首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 457 毫秒
1.
基于计算机网络的防火墙技术及实现   总被引:1,自引:0,他引:1  
随着计算机网络的广泛应用,特别是随着Internet技术的飞速发展,基于计算机网络的安全问题已成了人们日趋关注的焦点。如何能更好地建立安全防线,确保信息传输安全,防火墙已成为人们在计算机网络应用技术中所研究的重要问题之一。  相似文献   

2.
随着Internet的日益普及,防火墙技术也得到了前所未有的重视和发展。本文就硬件防火墙技术进行了系统分析,阐述了防火墙技术中的接口、网络与安全区域的关系;介绍了防火墙的典型工作模式;重点介绍了防火墙VPN技术中的典型技术:L2TPVPN技术、GREVPN技术和IpsecVPN技术。  相似文献   

3.
甘宏  潘丹 《科技广场》2011,(1):45-47
随着Internet的迅速发展,计算机网络已经深入到我们日常生活的各个领域,而网络的互连共享和分布也增加了网络安全的脆弱性和可能性。本文指出了目前校园网络安全屏障技术存在的问题,重点分析了IDS与防火墙结合互动构建校园网络安全体系的技术优势,并对IDS与防火墙的接口设计进行了分析研究。  相似文献   

4.
随着Internet/intranet的发展,很多机构内部的网络安全问题就显得越来越突出。基于这个目的文中就网络安全技术和信息安全技术论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。还有就信息交换加密技术的分类及RSA算法作了分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

5.
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,它越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为最甚。  相似文献   

6.
随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本文就办公网络中应用最多的防火墙技术做了探讨。  相似文献   

7.
防火墙在图书馆网络中的安全策略   总被引:3,自引:0,他引:3  
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题.本文根据防火墙工作原理,分析了防火墙的各种失效状态,提出了一些防火墙安全防护措施.防火墙双机热备份和多层次防护等安全策略,是在防火墙失效状态下抵制非法入侵和防止未授权访问的有效手段,是维护图书馆网络正常运行的可靠保证.  相似文献   

8.
随着互联网Internet的发展,高校网络得到了广泛的普及,但是由于网络的开放性及技术的公开性,校园网络不可避免地面临着外部严重的安全威胁,同时校园网内部也存在着自身的安全隐患,结合校园网拓扑结构,从路由器、交换机和防火墙三方面简要分析一下高校校园网络的安全防护策略。  相似文献   

9.
图书馆网络中的入侵检测系统   总被引:7,自引:0,他引:7  
王福生 《现代情报》2007,27(7):35-36
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题.本文根据防火墙工作原理,结合防火墙的日志信息,建立了一个日志处理服务器.根据对防火墙日志信息的分析,建立了一个可以应用于图书馆网络的入侵检测系统.在新的入侵检测系统的应用过程中发现,系统可以检测到图书馆网络中的所有异常行为,并给出报警提示.  相似文献   

10.
廖娟  龙全圣 《今日科苑》2010,(4):127-127
伴随着校园网的普遍使用,校园网络入侵事件日益增加,随着校园各种办公的需要,对校园网访问也在不断增加。本文提出一个基于防火墙技术和入侵检测技术的安防系统,结合传统防火墙的优势,加上入侵规则的编写,完善了网络安防系统。  相似文献   

11.
目前,VPN技术是网络交互中最为重要的一种互联方式,基于VPN技术的网络安全平台的设计具有不可低估的应用前景.随着Internet技术的飞速发展,如何构建稳固的网络安全,切实地推行VPN技术的隧道通信方式成为网络应用的一个重要研究方向.  相似文献   

12.
随着Internet的不断发展,网络上出现了大量流媒体和组播流量,同时也带来了拥塞现象的发生。首先介绍了拥塞产生的原因,并详细分析了基于TCP拥塞控制的机制。指出了当前网络技术环境中拥塞控制的新焦点。  相似文献   

13.
以网络舆情传播的基本规律为基础,基于新闻报道研究突发事件网络舆情的扩散规律,建立突发事件网络新闻舆情演进规律的Gompertz曲线模型,通过确定舆情扩散过程中的3个时间特征点和4个发展时段进行分析研究,以具体事件为例确定不同时段的应对对策,进而为相关部门实现对突发事件网络新闻舆情管理提供决策参考。  相似文献   

14.
杨静  朱莉萨  朱镇远  黄微 《现代情报》2019,39(10):94-101
[目的]通过研究当下网络环境的具体情境,利用概率分析的方式判断具体舆情所属的案例类型,从而为网络舆情危机响应决策提供依据。[方法]使用贝叶斯网络模型作为分析方法,构建网络舆情案例匹配的指标体系和案例匹配模型。[结果]通过48个网络舆情危机中的随机43个事件作为训练数据,构建贝叶斯网络模型,使用剩余5个网络舆情危机事件作为测试组,经检验测试样本案例匹配结果与事实相符。[结论]本文通过构建网络舆情案例匹配的相关指标体系和贝叶斯网络模型,为对网络舆情进行分型,从而为舆情危机响应提供了决策依据。  相似文献   

15.
浅谈利用ASP技术构建网络教学系统   总被引:3,自引:0,他引:3  
网络教学模式是以Internet为实现基础、以教学为实现目的的综合模式。在当今网络教育的大力推动之下,关于网络教学方面的研究层出不穷。本文主要探讨利用ASP技术构建网络教学系统所使用的方案及遇到的问题。  相似文献   

16.
王路  龙多  颜辉 《现代情报》2006,26(12):193-195
随着网络的发展,网络安全问题被提到了一个前所未有的高度,作为安全技术核心之一的入侵检测技术(IDS)也成为网络安全领域研究的焦点。本文尝试通过结合二种IDS的优点,创建描述正常用户行为和异常行为的两个向量集,并引入一种广泛应用于图像处理技术中的模式识别算法,依据这两个向量集来判断待测用户行为的属性,从而识别出黑客的入侵行为。  相似文献   

17.
左菊  郑宏 《现代情报》2013,33(10):23-28
网络成瘾,已经被认定为一种心理性异常症状,可能产生角色错位、人性异化、自我迷失、道德失范、技术崇拜等心理危害。很大程度的影响了网络成瘾者的日常生活、学习、工作、社交等。近十年来,对网络成瘾的研究较多。将社会网络分析法应用到对网络成瘾的发文成果的研究中,分析出与网络成瘾相关的关键词和领域,以及研究网络成瘾的作者合作情况。  相似文献   

18.
网络环境下企业管理信息系统的发展方向   总被引:6,自引:0,他引:6  
袁慧  孙志茹 《情报科学》2001,19(3):281-286
本文首先介绍了现代网络环境,说明了Internet、Intranet和Extranet的基本内涵。详细地说明传统企业管理信息系统的结构并指出它的一些弊端,从而提出了在现代网络环境下建设企业管理信息系统的必要性。并进一步说明MIS的网络设计应满足的一些基本要求,提出了Intranet环境下企业管理信息系统的结构,系统说明了开发企业管理信息系统的四大开发平台。最后,分别从信息收集、信息检索、数据仓库技术、在线分析处理技术、开放数据互联、人机接口技术等现代网络技术方面论证了网络环境下开发DSS的可行性。  相似文献   

19.
杨威  张秋波  兰月新  师喆 《现代情报》2015,35(4):145-149,158
随着互联网普及率的升高,网络拓宽了传媒渠道并打破了信息中心辐射、单向流通的格局,因此,更具活力的网络舆情在社会舆情中的地位和作用日益突出。本文对网络舆情的制造与传播主体网民进行探究,通过数据分析研究网民群体的规模和属性对网络舆情传播规律产生的驱动影响,分析阐述原因并提出相应的支撑对策,为网络监管部门决策也提供依据,营造和谐健康的网络舆情环境。  相似文献   

20.
陈新杰  呼雨  兰月新 《现代情报》2012,32(5):4-7,20
当前,社会各类网络舆情事件频频发生,对网络舆情进行监测的形势迫在眉睫,国家和社会各界对此高度重视。本文从网络舆情传播关系出发,阐述了网络舆情监测指标构建基本原则和网络舆情发展演变过程,建立四维指标体系。加入传播主体身份视听化程度和内容详略度指标考察,构建监测预警模型,为政府和网络监察部门工作提供理论支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号