共查询到20条相似文献,搜索用时 593 毫秒
1.
高校校园网安全问题分析与对策研究 总被引:1,自引:0,他引:1
校园网在高校的教学、科研、管理中发挥着越来越大的作用,随着校园网应用的不断发展,网络应用的不断深入,校园网面临的安全问题也日益突出。从校园网存在的安全问题进行分析,提出了相应的应对策略和建议,以期建立起一套真正适合高校校园网的安全体系。 相似文献
2.
当前网络应用已深入到高校教学与科研等各管理领域,办公自动化建设已成为各高校发展之共识。高等院校也日益认识到开发一套符合学校发展需求的办公自动化系统既是现代信息化建设的需要,也是学校进一步提升服务管理水平、提高办公效率、推进协同办公的需求。本文以浙江农林大学办公自动化系统建设为例,探讨协同办公体系建设。 相似文献
3.
随着高校里网络应用的普遍。电子商务给人们带来的方便也将在这块宝地发芽成长。然而因为现代信息的巨量和不对称。使我们更加应该推进以目标市场集中战略的高校校园电子商务。充分利用和发挥我们的校园资源。这不但为我们的师生提供了日常生活的方便,节省资源与金钱的同时,也使我们已有的高校校园网络得到高效的发挥。 相似文献
4.
我国高校网站建设存在的问题及解决策略 总被引:1,自引:0,他引:1
当今,随着社会经济的发展,网络技术也得到了不断的发展。可以说,网络应用已经渗透到人们社会生活的方方面面。而高校校园网作为现代社会高校基础设施的重要组成部分,已经成为各大高校教育信息化建设的重要方面,肩负着国家科研、校园办公、学生联网的各种需求。但是,高校网站在建设过程中也存在一些不容忽视的问题,本文将针对这些问题提出相应的解决对策。 相似文献
5.
当今计算机技术日新月异,网络应用不断普及,高校对于学生计算机能力的培养也越来越重要,如何提高计算机课程教学的质量,寻找适当的教学方法,是计算机课程教学中需要认真研究的问题。 相似文献
6.
VPN技术在高校图书馆网络系统设计中的应用 总被引:3,自引:0,他引:3
李红艳 《科技情报开发与经济》2006,16(21):1-3
介绍了高校图书馆网络应用的新需求,概述了VPN技术及其主要功能和分类,分析了大学图书馆VPN方案策略,并提出了具体的解决方案。 相似文献
7.
徐大成 《阜阳师范学院学报(自然科学版)》2007,24(3):75-77,88
网络安全运行是高校图书馆网络应用的前提.文章分析了当前高校图书馆网络所面临的安全威胁,从网络安全组织、网络安全技术和网络安全管理三个角度阐述了保障网络安全运行的策略. 相似文献
8.
目前在众多网络应用中,B/S架构应用非常广泛,并且已经成为网络应用的主流。用户的身份认证和数据的安全传输是网络应用系统面临的最大的安全问题,方案利用PKI(PublicKeyInfrastructure)体系和SSL通信协议来解决B/S架构的网络应用系统中身份认证和安全传输问题。 相似文献
9.
本文结合我国信息产业发展的现状,分析了金融网络应用中面临的问题,对如何建设基层银行信息安全体系进行了探讨。 相似文献
10.
目前在众多网络应用中,B/S架构应用非常广泛,并且已经成为网络应用的主流。用户的身份认证和数据的安全传输是网络应用系统面临的最大的安全问题,方案利PKI[(Public Key Infrastructure)体系和SSL通信协议来解决B/S架构的网络应用系统中身份认证和安全传输问题。 相似文献
11.
随着网络技术的迅猛发展及其在社会生活各个领域的广泛运用,人们对信息安全的认识得到了进一步深化和发展,信息安全逐渐成为国家安全中的一个突出热点。在网络信息时代,如何维护国家安全已经成为各国面临的重要课题。目前我国网络安全面临严峻的挑战,主要表现在信息产业和信息情报领域,网络泄密是信息安全问题的重要表现。其中网络间谍对国家信息安全危害极大,因此在新的时代背景下我们应当重新审视网络间谍对国家安全的影响。 相似文献
12.
13.
社会计算在信息安全中的应用 总被引:1,自引:0,他引:1
在互联网日益向人们日常生活渗透和国际重大政治事件的双重驱动下,社会计算和信息安全这2个学科(群)都得到了迅速发展,它们的研究方向开始重叠。论文扼要阐述了社会计算及其相关学科的发展历史、研究领域及方法,举例描述了其中的"情报与安全信息学"和复杂网络分析在信息安全若干新兴领域,主要是舆情分析和Web2.0安全方面的应用。这些例子表明社会计算等学科为信息安全工作者提供了新的视野、建模方法和处理数据的工具。 相似文献
14.
15.
随着计算机网络的不断发展,网络安全问题日益受到人们的关注。虽然网络安全的解决方案会因各个公司而异,但都是建立在相同的概念与原则的基础上。本文通过对当前网络的安全现状和对常见网络安全问题的解决方案进行分析,讨论了在网络实际应用中所涉及的网络安全的各个方面。 相似文献
16.
信息隐藏技术既隐藏信息的内容又隐藏信息的存在,它作为确保计算机网络信息安全的一个重要手段正成为信息安全领域的研究热点之一。对改变文字大小在Word文本文档中隐藏信息的算法进行了改进,改进后的算法利用轻微缩放字符的比例在Word文本中隐藏信息,信息隐藏量提高到每个字符隐藏2位信息。 相似文献
17.
陈建平 《吉林大学学报(信息科学版)》1995,(3)
根据参加某一计算机网络管理系统的设计、安装、调测及维护工作的经验,从该系统硬件的配置,客户机、服务器上软件的层次,开发工具的特点,数据库的特点及管理,网络信息的传递,系统的安全保密措施,用户系统的扩充和升级等几个方面,对客户机/服务器结构的特点进行了分析、总结,并围绕用户、资源、共享、开发等关键的因素,展开了讨论。 相似文献
18.
统计信息化网络系统在推动统计事业快速发展,促进社会进步的同时,其开放性亦使其成为易受攻击的目标。为有效解决统计网络所面临的信息安全风险,本文分析了统计网络系统的拓扑结构、面临的主要威胁,讨论了信息安全设计的目标和原则,设计并实现了统计网络信息安全体系解决策略。 相似文献
19.
在分析了当前入侵检测系统(IDS)存在缺陷及其未来发展趋势的基础上,结合高校校园网的开发工作,以高校网络为应用平台,提出并构建了一种智能型分布式入侵检测系统的模型。该模型采用分布式检测、分规则策略、动态规则链表重构、各个检测Agent即相互独立又相互协作以及系统与防火墙等其它网络安全技术相结合的措施,提供了完整的网络安全保障。 相似文献
20.
随着国家信息化的不断推进和计算机网络飞速发展,网络信息安全审计成为网络信息安全中不可或缺的重要组成部分.网络信息安全审计系统从网络关键点采集数据包,对其传送内容进行审计分析,达到网络信息内容的监控.在网络信息安全审计系统中,需要对大量的关键字进行匹配,匹配算法的性能极大程度地影响了整个审计系统的性能.通过比较分析现有的多模匹配算法,设计实现了一种基于二叉树多模匹配的算法,并在最后通过实验测试,得到了良好的性能指标. 相似文献