首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
计算机网络的发展,为军事教育训练提供了更为便捷、高效的训练环境,同时带来了信息安全保密问题。以解决涉密环境下的实验教学网络安全问题为出发点,对其安全隐患进行了深入的分析。提出通过对内网计算机中的移动存储设备数据I/O监控的方式解决涉密环境下的网络安全问题,设计并实现了监控系统,从实验效果来看,可以有效解决涉密环境下的实验教学的网络安全问题。  相似文献   

2.
由于教学、科研和服务社会需要,高校地理信息系统实验室不可避免大量保存、使用地理信息,其中有许多是涉密地理信息。高校地理信息系统实验室是涉密部门,但由于重视不够和管理落后等原因,涉密计算机上网、移动介质管理困难等导致泄密的隐患较大。本文对高校地理信息系统实验室涉密问题、泄密隐患进行系统、科学分析与总结,针对其特点提出了提高认识、高度重视、加大投入、完善制度等要求,提出从人员管理、设备和材料保管、设备和材料使用管理、设备维修四个方面加强保密管理的对策和建议。  相似文献   

3.
本文根据多年网络信息系统安全管理的实践经验,分析了目前网络攻击入侵手段,详细论述了构建涉密计算机信息系统安全体系的基本思路。  相似文献   

4.
交换机有两种,一种是非网管交换机,另一种是网管交换机。网管交换机具有网络管理功能,每个交换机都有一个IP地址,管理员在浏览器中输入交换机的IP地址,交换机就像一台服务器一样把管理网页传给电脑,通过Web浏览器窗口,我们可以快速控制交换机任意端口的可用性,从而实现控制学生上网,具体操作请见《计算机教与学》2003第11期《使用交换机轻松管理机房上网》。  相似文献   

5.
学生网管的加入,有效地提升了山东大学的网络管理与维护效果。 山东大学校园网经过十几年的建设已经发展成为覆盖济南和威海两地7个校园、5个附属医院的大规模网络,拥有计算机网络信息点达8万个,入网计算机总数超过4万台。随着校园网规模日益增大,校园网信息资源也更加丰富,对校园网的运行管理和维护提出了更高的要求。  相似文献   

6.
作为高性能计算机系统的核心部件,互联网络交换机在计算机的上层应用十分关键.其不仅要求交换机具有低延迟、高带宽的特性,还要求其在集合通信如广播、多播和同步操作等方面进行硬件级支持.介绍了网络交换机的交换方式,研究了虚拟交换机的应用,采用理论分析的方法比较具有相同网络带宽的多轨网络和单轨网络.分析表明,前者可以有效降低网络延迟,因此,能够比后者提供更高的网络吞吐率.交换机具有良好的扩展性,能够很好地支持多个节点.  相似文献   

7.
计算机界有一句名言:网络就是计算机,实际上网络也是交换机,可以把分组网当成交换机来用。  相似文献   

8.
将短信息服务(SMS)与SNMP结合起来设计并实现了具有监控、报警功能的网络交换机远程管理系统.该系统能实现在第一时间将所发生的交换机故障通知给值班人员和有关人员,并能通过短信息对交换机进行简单管理.  相似文献   

9.
超级用户(Supervisor)在Novell网络中拥有绝对的权限,它能够对整个网络系统进行全面的规划和管理。例如,用户的建立与删除,用户权限的授予与取消等等一些大权都由超级用户所掌管。所以科学地对超级用户进行设置,对于保证网络运行的可靠性和网络数据、文件的安全性,有着十分重要的意义。一、设置目的1凭入网口令注册入网,无口令或口令不对者,拒绝以超级用户身份入网。Netware网络操作系统在刚安装完成时,系统没有为超级用户设置入网口令,任何一个操作者,都允许以超级用户的身份注册入网,登录服务器,此时对网络来说…  相似文献   

10.
提出利用网络信息技术对多校区网络多媒体教学系统进行集中控制管理的管理思路。介绍了北京联合大学各分校主控室和校本部主控室两级设备管理的多媒体教学跨区域系统管理模式。新的管理思路强调推动网络多媒体管理的制度建设、合理配置软硬件环境、提供有效的监管与维护。将相对独立的管理方式与现代计算机网络有机地结合在一起,实现智能化无缝连接,将成为我国教育信息化建设的必然趋势。  相似文献   

11.
随着信息网络技术的飞速发展,网络规模不断扩大和其应用复杂度不断增加,系统本身的安全问题愈见突出,面临的内外部风险也逐渐增多,一旦通信网络出现故障,会造成无法预知的损失.该文结合网络安全防护管理实际,对终端设备在入网前、入网中、和入网后采取相应的安全维护措施及技术,在很大程度上,降低了网络被攻击的概率,实现了网络通信的安全目标.  相似文献   

12.
结合企业涉密网络的实际需求,在企业内网与外网之间基于物理隔离的环境下,探讨了企业涉密网络的安全防护问题。采用现代网络安全技术,在查阅大量相关文献的基础上,应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中,入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端,具有一定的实践应用价值。  相似文献   

13.
三网融合后,软交换技术的实现给传统电信网络和互联网的结合带来了福音,Asterisk作为一种IP-PBX软交换设备,其构建的通信平台能实现电话交换机和计算机网络的功能整合,通过将订餐系统的WEB站点与通信平台结合可实现电话集中订餐系统.  相似文献   

14.
高校具有人才培养、科学研究和社会服务等职能,因此与单一职能的科研院所等单位相比,其科技保密管理存在较大难度。高校科技保密的对策有:加强对高校师生的保密教育;严格保密制度,强化奖惩;加强涉密计算机和载体全过程保密管理;强化涉密参与人员的管理;设立独立部门,配置专职保密管理人员。  相似文献   

15.
随着计算机的不断普及以及计算机技术的不断发展,计算机越来越多地被豆用到了生活以及工作之中,随之也出现了计算机网络安全的问题。而在计算机的网络安全中,网络监管又是很重要的一个部分,它直接关系着计算机的网络安全。基于此,主要探讨计算机网络管理中的网络监管存在的一系列问题,并给出了相应的解决措施。  相似文献   

16.
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击。本研究根据我校的实际情况,从路由器、防火墙、交换机、安全技术等多方面探讨了网络安全和管理的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏,提供一个稳定的网络平台。  相似文献   

17.
虚拟局域网可以将不同地域的计算机终端用户划分到同一虚拟网络中,不仅提高网络运行的效率,而且有利于网络安全和防止网络风暴,解决许多其他问题。结合神州数码交换机实例介绍虚拟局域网在交换机网络中的应用。  相似文献   

18.
随着计算机技术的迅猛发展,网络信息安全保密问题越来越突出,计算机网络已成为泄密的主要渠道,但少数官兵对信息网络安全隐患认识不足,一些单位保密技术防范还相对薄弱,保密管理制度不健全,涉密系统存在不同程度的隐患和漏洞。如何做好信息化条件下防间保密工作是我们面临的紧迫而又现实的课题。  相似文献   

19.
随着信息时代迅猛发展,网络安全倍受关注。网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。因此,内部网、涉密计算机等都必须与互联网进行物理隔离。对此,国家权威机构曾发文要求:涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或  相似文献   

20.
本文从英语听说机考的实验和验证出发,在充分考虑安全保密、全局控制和方便实施等几个方面因素的要求下,设计了基于网络的英语听说机考方案,并与其他相似的机考项目进行比较分析。基于网络的听说机考系统既可以确保涉密数据安全,又可以实现快速部署和全局安全监控,适合大规模、高利害性考试的应用,同时为将来实现在线考试和计算机智能评卷奠定基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号