共查询到19条相似文献,搜索用时 93 毫秒
1.
<正>网络安全是指利用网络管理控制技术和技术措施,保护网络系统中的硬件、软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地运行,网络服务正常有序。但越是信息含量高的东西,受到攻击的概率就越大,为此,必须增强人们的安全防范手段。要想改进网络安全防范手段,首先必须了解计算机网络安全性能的指标。 相似文献
2.
李广润 《哈尔滨师范大学自然科学学报》2013,29(1)
防火墙是网络安全防护的重要手段,但是已经无法满足当前人们对网络安全的新要求,也无法应对更多的黑客入侵手段.在这一背景下,IDS(入侵检测系统)作为防火墙技术的补充,在完善网络系统运行、及时发现网络攻击方面起到积极作用,有效提升了网络系统的安全管理能力,确保网络信息的安全性、稳定性. 相似文献
3.
作为高校信息化建设的基础设施,校园网络化不仅推动了教育思想和教学手段的改革,而且实现了校园内信息资源的数字化和共享.但是,校园网在提高管理效率、促进教学科研发展、方便校园生活的同时,面临着不同于政府或企业的网络安全问题.在分析高校网络安全问题特殊现状的基础上,针对构建校园网安全技术体系提出了具有不同特性的网络安全技术. 相似文献
4.
5.
网络技术的飞速发展和普及,网络的开放性和共享性以及互连程度的扩大,给人们的生活带来更多的便利。但是任何事情都有它的两面性,在人们享受便利的同时,各种网络的安全事件也层出不穷,网络安全的问题越来越突显。为了能从总体上认知网络系统的安全运行情况,准确地对网络安全进行评估和预测,网络安全评估技术成为当前网络安全领域的一个研究热点。 相似文献
6.
基于移动Agent技术的信息服务与搜索模式 总被引:2,自引:0,他引:2
移动Agent是一种新型的Agent技术。具有移动性、智能性、异步计算等方面的特征。本文给出了基于移动Agent技术在Internet中的信息服务与搜索模式及工作流程。介绍了它的关键技术及发展现状。 相似文献
7.
8.
第四代网络的典型代表是Internet网.2005年全球互联网用户人数达到10.8亿,但由于Internet的开放性和超越组织与国界等特点,以及在安全性上存在的一些隐患,使得计算机网络安全问题越来越凸现.计算机网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断,它指的是计算机网络信息系统中实体安全、运行安全、信息安全的统一.在本文中将对网络安全防范技术作以简单的探讨. 相似文献
9.
校园网在推进教育信息化进程中发挥着积极的作用。随着校园网络规模的扩大和用户数的激增,校园网络安全问题也层出不穷。基于此,本文将从确保校园网络安全、稳定、高效运行机制管理出发上,结合常见网络安全问题展开论述,并提出相应的解决方法。 相似文献
10.
随着计算机无线局域网络的广泛应用,多数高校园区的校园网络逐渐兴起。鉴于学校多用户、大范围这些比较复杂的网络应用环境以及无线网络自身的一些特点,如何安全利用网络成为一个新的挑战。本文分析了校园无线网络存在的安全问题,并结合校园无线网络安全建设实际,提出了针对校园无线网络的安全防范措施。 相似文献
11.
12.
P2MDR2网络安全防御模型的研究 总被引:1,自引:0,他引:1
曾海 《湘潭大学自然科学学报》2005,27(3):32-35
该文首先分析和介绍了网络安全的P2DR模型,然后分析了该模型存在的缺陷.最后,提出一种新的动态P2 MDR2网络安全模型,并给出了可行的实施方案. 相似文献
13.
14.
针对目前社保档案信息在网络化管理中数据安全、数据传输等方面存在的问题,设计了一个基于网络的社保档案管理系统模型,并对系统实现过程中的关键技术进行了分析,在推进社保档案信息的网络化管理进程的同时,也为相关网络管理软件的设计与开发提供了一定的借鉴意义和应用价值. 相似文献
15.
16.
人们对相同的客观事物给出的评价往往是不同的,这与评价者的知识经验、使用的评价方法及评价标准有着密切关系.评价方法是整个评价过程的关键核心,选取一个可信度高的网络安全评价方法能对网络安全状况作出较为客观的评价.本文主要介绍使用效用法的应用模型为网络安全策略进行综合评价的方法.结果表明本文的研究方法能够适应网络安全策略方案的评价过程. 相似文献
17.
提出了一种基于GSM短消息的无线三遥(遥控、遥测、遥信)系统设计方案.该方案将GSM无线模块嵌入系统,在GSM网络平台上利用AT指令实现对深井水泵的开、停控制,以及对电压、电流、水位等物理量的采集和传输.系统具有可靠性高、干扰少、易于操作、不受空间地点约束等优点. 相似文献
18.
针对深度神经网络(deep neural networks, DNN)模型安全与版权认证的问题,提出了一种多用户溯源的水印神经网络模型,通过密钥驱动生成水印图像,将其不可见地嵌入待保护目标模型的输出图像中,实现DNN模型的知识产权保护和版权追踪。在待保护的DNN模型中添加一种编解码器网络实现水印的嵌入,并使用双流篡改检测网络作为判别器,解决了模型的输出图像中可能出现的水印残留问题,提升了水印嵌入过程的不可感知性,减少了对DNN模型性能的影响,增强了安全性。此外,通过本文设计的双阶段训练法针对不同用户分发不同的含水印模型,当发生版权纠纷时,使用另一个残差网络可以从输出图像中提取水印图像。实验证明,本方法分发含水印的模型效率较高,并且即使对多个用户分发了嵌入相似水印图像的DNN模型,水印神经网络依然可以成功对模型进行溯源。 相似文献