首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 948 毫秒
1.
计算机局域网技术在科技情报工作中的应用   总被引:1,自引:0,他引:1  
赵勇 《科技信息》2007,(18):72-72
计算机局域网(LAN)是目前应用最为广泛的一种重要网络,它不仅起到了网络资源共享的作用,而且其应用范围也在日益扩大。如Internet就是Internet技术在局域网中的应用。计算机局域网在科技情报工作的40年历史生涯中,经历了计算机终端网络,计算机通信网  相似文献   

2.
随着计算机网络的发展,特别是Internet的普及,丰富了人们的工作、学习、生活.与此同时,安全性也随之成为当前网络中最令人关注的问题之一.本文针对IE浏览嚣本身存在着的安全隐患,以及网络上隐藏的风险例如病毒、木马以及黑客的攻击,提出了一套行之有效的安全防护策略.  相似文献   

3.
随着计算机网络技术的迅速发展,网络病毒、木马也大量增加,破坏力极强,对计算机网络的安全构成了很大的威胁,因此如何应对计算机网络安全成了当今社会关注的焦点。文章主要介绍计算机网络安全问题和一些恶意软件、病毒、木马等的攻击手段以及相应的对策。  相似文献   

4.
近年来,随着时代的发展,Internet日益普及和网络技术的迅速发展和不断成熟,给人们带来了极大的方便。各种各样的专用业务网络也开始建设和投入使用,许多企业都已采用先进的因特网(Internet)技术建立自己的企业办公网络。但由于Internet是一个开放的,无控制机构的网络,经常会受到病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。现就企业办公网络中主要威胁来源和攻击手段,采用多角度、软硬件结合的方法研究和制订企业办公网络的安全策略。  相似文献   

5.
随着计算机网络技术和Internet的不断发展,网上教学已经成为一种现实。  相似文献   

6.
Internet是一个使用TCP/IP协议、全球开放性的非集中管理的计算机网络,它需要快捷方便的开发工具来完善它的功能和作用,VB开发工具与Internet技术相结合可以使AcfiveX组件延伸到新的网络应用领域,介绍了VB组件在Internet的几种应用方式。  相似文献   

7.
为了适应高速网络环境下的木马检测,通过分析传统的IDS,针对其在高速网络环境下对木马检测能力的不足,提出了单引擎大特征集的木马检测方法;通过分析木马的网络数据特征,对有限自动机转换过程进行优化,缩短了编译的时间,避免了重复匹配的问题,大幅度提高了基于正则表达式的木马检测方法的效率.  相似文献   

8.
秦佳 《广东科技》2003,(1):50-51
财务管理是企业管理的重要组成部分,而数字经济时代,网络财务将是Internet和电子商务背景下财务管理的必然发展趋势。网络财务是基于计算机网络和通讯技术,以整合实现企业电子商务为目标,能够在网络环境下实施会计核算和财务管理各项功能,并能够进行实时反馈和远程监控的财务管理信息系统。20世纪90年代以来,基于Internet的电子商务的发展为各种新的更加高效的财务与管理模式提供了广阔的空间和可能,同时也给企  相似文献   

9.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。  相似文献   

10.
随着人类社会生活对Internet需求的日益增长,电脑已完全融入人们文化生活,但网络上病毒与木马的日益猖獗严重影响了Internet及各项网络服务和应用,本文主要介绍了木马病毒的特征和查杀方法。  相似文献   

11.
张昱 《广东科技》2011,20(10):51-52
随着计算机的普及和应用,计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.网络的安全不仪仅关系到个人和企业的信息的安全,也是国家发展所面临的一个重要问题.所以网络技术的安全显得尤其重要了.  相似文献   

12.
随着计算机网络技术的飞速发展,一些大的企业集团已纷纷建立起自己的内部信息网络,这些网络把企业内不同区域、不同部门的各种信息资源通过网络技术有机地结合在一起,充分合理地利用企业内部各种信息资源,提高企业的管理水平和效率,实现信息资源共享.这个共享资源的网络,可以是局域内互联的,也可以通过Internet外延至其它局域网络.由于Internet是面向公众的,企业网络一旦接入Internet就会面临网络安全问题.因此,企业网络建设中必须认真考虑安全问题.  相似文献   

13.
Internet是一个开放的、无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络的数据、文件丢失,系统瘫痪。本文以计算机安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的应对措施,使广大用户在使用计算机网络时增强安全防范意识。  相似文献   

14.
濮杰 《科技信息》2011,(8):233-234
二十一世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在的领域。随着计算机技术的发展,计算机的任务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会面临安全的问题。本论文中对于网络、防火墙(firewall)、黑客、Internet等一些网络安全做了概括。  相似文献   

15.
当今社会计算机和通讯技术得到了普遍应用,在经济和生活的各个领域计算机网络的应用正在迅速普及,整个社会越来越依赖于网络。政府、企事业单位、社会团体众多都在组建和发展自己的网络,并连接到Internet上,以实现网络信息和资源的共享。但伴随着计算机网络的广泛应用,各种各样的问题也逐渐暴露,其中安全问题尤为突出:非法访问、恶意攻击、计算机病毒等网络安全威胁越来越严重。面对严峻的安全问题,我们充分的认识到网络中不仅需要安全防护技术,更重要的是加强对网络的安全管理。网络技术的不断进步和认识的不断提高使得网络安全管理平台建设应运而生。  相似文献   

16.
成杰 《应用科技》1999,(11):33-33
以Internet为依托,网络病毒扩散迅速,危害巨大。1998年11月2日,美国6000多台计算机被病毒感染,造成Internet不能正常运行,这是一次非常典型的计算机病毒人侵计算机网络的事件。遭受攻击的有5个计算机中心和12个地区结点,包括它们连接着政府、大学、研究所和拥有政府合同的25000台计算机,计算机系统的直接经济损失达9600万美元,在网络上,计算机病毒传播迅速。一方面病毒自身普遍具有较强的再生机制,甚至可以繁衍出不同特征代码和特性的多种同一类计算机病毒,一旦与计算机用户接触,就可迅速扩散和传染;另一方面网络上各种数据信…  相似文献   

17.
计算机网络以及Internet是当代发展最快的信息技术之一,是新世纪人才要掌握的基本技能,它是非计算机专业计算机基础课的核心课程之一。本文通过对多种教学方法灵活使用的形式,设置计算机网络课程的目的等方面进行了简单的阐述。  相似文献   

18.
齐凌 《今日科技》2002,(6):48-49
信息业的迅猛发展,正在改变着整个世界,随着计算机及其网络尤其是Internet在全球的普及和深入,使我们越来越多的接触网络、使用网络,并通过网络实现文件互传、邮件互发等,但同时病毒也伴随着网络得以迅速发展。一、网络病毒简介根据《计算机信息系统安全保护条例》的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗地讲,计算机病毒是某些人编制的具有特殊功能的程序,与生物病毒一样,电脑病毒具有传染和破坏的作用;但与之不同的是,…  相似文献   

19.
本文主要研究虚拟专用网络(Virtual Private Network),VPN是专用网络的延伸,它包含了类似Internet的共享或公共网络链接,通过VPN可以以模拟点对点专用链接的方式通过共享或公共网络在两台计算机之间发送数据。  相似文献   

20.
网络教学是Internet应用的一个热门话题,它对于教学的主体之一——学生的素质要求也与传统教学方式有较大的不同,这就对我们传统的学生素质培养方式与内容带来了较大的影响。本文主要从对学生的计算机文化、学习的技巧、网上交往能力和网络礼仪、参与学习活动的能力等素质的培养方面谈谈如何适应网络教学的新形势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号