首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
随着网络信息技术的发展,计算机网络技术已经广泛地应用到各个常见的领域之中,很多行业也实现了网络化和信息化,不仅提升了工作效率,还促进了信息的交流与沟通。该文主要对当前计算机网络信息存在的安全问题以及防护措施进行分析,认为计算机网络信息主要存在以下问题:计算机网络系统的自身漏洞,外界因素引发的问题,人为攻击造成的问题。基于此,该文提出了一系列计算机网络信息安全的防护策略。  相似文献   

2.
荆有广 《科技信息》2010,(1):330-330
网络安全问题直接影响计算机的正常应用。为了有效地利用信息资源,建立安全、高效的图书馆内部计算机网络和基于计算机网络的文献管理集成系统是实现图书馆自动化的基本条件.图书馆局域网的安全是计算机网络领域的重要部分.针对图书馆局域网络的实际安全需求进行分析,本文提出合乎图书馆实际的网络安全设计、维护,来提高图书馆计算机网络的安全性。  相似文献   

3.
计算机信息产业的高速发展有效推动了网络的普及化,而网络入侵在当已然成为了该领域为之极力关注的社会问题,计算机入侵检测技术由此应运而生。而本文主要阐述了网络入侵检测的基本概念与网络入侵检测技术的发展趋势,以及现行网络较多的检测技术,并重点对人工免疫入侵的检测模型加以有效的分析。  相似文献   

4.
可达性是城市公共服务设施选址布局领域必须考虑的重要因素。本文依据枞阳县消防站布点及路网数据等信息,结合空间句法和缓冲区分析法对城市消防站的全局可达性和局部可达性进行定量测度,揭示了不同时期研究区道路网络的可达性分布的空间形态特征和演变情况,为枞阳县消防站的选址布局及优化提供数据支撑。结果表明:1)研究区内规划道路的全局可达性较现状道路有很大提升,局部可达性有所提升;2)规划道路中的全局可达性较好但未达到1,各空间单元呈离散的模式,与规划的组团式布局相吻合,规划道路中局部整合度和全局整合度较高的路段存在错位现象;3)现有消防站的全局和局部可达性综合表现良好,可成为区域范围内消防力量有效调配的支持基础;4)除现状以外的其他消防站全局、局部可达性均不是很高,尤其是外围组团的消防站与局部可达性较高的路段有明显的“错位”现象。  相似文献   

5.
徐功文  刘文学  张志军  孙鹏 《实验室科学》2012,15(6):108-111,114
介绍了网络模拟器GNS3的安装与配置方法,设计了BGP路由协议实验的网络拓扑,基于仿真环境完成了BGP的基本信息配置,以及路由和邻居的配置,并且解决了网络中的路由可达性问题。在仿真实验中遇到问题、解决问题,可以加深实验者对理论知识的掌握和实践能力的提升。  相似文献   

6.
为了提高公交换乘效率、优化公交系统,基于GIS软件构建公交换乘网络,运用该网络对换乘可达性进行了测度和分析.结合Space-P模型和网络分析法,以拉萨市城关区为研究区域,基于公交线路路径、站点、交叉口等基本信息构建同站换乘子网络.结合公交站点服务范围、步行通道路径、交叉口等信息构建异站换乘子网络.二者协同实现了基于ArcGIS的公交换乘网络构建,并依据该网络对公交线路的乘客在车时间和换乘系数进行测度和分析.结果表明:构建的换乘网络能够对乘客在车时间进行良好的测度,乘客在车时间最大值为68.68 min,最小值为2.00 min,乘客换乘在车时间平均值为29.90 min.该换乘网络能够对换乘系数进行良好的测度,得到有效换乘线路90 300条,换乘系数最大为4条(线路为62条),最小为0条(线路为1 354条).采用可达性度量模型,可实现对公交站点时间可达性和换乘可达性的良好测度和分析.  相似文献   

7.
如何确保计算机网络信息的安全成为了一个重要课题,计算机网络的安全性也成了人们重点研究的领域.该文探讨了计算机网络安全存在的主要威胁以及目前几种主要计算机网络安全防范技术.  相似文献   

8.
网络监测底层接口软件WinPcap研究   总被引:1,自引:0,他引:1  
计算机网络技术今天在很多领域得到了广泛的应用,网络的功能日益强大但复杂性也随之提高.因此,对用于分析、诊断、测试网络性能和安全性的工具的需求不断增加.网络信息监测是网络安全问题的一个重要方面,它对于网络故障的判断和网络的管理具有重大意义.  相似文献   

9.
基于游客出行轨迹的网络结构特征,分析旅游目的地交通结构已成为研究交通可达性的重要内容.该研究通过筛选、挖掘网络游记文本中的时空信息,运用社会网络分析法、可达性模型、耦合模型等,以西南民族旅游目的地黔东南州为例,分析了州内自助游网络结构特征与州内交通可达性,并以此为基础分析州内自助游发展水平与交通可达性的耦合协调关系,为民族地区自助游可持续发展提供参考.研究表明:1) 通过网络游记数据挖掘,州内自助游旅游节点主要有27个,且主要分布在交通干线经过的县(市);2) 黔东南州自助游网络整体密度较低,边缘与核心节点联系较弱,互动性差,网络结构整体呈现出不均衡性;3) 27个旅游节点中平均最短出行时间179.67分钟,其中肇兴侗寨可达性最佳,加车村及加榜梯田可达性最差;4) 旅游节点与所在县(市)自助游发展水平与旅游交通可达性耦合度与协调度整体较低,其自助游发展水平与旅游交通可达性存在一定错位.  相似文献   

10.
从计算机网络中信息本身、信息技术、信息监督与管理的角度,探讨计算机网络环境中信息资源建设和计算机网络环境中信息组织、信忠安全技术、网络犯罪等方面存在的问题.  相似文献   

11.
随着计算机网络的迅速发展,安全问题受到人们越来越多的关注.计算机网络的脆弱及其潜在的威胁,使计算机用户深受其害,因此采取强有力的安全策略,保障网络主机安全是非常必要的.在网络日益复杂化、多样化的今天,如何保护网络和应用及及信息的安全,已成了各级网络管理人员最重视的事.  相似文献   

12.
张亮 《科技信息》2010,(23):J0072-J0072
随着信息科技的高速发展,计算机网络技术的成熟运用给人们生活带来了极大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络的安全问题也日益突出。本文主要探讨了单位内部局域网的网络安全问题,并提出了相应的应对措施。  相似文献   

13.
病毒、黑客、计算机犯罪等网络安全事件的日益增多已严重阻碍了网络经济的正常发展,计算机信息产业面临着严峻的挑战,因此,必须采取切实可行的措施来保障网络信息系统的安全,首先应提高广大用户的信息安全管理意识,其次是要建立完善的安全防护体系。  相似文献   

14.
计算机网络的安全问题越来越受到人们的重视。本文从物理安全和逻辑安全角度分析了校园网存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施,使网络安全问题所造成的影响降到最低。  相似文献   

15.
代码安全是计算机安全很重要的一个方面,所有的计算机软件归根结底都是代码,所以计算机代码安全是整个计算机系统安全的基石。以XOR、MOV、ADD、ADC等指令译码为例,分别就指令系统、教材阐述、软件代码等方面来探讨软件代码安全的问题,进而得出"软件安全与否不一定取决于源程序代码的公开与否"的观点。  相似文献   

16.
分析了南通电网调度自动化系统面临的信息安全威胁 ,并结合电网调度自动化系统的结构特点 ,提出了相应的信息安全策略 :网络安全分区、物理隔离、建立通信专网、防火墙等安全技术措施及应采取的安全管理措施  相似文献   

17.
基于DES和RSA的组合加密技术在综合船桥系统中的研究   总被引:2,自引:0,他引:2  
为保障数据在网络传输中的安全,针对IBS的数据通信网络中的数据保密性问题,本文在分析比较DES和RSA算法各自特点的基础上,综合了两种算法的优点,提出了一种基于DES和RSA的混合加密算法,即:结合DES算法的加密过程中的高效率以及RSA算法中密钥生产和管理的方便性等特点,提出了此算法的加密方案,对其性能进行分析,并证明了该算法的有效性和可行性.  相似文献   

18.
随着计算机网络的发展和普及,医院的运作越来越依赖和离不开计算机,各种业务的运行都是基于网络环境中的,如何保证业务系统工作的正常、可靠、安全是信息系统工作的一个重要任务。在所有计算机安全问题中,计算机病毒是最为严重的,本文结合本院的实际情况加以分析并提出建立一套完善的、多级的医院网络防病毒系统解决方案。  相似文献   

19.
论涉密计算机信息系统的安全问题   总被引:1,自引:0,他引:1  
随着计算机的普及和网络的迅速发展,计算机病毒,计算机黑客行为,网络间谍,知识产权与个人隐私权侵犯以及计算机信息垃圾等都严重地影响着信息的安全,为此我们必须采取相应的防范措施,如制定必要的管理制度、设立网络防火墙、采用加密技术等来有效地保障信息系统的安全。  相似文献   

20.
计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的问题以及今后的发展方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号