排序方式: 共有67条查询结果,搜索用时 15 毫秒
1.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析. 相似文献
2.
王宁 《科技情报开发与经济》2003,13(7):33-34
提出了图书馆内部网络的设计与实现技术,并以具体的设计实例介绍了该网络系统的构造、功能及设计特点,并总结出了网络建设方面的一些经验。 相似文献
3.
4.
一、防火墙技术的基本原理 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.防火墙是不同网络或网络安全域之间信息的唯一出入口,它能够根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力,因此,是提供信息安全服务、实现网络和信息安全的基础设施. 相似文献
5.
本文主要介绍防火墙ASA特性、网络地址转换技术概念、原理及分类,并分析了NAT技术与防火墙结合的合理性,NAT技术在防火墙中的实现及其基于NAT技术的防火墙的特点。 相似文献
6.
在Intemet/Intranet技术迅速发展并得到广泛应用的今天,网络安全越来越受到人们的重视。本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,初步提出了一套安全体系来保护内部网络。 相似文献
7.
VPN系统以其信息的安全性,方便的扩充性,方便的管理,显著的成本效益等优点赢得了企事业的广泛应用,其发展前途将日新月异,文章概述了VPN技术及其实现过程。 相似文献
8.
王永谦 《大众科学.科学研究与实践》2007,(12)
针对部门内部网络Windows操作系统在安全补丁自动更新方面的需求,介绍了SUS的概念、功能,详细介绍了SUS服务器、客户端的安装、配置、管理、应用。 相似文献
9.
首先阐述了计算机病毒给人们工作学习和生活带未的巨大危害和给气象中心带来的潜在威胁。其次气象中心同络对预防病毒的要求。最后分析了ESETNOD32企业版的杀毒软件给气象中心网络带来的影响。 相似文献
10.
随着计算机网络,尤其是Internet的迅猛发展和普及应用,越来越多的企业通过光纤、交换机、路由器等高速互连设备,把企业总部的 相似文献