首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对目前校园IPv6网络面临着很多风险和威胁,利用虚拟运行程序,借鉴用户行为模式思想,提出用户行为模式的主动防御策略,开发设计了一套具有主动防御功能的入侵检测系统。在此基础上,通过防火墙、入侵检测、安全扫描、PKI等多种网络安全技术,建立了具有主动防御功能的IPv6校园网网络安全模型。实验结果表明,设计的网络安全模型具有主动防御功能,能有效防御病毒的攻击,建立了一个联动的、纵深防御的网络安全解决方案。  相似文献   

2.
分析和研究了防火墙的技术发展现状以及面对瞬时攻击的主动防御思想,探讨了防火墙系统中主动防御.  相似文献   

3.
数字化校园主动安全防御体系分析   总被引:2,自引:1,他引:1  
在以数字化校园为特征的高等教育信息化发展进程中,传统的安全防御系统难以适应新的发展形势。提出了以主动防御思想为核心的主动安全防御体系,通过实施评估加固、监测分析、应急响应和恢复追踪四个阶段的综合联动进行主动防御。对主动防御体系的各个功能模块进行了分析,然后对主动防御体系在校园网中的典型应用进行了举例说明。结果表明,主动防御体系有效克服了传统的被动防御体系的不足,能显著提高数字化校园的整体安全水平,为教育信息化的顺利开展提供了有力的安全保障。  相似文献   

4.
如何有效解决浏览器兼容性问题,是网络应用开发者面临的一个难题。以
    标签为例,通过
      标签在制作导航菜单和列表内容两方面应用的测试,分析了
        标签存在的浏览器兼容性问题及产生问题的原因,并给出了一种通过调整CSS设置来解决CSS浏览器兼容性问题的方法。  相似文献   

5.
针对目前校园网中普遍采用的防火墙、入侵检测等安全技术不能主动防御网络攻击的缺陷,构建了一个完整的基于Honeynet技术的校园网主动防御系统,并详细论述了入侵检测与Honeynet的联动。  相似文献   

6.
浏览器兼容性问题是指同一个网页在不同的浏览器上的显示效果不一致。通过对浏览器内核及网页解析方式的研究,总结了浏览器兼容性常见问题,分析了引起浏览器兼容性问题的原因,阐述了通用的解决办法。  相似文献   

7.
对蠕虫检测与主动防御技术进行深入研究,讨论Aegis模型,探讨利用snort进行蠕虫误用检测的研究思路和实现方法。仿真实验证明:Aegis系统具有良好的自适应性和开放式结构,有效结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效地防范蠕虫危机。  相似文献   

8.
在1040年到1044年北宋与西夏的战争中,范仲淹提出主动防御的抚边策略,并在实践中通过修筑城寨、推行营田等措施加以落实,有效提高了北宋的边境防御能力,是促成北宋与西夏缔约的重要因素之一。无论从宋夏双方在西北边境的具体战争能力对比来看,还是从历史上汉民族与少数民族长期对峙的经验教训来看,范仲淹的主动防御策略都不失为明智的选择。  相似文献   

9.
在1040年到1044年北宋与西夏的战争中,范仲淹提出主动防御的抚边策略,并在实践中通过修筑城寨、推行营田等措施加以落实,有效提高了北宋的边境防御能力,是促成北宋与西夏缔约的重要因素之一。无论从宋夏双方在西北边境的具体战争能力对比来看,还是从历史上汉民族与少数民族长期对峙的经验教训来看,范仲淹的主动防御策略都不失为明智的选择。  相似文献   

10.
本文从目前视频点播(VOD)系统及视频资源库由于繁杂的视频编码格式给用户带来兼容性问题出发,针对开放源代码软件的优点,提出以开源软件为核心设计开发一套视频点播系统。该系统通过将不同编码格式的视频统一转换为.flv视频格式的方法解决兼容性问题,易用性强,功能丰富,有效降低开发部署成本,适合于在我国教育领域推广应用。  相似文献   

11.
本文主要针对当今网络环境下的网络攻击趋势,从网络安全技术、安全机制和安全策略角度提出了主动防御威胁网络安全的措施。  相似文献   

12.
文章介绍了单片机产品存在的电磁兼容性问题,以及在设计时应在硬件和软件上采取的措施.  相似文献   

13.
本文通过对电气化铁道区段信号设备所受电磁干扰的原因进行分析,提出相应抑制措施,讨论相关电磁兼容性问题。  相似文献   

14.
维特根斯坦思想前后期转型的原因在于《逻辑哲学论》体系不能恰当的处理颜色不兼容性问题。近年来拉格和莫斯提出的新解释方案并不成功。维特根斯坦经过短暂的现象学时期的尝试之后,逐渐认识到解决颜色不兼容性问题的途径是重新理解逻辑命题与经验命题之间的关系,即将命题放入诸多语言游戏及其关联中去把握。  相似文献   

15.
对信息网站用户进行正确辨识、实施管理则是主动防御技术中保证网站信息安全的一项重要的基础工作。  相似文献   

16.
本文针对制作数字化英语听力教材时各种视频素材资源的兼容性问题,给出了常用视频文件中伴音的分离方法。  相似文献   

17.
入侵检测技术使得网络安全从静态被动防御升华到动态主动防御。入侵检测的工作流程包括信息收集、信息分析、信息存储、攻击响应四个步骤。  相似文献   

18.
针对制作数字化英语听力教材时各种视频素材资源的兼容性问题,本文给出了常用视频文件中伴音的分离方法。  相似文献   

19.
加强管理与维护,提高计算机使用效益   总被引:1,自引:0,他引:1  
对计算机实验室的建设、管理与维护中存在的问题 ,介绍了一些实践经验 ,给出了为保证计算机正常、稳定运行的“软”保护方法 ,不需投资、不存在兼容性问题 ,且快速、方便。  相似文献   

20.
介绍了大容量IDE硬盘的使用时与主板BIOS以及操作系统的兼容性问题,并讨论了如何对IDE大硬盘进行升级和安装多操作系统问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号