首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
随着科学技术的不断发展与进步,安全评价对安全的生产以及管理发挥着十分重要的作用。根据实际经验我们了解到,安全评价的顺利进行与相应的方法的选用之间具有十分密切的关系,直接影响着评价结果的准确性以及客观性。但是,在实际的应用过程中,计算机网络安全评价的形式还存在着不少的问题,这样就严重影响着安全评价的结果,这就需要神经网络的使用。本文主要针对计算机网络安全评价中神经网络的应用进行分析。  相似文献   

2.
众所周知,在当代社会计算机网络发展迅速。给人们的生产、生活带来了许多便利,但同时计算机网络安全也成为人们日益关注的问题。本文就加强计算机网络安全的对策做出了分析。  相似文献   

3.
谢怡雯 《大观周刊》2010,(41):79-79
随着计算机及信息网络技术的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,但随之而来的是,计算机网络安全也受到前所未有的威胁。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文着重从以下几个方面就计算机网络安全问题进行初步的探讨。  相似文献   

4.
李文 《信息系统工程》2014,(12):154-154
国家相关部门在对高校教育实行全面改革之后,虚拟机技术被应用在了高职计算机网络安全的教学当中.然而,在这样的一个局势之下,高职计算机网络安全课程的教学依旧存在着许多的问题.这些问题的出现,不仅降低了教学者的教学水平,还严重影响到了高职院校的教学成果.于是,如何打破传统的教学模式,将虚拟机技术更为合理和有效地应用在计算机网络安全教学当中,是各大高职院校目前的首要任务.因此,本文将针对虚拟机技术,对其在高职计算机网络安全教学当中的应用进行深入的分析和探究.  相似文献   

5.
计算机网络信息安全是当前社会重点关注内容,如何利用数据加密技术提高计算机网络信息安全是当下热门研究课题。数据加密技术能够切实提高相关数据信息在网络环境传输过程中的安全性、私密性、稳定性以及完整性。根据用户不同需求与应用场景的不同,所应用的数据加密技术也各不相同。鉴于此,主要分析与探讨计算机网络信息安全的数据加密技术应用,以期为相关计算机网络安全技术人员提供参考与借鉴。  相似文献   

6.
冯建成 《大观周刊》2012,(45):212-212
一个完整的管理模型可以有效地将电力企业的计算机应用和网络技术结合在一起。文中探讨了计算机网络主要应用的技术、电力系统计算机网络的应用程序、电力行业计算机网络安全结构和管理。  相似文献   

7.
张碹 《信息系统工程》2011,(5):58+81-58,81
随着计算机技术和网络技术的不断发展,计算机网络在医院的应用越来越广泛,医院计算机网络安全问题也越来越受到重视.。本文笔者探讨了当前医院网络信息安全的内涵,分析了医院计算机网络信息安全存在的主要问题,最后提出了相应的防范措施,以保障医院计算机网络的信息安全,从而充分发挥计算机网络在医院日常工作中的作用。  相似文献   

8.
张彦强 《大观周刊》2012,(52):105-106
随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态。从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。  相似文献   

9.
医院计算机网络安全威胁及防护措施探讨   总被引:1,自引:0,他引:1  
王延庆 《信息系统工程》2011,(5):72+75-72,75
计算机网络在医院的应用范围越来越广泛,成为医院关键不可缺少的资源。但是由于计算机网络本身的开放性,使得网络安全问题日益凸现。本文针对目前医院计算机网络安全的主要威胁因素进行分析,并阐述了几种常用的网络信息安全威胁防范措施。  相似文献   

10.
图书馆计算机网络系统的安全策略   总被引:3,自引:1,他引:2  
图书馆自动化集成系统已在我国各类图书馆中逐渐普及,正由处理内部事务的局域网步入广城的国内、国际信息网,从而在更大范围内实现了数据共享;然而,随着数据共享的进一步加强,图书馆计算机网络系统的安全保护问题就显得日益突出.由于图书馆信息资源的安全性、保密性远不及政府、金融及国防等部门,再加之因书馆计算机网络系统的建设尚处于初级阶段,故而图书馆计算机网络系统的安全保护问题尚未引起人们广泛的关注和重视.文章就技术方面的安全保护与管理方面的安全性提出了相应对策.  相似文献   

11.
图书馆计算机安全防范措施综观   总被引:12,自引:1,他引:11  
计算机房是高校图书馆信息自动化管理的大本营,计算机房的安全是图书馆正常运行的重要保障。文章结合本校图书馆的具体情况,综观计算机房在设备安全、数据安全、网络安全以及工作人员人身安全等方面的各影响因素,提出相应防范措施以促进计算机房的安全管理。  相似文献   

12.
VPN技术及应用   总被引:3,自引:0,他引:3  
江涛 《晋图学刊》2006,(4):24-27,50
本文提出了使用VPN技术,利用因特网,以低廉的通讯成本和低端的设备,实现多校区图书馆局域网络的互联、系统资源跨区利用。  相似文献   

13.
网络安全技术与管理   总被引:13,自引:0,他引:13  
网络安全问题也越来越重要。本文简述了网络安全问题的定义及解决策略和安全技术, 并提出了如何建立网络的安全管理机制。  相似文献   

14.
计算机信息网络技术的迅猛发展使得网络隐私权受到前所未有的严峻挑战,这种状况已经严重阻碍了电子商务和网络经济的进一步发展,强化对网络空间的隐私权的法律保护,已成为国际社会网络立法的当务之急.本文借鉴先进法域的立法经验并结合我国当前现状,提出了网络隐私权保护的对策.  相似文献   

15.
随着计算机技术和网络技术的发展,图书馆数字存储能力在不断地扩充,构建一流的大容量、高速而安全可靠的图书馆存储网将明显加快数字化图书馆建设的步伐。对基于SAN构建数字化图书馆的相关技术进行了阐述。  相似文献   

16.
网络信息的入侵检测技术与方法研究   总被引:3,自引:0,他引:3  
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文针对网络信息的入侵检测技术与方法进行讨论和研究,并对入侵与入侵检测的技术趋势进行探讨。  相似文献   

17.
Faculty members from a college in a major university were surveyed to explore the possible relationship between Internet usage and the following dependent variables: computer usage (length of time and perceived expertise), length of time of Internet use, perceived expertise of Internet use, and perceived utility of the Internet. Ninety-seven percent of faculty members have an Internet account. Furthermore, computer literacy and the time one has used computers are correlated with early adoption of the Internet, perceived utility of the Internet is correlated with computer literacy and with Internet usage, and Internet use is correlated with perceived Internet expertise but not with the length of time the faculty member has used the Internet. Highly skilled computer users are more likely to use the network in a more intensive way and have higher appreciation of the network's potential.  相似文献   

18.
This article presents a content analysis of three computer‐mediated communication (CMC) networks used for political discussion during the 1992 Presidential election campaign. Data indicate that the main use of computer networks in the campaign was to assert personal opinions about the candidates, issues, and the election. Other uses were talking about one's own life and experiences, telling others what they should be doing, and posting information for others to read. Significant differences were found between the three campaigns for uses of these computer networks. The Clinton network was used more than the other two for posting information. The Perot network was used more than the others for asserting opinions. This study indicates that voters have specific functions for the use of computer networks as new channels of political communication. Future research should examine what groups of voters use these networks the most and how such use affects candidate image formation. Suggestions are offered for the study of campaign computer lists in the upcoming presidential election of 1996.  相似文献   

19.
Lister Hill Center is concerned with developing a computerized information system, with a data base consisting of an expanded Abridged Index Medicus, using part of a large computer system, and connecting this system to the TWX network. With this in view, a study was made of the demands on such a network, and a study of the SUNY network showed that on-line access more than doubled the use of the data base.Other alternatives to the TWX system are described.  相似文献   

20.
基于网络层的高校图书馆网络安全体系的构建研究   总被引:6,自引:2,他引:6  
基于虚拟局域网技术、三层交换技术和访问控制列表技术,探讨了构建基于网络层的图书馆网络安全架构,网络层的网络安全架构是图书馆网络安全架构不可或缺的、最为重要的有机组成部分。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号