排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献
2.
3.
4.
5.
介绍了CCI旁路控制系统的控制原理和控制过程。并对系统在600MW超临界中压缸启动机组中的应用进行了阐述。对已使用和将要使用此系统的机组有良好的参考价值。 相似文献
6.
数据交换的一种设计方案与应用实现 总被引:3,自引:0,他引:3
论文对异构数据库之间实现自动数据交换问题提出了一种解决方案,方案在数据源处提供了数据导出接口,在目的数据库处提供了数据的导入接口,由Excel文件(OLE对象)作为两个数据库之间导出、导入数据的存储媒介,然后通过自定义的传输协议自动地在两个数据库之间传输数据文件。方案在实际工程案例中应用,取得良好的效果。 相似文献
7.
USB设备的种种优势使它很快普及起来,同时也被用于违规行为。、如存储非法数据、盗窃专有数据、发布恶意软件等因此在信息安全调查分析中,需要有一定的方法去调查和分析USB存储设备的使用、、调查往往涉及确定一个USB设备是否在一个系统中使用过,以及确定是被哪一个特定的用户使用过。本文将从注册表、链接文件、还原点、关键字搜索等方面提出USB设备使用痕迹调查的方法与实现,旨在为同类型的数据调查提供一定借鉴思路。 相似文献
1