首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 687 毫秒
1.
现今计算机通信技术和企业信息化迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用使通信变得方便快捷。但是,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将对计算机网络攻击方法以及计算机网络信息安全防护技术进行了探讨,提出了网络信息安全防护策略。  相似文献   

2.
应用计算机网络技术对信息进行处理的现代化办公手段,已经被广大电力企业广泛应用。本文分析了计算机网络在电网系统应用的现状和意义,并对计算机网络在电力系统的安全防护问题和计算机网络的维护进行分析。  相似文献   

3.
网络信息系统的安全性是保证网络信息系统能够稳定可靠运行的首要条件,因此借助于关键的安全防护技术,做好网络安全防护工作,提高网络信息系统的安全能力是至关重要的。本文首先简要分析了计算机网络运行存在的安全问题,并着重就网络信息系统安全能力的构成和网络信息系统安全关键技术进行了探究和分析,旨在为提高网络信息系统安全能力提供有效的理论参考。  相似文献   

4.
随着网络信息技术的发展,计算机网络技术已经广泛地应用到各个常见的领域之中,很多行业也实现了网络化和信息化,不仅提升了工作效率,还促进了信息的交流与沟通。该文主要对当前计算机网络信息存在的安全问题以及防护措施进行分析,认为计算机网络信息主要存在以下问题:计算机网络系统的自身漏洞,外界因素引发的问题,人为攻击造成的问题。基于此,该文提出了一系列计算机网络信息安全的防护策略。  相似文献   

5.
随着社会科技的不断发展与进步,计算机网络技术在社会群体的工作以及生活中得到了广泛应用,为社会群体带来了许多便利。通过计算机网络技术,能够实现信息的快速传播、储存以及共享。在此背景下,网络信息的安全性也逐渐受到了大众的关注以及重视。随着相关人员的不断深入研究,我国也制定出许多网络信息安全防护策略,但从实际情况看来,当前的防护策略还无法满足网络技术的发展需求。该文通过了解对网络信息的安全性造成影响的各项因素,进而提出有效的防护策略。  相似文献   

6.
滕皎 《咸宁学院学报》2012,32(8):160-161,187
近年来,计算机网络技术在飞快地发展着,其应用领域逐年扩大,人们对计算机网络的依赖越来越大,随之而来的计算机网络安全防护问题也越来越受到人们的重视.计算机网络技术的不断更新要求相关的网络安全防护要跟得上其发展步伐.所以,唯有努力发现在计算机网络中存在的安全威胁隐患,并及时采取有效措施,综合运用各种安全防护技术,分析解决问题,确保计算机网络的安全运行.  相似文献   

7.
廉士弟等 《科技信息》2014,(14):100+119
针对计算机网络的攻击变得越来越普遍,攻击手法也越来越复杂,传统的安全防护技术越来越不能满足网络安全的需求。通过对传统网络安全防护技术的分析,在此提出了基于agent的网络安全防护系统,该安全防护系统是一种相对较为主动的防护技术,它可以有效提高计算机网络的安全防护水平,为用户的网上作业提供更安全的保证。  相似文献   

8.
计算机网络技术的飞速发展,科研人员越来越多地依赖计算机网络,但网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,给科研院所工作带来了极大的威胁。本文就网络安全防护的重要性,探讨科研院所在网络安全问题中存在的问题,以及其网络环境容易受到的安全威胁,提出网络安全防护的基本方法和技术手段。  相似文献   

9.
在网络信息技术的不断发展中,计算机逐渐渗透在了人们生活的各个领域,并促使人们的生活和学习方式发生着重大变化,随着计算机信息的有效运转,一定程度上也促使人们进入到了一个信息化的时代。但是,计算机毕竟是一个虚拟的空间,在信息传输的过程中还面临着很多的安全防护问题,而这些问题的存在对信息传输的安全是非常不利的,严重情况下还会给企业或个人的经济造成严重的损失。基于此,文章从计算机信息传输中所存在的安全问题和保护措施着手分析,对计算机在信息传输中所需要的安全防护技术进行了分析和探讨,以便能够为计算机信息传输的安全性带来一定的帮助。  相似文献   

10.
随着计算机网络技术的发展和普遍应用,极大地推动了现代社会的发展进程。现如今,计算机网络技术已深入到社会的各个角落,成为人们生活和工作过程中必不可少的重要部分。而计算机网络技术的发展和应用,在给人们的生活及工作带来便捷和高效的同时,也给人们带来了网络信息安全问题。由于网络被破坏,导致人们的私人信息被泄露,进而造成了极大的经济和精神损失。为了推动社会的和谐及稳定发展,保证人们的信息安全,必须要提高网络安全防护水平,保证网络安全。目前,防火墙是最为流行的网络安全防护技术,能够有效地保证网络信息的安全。本文对计算机网络安全中防火墙技术的应用进行深入的探讨和分析,并提出可靠的建议,为加强防火墙在网络安全中的应用提供了更多的参考依据。  相似文献   

11.
利用Collins模型,以氙为例,计算了非简谐振动情况下二维Collins模型系统的热力学函数,讨论了非简谐振动对二维流体的密度、定压膨胀系数和等温压缩系数、热容量等热力学量的影响.结果表明,用Collins模型研究液体的热力学性质时,只要考虑到原子相互作用势和作非简谐振动,所得的结果就与实际液体的情况有相同的变化趋势.  相似文献   

12.
基于Web服务的分布式数据库共享模型的研究   总被引:2,自引:0,他引:2  
为了克服当前分布式数据库共享方法的不足,提出了一种基于W eb服务的分布式数据库共享模型,该模型解决了现有方法不能穿越防火墙的问题,解决了CORBA和DCOM互操作性差的问题,能够简单地实现分布式数据库的信息共享,并且当新加入一个共享数据库时,能够实现“即插即用”,有很好的扩充性.  相似文献   

13.
The reaction mechanism of the dimerization of ketene imine is investigated by usillg Ab initio method at HF/6-31G* level. For the model reaction, the results show that these three reactions are nonsychronous, concerted ones and they are competitive. The substituent effect is also studied, which is in consistence with experimental facts.  相似文献   

14.
本文从器件的外特性出发,提出光电耦合器的小信号交流模型,并指出模型参数的获取方法。将模型用于模拟信号光电耦合隔离电路的分析中,由PSPICE电路模拟程序作交流分析,所得结果与实验数据完全一致。从而证实该模型是简单、实用和精确的。  相似文献   

15.
观察箱内成年雄性布氏田鼠间的行为和行为序   总被引:12,自引:1,他引:12  
研究了不同大小观察箱内布氏田鼠(Microtus brandti)陌生成年雄性个体间的行为和行为序。在大,小观察箱内,除了追逐行为,优势鼠,从属鼠的行为没有明显的差别。在观察期内,虽然一对鼠中优势鼠的非社会,社会探究,攻击行为都明显地高于从属鼠,但它们在遭遇后的第1个回合的交往中,2只鼠的社会行为没有显示的区别,社会探究,争斗行为之间相互独立,为负相关关系,而其各自内部均为正相关关系,其中社会探究  相似文献   

16.
塔里木盆地石炭系生屑灰岩段的主要沉积相类型划分为滨岸相和碳酸盐台地相两大类。通过分析建立了碎屑滨岸至碳酸盐台地和碳酸盐台地内部两种沉积模式。碎屑滨岸和混积滨岸相区主要分布于塔北地区,蒸发台地相区分布于塔中4井以东地区和曲苦恰克地区,并且是优质白云岩储层的主要分布地区,其它地区则属于局限台地和半局限台地相区。最后论述了生屑灰岩段的沉积相演化。  相似文献   

17.
潮水河下游受潮水上灌,上游受河水顶托,其水流情况异常复杂,但它具有明显的季节特性.本文试图用线性扰动河流预报模型对长江南京站、镇江站的潮水位进行预报.效果较好,尝试是成功的.  相似文献   

18.
线对线平行度误差定向最小区域评定的微机处理   总被引:1,自引:1,他引:0  
提出了线对线平行度误差定向最小区域评定的数学模型及其微机处理程序,应用“删点原理”寻找出符合最小条件的基准理想直线。  相似文献   

19.
双二项模型下的破产概率研究   总被引:2,自引:0,他引:2  
在经典风险模型的基础上把复合二项模型推广为双二项情形,即单位时问内的保险费收取次数也为二项分布,证明了破产概率的一般公式和Lundberg不等式,就指数分布情形给出了破产概率的具体计算公式并进行了随机模拟.  相似文献   

20.
传统的油藏评价是经过单一流水线方法,即针对某一油藏,按不同学科收集、处理及解释各种数据。目前,油藏描述技术允许所有学科的科学家协同工作,集合大范围的信息,生成共用模型,利用新的数据或由测井、地震、生产历史提供的解释数据,对地层模型进行描述与变更。文中以实际资料和应用效果及近年来的研究成果,阐明了油藏描述的研究进展、现状及发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号