价值的信息。安全事件管理系统统一收集和管理这些安全事件,并将安全告警事件、网络设备和主机日志以及通过漏洞扫描获得的系统漏洞信息进行关联分析,能快速地发现网络攻击行为可能带来的危害,提高整个网络的安全性和可靠性。  相似文献   

14.
大数据时代信息技术的快速发展,依托于各类硬件防护设备的网络体系架构的异构数据量每天以指数级的量级递增,基于传统的网络安全防护技术无法有效的适用于具有海量数据的特征网络安全和分析预测等工作,因此海量数据的保存、使用、以及分析等信息挖掘和数据分析预测逐步成为社会各界重视和当前的研究趋势。本文以海量的异构数据为研究对象,识别网络安全大数据的典型特征,结合情报预测的主要方法,创新性的提出了大数据特征下的网络安全预测分析技术,提高网络安全风险识别和预测、俞静能力,有效的改善网络防护效果。  相似文献   

15.
PKI技术在信息安全中的应用   总被引:1,自引:0,他引:1  
公钥基础设施(PKI)就是根据公钥理论和技术,建立的一套提供安全服务的密钥管理平台。它为网络通信和网络应用提供信息加密和数字签名,是信息安全技术的核心内容。通过对PKI基本原理的概述,深入研究了PKI技术在Web安全和网络身份认证中的功能和作用。在建立安全的网站时,使用安全套接字协议层(SSL)协议可以在浏览器和服务器之间进行加密通信,从而使信息在传递过程中不被轻易破解;在进行电子商务交易时,通过构建PKI平台,能建立一种身份信任机制,防范交易及支付过程中出现的欺诈行为。在信息的交互过程中建立和使用PKI技术,能有效地保证数据的安全性、完整性和不可抵赖性。  相似文献   

16.
基于SSL协议的网络安全模型及其实现   总被引:1,自引:0,他引:1  
文章介绍了基于安全套接层协议的三种网络安全模型,提出了扩展SSL协议的算法和实现。分析和实验表明,上述模型能够有效地解决网络安全中的加密和解密,签名和验证问题。  相似文献   

17.
人类现在已经全面进入了网络信息时代,网络经济也出现了较为快速的发展。然而现在网络经济的进一步发展却受到了信息安全的制约,因此人们对如何保障信息安全给予了越来越多的关注。现在,通过对Web数据挖掘技术的充分运用能够促进网络信息安全的进一步提升,与此同时,其还逐渐的成为促进信息安全防范绩以及网络信息安全有效提升的关键性技术。本文针对基于网络信息安全防范与Web数据挖掘技术的整合进行了分析和探讨。  相似文献   

18.
由于病毒和黑客日益猖獗,泄密事件逐渐增多,因此设计并实现了一款基于单纤单向多模光纤的网络信息安全单向传输系统。对该单向传输系统进行了基于BLP模型的安全性分析,并对该系统进行改进,实现从低密级网络获取信息又能防止高密级网络信息泄露,提高了网络之间信息交换的安全性。  相似文献   

19.
随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。网络安全问题也变得日益突出及信息网络安全内涵发生的根本变化,笔者试通过设置一系列的安全防范措施,来构筑一个比较实用的校园网安全防范体系。  相似文献   

20.
Herringshaw  C. 《Computer》1997,30(12):16-17
As Internet based and intranet based network systems have evolved, they have become invaluable tools that businesses can use to share information and conduct business with online partners. However, hackers have also learned to use these systems to access private networks and their resources. Studies have shown that many organizations have suffered external and internal network intrusions. Internet systems are subject to various types of attacks. Traditional network security products, such as firewalls, can be penetrated from outside and can also leave organizations vulnerable to internal attacks. Generally, victims do not find out that their networks have been attacked until they examine system logs the next day, after the damage has been done. Network intrusion detection systems solve this problem by detecting external and internal security breaches as they happen and immediately notifying security personnel and network administrators by e mail or pager. Intrusion detection systems use several types of algorithms to detect possible security breaches, including algorithms for statistical anomaly detection, rule based anomaly detection, and a hybrid of the two  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号