共查询到20条相似文献,搜索用时 218 毫秒
1.
随着科学技术的不断发展与进步,安全评价对安全的生产以及管理发挥着十分重要的作用。根据实际经验我们了解到,安全评价的顺利进行与相应的方法的选用之间具有十分密切的关系,直接影响着评价结果的准确性以及客观性。但是,在实际的应用过程中,计算机网络安全评价的形式还存在着不少的问题,这样就严重影响着安全评价的结果,这就需要神经网络的使用。本文主要针对计算机网络安全评价中神经网络的应用进行分析。 相似文献
2.
众所周知,在当代社会计算机网络发展迅速。给人们的生产、生活带来了许多便利,但同时计算机网络安全也成为人们日益关注的问题。本文就加强计算机网络安全的对策做出了分析。 相似文献
3.
随着计算机及信息网络技术的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,但随之而来的是,计算机网络安全也受到前所未有的威胁。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文着重从以下几个方面就计算机网络安全问题进行初步的探讨。 相似文献
4.
国家相关部门在对高校教育实行全面改革之后,虚拟机技术被应用在了高职计算机网络安全的教学当中.然而,在这样的一个局势之下,高职计算机网络安全课程的教学依旧存在着许多的问题.这些问题的出现,不仅降低了教学者的教学水平,还严重影响到了高职院校的教学成果.于是,如何打破传统的教学模式,将虚拟机技术更为合理和有效地应用在计算机网络安全教学当中,是各大高职院校目前的首要任务.因此,本文将针对虚拟机技术,对其在高职计算机网络安全教学当中的应用进行深入的分析和探究. 相似文献
5.
计算机网络信息安全是当前社会重点关注内容,如何利用数据加密技术提高计算机网络信息安全是当下热门研究课题。数据加密技术能够切实提高相关数据信息在网络环境传输过程中的安全性、私密性、稳定性以及完整性。根据用户不同需求与应用场景的不同,所应用的数据加密技术也各不相同。鉴于此,主要分析与探讨计算机网络信息安全的数据加密技术应用,以期为相关计算机网络安全技术人员提供参考与借鉴。 相似文献
6.
一个完整的管理模型可以有效地将电力企业的计算机应用和网络技术结合在一起。文中探讨了计算机网络主要应用的技术、电力系统计算机网络的应用程序、电力行业计算机网络安全结构和管理。 相似文献
7.
随着计算机技术和网络技术的不断发展,计算机网络在医院的应用越来越广泛,医院计算机网络安全问题也越来越受到重视.。本文笔者探讨了当前医院网络信息安全的内涵,分析了医院计算机网络信息安全存在的主要问题,最后提出了相应的防范措施,以保障医院计算机网络的信息安全,从而充分发挥计算机网络在医院日常工作中的作用。 相似文献
8.
9.
医院计算机网络安全威胁及防护措施探讨 总被引:1,自引:0,他引:1
计算机网络在医院的应用范围越来越广泛,成为医院关键不可缺少的资源。但是由于计算机网络本身的开放性,使得网络安全问题日益凸现。本文针对目前医院计算机网络安全的主要威胁因素进行分析,并阐述了几种常用的网络信息安全威胁防范措施。 相似文献
10.
图书馆计算机网络系统的安全策略 总被引:3,自引:1,他引:2
图书馆自动化集成系统已在我国各类图书馆中逐渐普及,正由处理内部事务的局域网步入广城的国内、国际信息网,从而在更大范围内实现了数据共享;然而,随着数据共享的进一步加强,图书馆计算机网络系统的安全保护问题就显得日益突出.由于图书馆信息资源的安全性、保密性远不及政府、金融及国防等部门,再加之因书馆计算机网络系统的建设尚处于初级阶段,故而图书馆计算机网络系统的安全保护问题尚未引起人们广泛的关注和重视.文章就技术方面的安全保护与管理方面的安全性提出了相应对策. 相似文献
11.
12.
13.
网络安全技术与管理 总被引:13,自引:0,他引:13
李湘江 《现代图书情报技术》2002,18(2):59-61
网络安全问题也越来越重要。本文简述了网络安全问题的定义及解决策略和安全技术, 并提出了如何建立网络的安全管理机制。 相似文献
14.
李琼瑶 《浙江传媒学院学报》2004,11(2):77-78
计算机信息网络技术的迅猛发展使得网络隐私权受到前所未有的严峻挑战,这种状况已经严重阻碍了电子商务和网络经济的进一步发展,强化对网络空间的隐私权的法律保护,已成为国际社会网络立法的当务之急.本文借鉴先进法域的立法经验并结合我国当前现状,提出了网络隐私权保护的对策. 相似文献
15.
随着计算机技术和网络技术的发展,图书馆数字存储能力在不断地扩充,构建一流的大容量、高速而安全可靠的图书馆存储网将明显加快数字化图书馆建设的步伐。对基于SAN构建数字化图书馆的相关技术进行了阐述。 相似文献
16.
网络信息的入侵检测技术与方法研究 总被引:3,自引:0,他引:3
孟晓明 《现代图书情报技术》2004,20(2):63-65
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文针对网络信息的入侵检测技术与方法进行讨论和研究,并对入侵与入侵检测的技术趋势进行探讨。 相似文献
17.
Noam Kaminer 《Library & information science research》1997,19(4):329-345
Faculty members from a college in a major university were surveyed to explore the possible relationship between Internet usage and the following dependent variables: computer usage (length of time and perceived expertise), length of time of Internet use, perceived expertise of Internet use, and perceived utility of the Internet. Ninety-seven percent of faculty members have an Internet account. Furthermore, computer literacy and the time one has used computers are correlated with early adoption of the Internet, perceived utility of the Internet is correlated with computer literacy and with Internet usage, and Internet use is correlated with perceived Internet expertise but not with the length of time the faculty member has used the Internet. Highly skilled computer users are more likely to use the network in a more intensive way and have higher appreciation of the network's potential. 相似文献
18.
Kenneth L. Hacker Max Scott Lori Howl Robert Steiner 《Communication Research Reports》2013,30(2):138-146
This article presents a content analysis of three computer‐mediated communication (CMC) networks used for political discussion during the 1992 Presidential election campaign. Data indicate that the main use of computer networks in the campaign was to assert personal opinions about the candidates, issues, and the election. Other uses were talking about one's own life and experiences, telling others what they should be doing, and posting information for others to read. Significant differences were found between the three campaigns for uses of these computer networks. The Clinton network was used more than the other two for posting information. The Perot network was used more than the others for asserting opinions. This study indicates that voters have specific functions for the use of computer networks as new channels of political communication. Future research should examine what groups of voters use these networks the most and how such use affects candidate image formation. Suggestions are offered for the study of campaign computer lists in the upcoming presidential election of 1996. 相似文献
19.
D B McCarn 《Bulletin of the Medical Library Association》1970,58(3):303-310
Lister Hill Center is concerned with developing a computerized information system, with a data base consisting of an expanded Abridged Index Medicus, using part of a large computer system, and connecting this system to the TWX network. With this in view, a study was made of the demands on such a network, and a study of the SUNY network showed that on-line access more than doubled the use of the data base.Other alternatives to the TWX system are described. 相似文献
20.
基于网络层的高校图书馆网络安全体系的构建研究 总被引:6,自引:2,他引:6
基于虚拟局域网技术、三层交换技术和访问控制列表技术,探讨了构建基于网络层的图书馆网络安全架构,网络层的网络安全架构是图书馆网络安全架构不可或缺的、最为重要的有机组成部分。 相似文献