首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着校园网络规模的不断扩大 ,网络设备和网络用户的激增 ,有效的网络日常运行管理和网络安全防范显得尤其重要。本文论述了常规的高校网络所采用的路由信息和用户访问Web范围的IP控制 ,然后介绍了防止网络病毒和对非法电子邮件的阻断以及防火墙增强校园网络运行的安全性和控制管理。并针对这几个方面常用有效的网络管理手段进行探讨分析。  相似文献   

2.
随着现代社会的Internet不断发展扩大,路由器应用范围越来越广。宽带路由器是为了给用户解决网络共享的问题,作为通信网络的枢纽,性能好坏直接影响着网络传输的效果及性能。本文介绍了路由器的分类和功能,着重对网络通信中路由器主要技术进行分析。  相似文献   

3.
本文主要介绍了一种无需依赖于网络交换设备的接入控制技术——网络探针技术。网络探针是对接入网络的计算机终端进行接入控制的一种程序,网络探针角色是网络探针服务器在安装有网络探针客户端的计算机终端中自动指定的,网络探针有限制计算机访问服务器工作模式和阻断计算机访问网络工作模式。网络探针对于网络交换设备没有依赖性,不会对网络带宽产生影响。通过网络探针,能够实现全网接入集中式管理控制。  相似文献   

4.
当今的时代是一个信息的时代,信息资源是其中一种战略资源,而档案信息是其中很重要的一部分,借助网络这个平台,越来越多的档案信息在网上可以查阅,检索和利用,这不仅方便了广大用户对信息需求的及时性,也提高了档案服务的效率。通过开展网络档案信息服务档案馆在互联网上设Web服务器或建立局域网,档案工作者可以更好的开发和利用档案信息资源,通过计算机网络为用户提供服务,并加强各项事务管理,促使档案管理现代化。不断创新档案服务机制,积极主动地为经济建设服务。  相似文献   

5.
电子环境下,计算机是财务档案的重要工具,必须利用专业的软件和系统来保证管理的质量.电算化环境下财务档案需要重视的问题,主要有以下几个方面: 1.针对外部的管理问题.首先,在管理中因为计算机的网络化,应提高其传输与操作安全性,一方面应提高口令的安全性,不仅仅要设置开机密码也应对某些访问权限进行口令和安全密码的设置,以保证电子财务档案被访问时的安全.同时应建立多级权限制度,即在档案读、写权上设置多级权限,不同的工作人员对档案的访问与读写都有其特定的权限,不能越权对档案进行访问与改写等.还应建立电子表格对归档档案进行统计,进行系统化管理,方便外部对数据库访问并查询相关信息.其次,对电算化系统的安全性进行强化.网络的安全是保证数据传输的重要基础,电算化中财务档案已经与网络相结合,所以必须提高其数据的安全性.另外,还需借助计算机安全技术,如防火墙,隔离电子计算机系统与外部访问区,使电子档案系统相对独立.限制外部非法访问对电子档案的干扰.也需要对数据进行加密或者限制访问权限,对网络安全进行强化,以防止意外数据故障、恶意破坏对数据的影响,导致数据丢失或者错误.最后,是对病毒的控制措施.在计算机系统中病毒是影响计算机安全的重要形式.所以在电算化环境中为了保证计算机系统的安全与数据安全必须及时对杀毒软件病毒库进行升级,才能更好地进行全面防护.  相似文献   

6.
这一段时期以来,为了维护本集团的商业利益,国内各ISP网络运营商在全国各地陆续对多台计算机使用同一账户共享上网的家庭用户采取了封锁措施,致使这些用户不能正常浏览Web信息,以此敦促他们撤消共享设备或办理同号多机上网业务,一时间据来消费者的一片抱怨与谴责,但ISP依然继续实施封锁措施,越来越多的家庭共享上网用户受到了这一限制。  相似文献   

7.
杜乐  向宏 《科学咨询》2009,(1):68-68
计算机网络由于覆盖的地域广,网络用户多、资源共享程度高,因此所面临的威胁和攻击是错综复杂的.为了保护网络信息的机密性、维护信息的完整性、保护网络设备,,必须控制对网络资源的访问.本文将介绍RBAC的访问控制策略在地勘系统数据安全方面的实现.  相似文献   

8.
1引言   随着信息技术和计算机网络的发展,越来越多的信息通过网络进行传输。网络的迅猛发展一方面促进了社会的进步和发展,另一方面又带来了许多新的问题,即版权问题和安全问题。如果一幅图片、一段影像或者语音、资料等在网上被随意复制或纂改,那就无法保护作者的权益以及所传送数据的安全了。因此如何在数字作品中加入版权信息或其他一些重要的隐蔽信息就成为目前急需解决的问题。传统的版权保护方法包括:在通信网中限制某些站点的存取和对多媒体数据进行加密且严格管理密码,这种称之为 "信任系统 "通过阻止未授权用户访问多媒体…  相似文献   

9.
互联网的发展,在带来工作和生活方便的同时,也同时带了大量的危害,包括痛毒,网络攻击,木马,恶意代码程序等等,无时无刻在对网络及网络中的计算机进行破坏,普通的防火墙只能做到防御外来的危害,而无法解决企业网络内部自己的破坏。通过网络内部部署企业级的安全防护系统,在防止外来入侵的条件下,同时也能很好的解决内部网络的各种问题,使企业内部网络安全稳定运行。  相似文献   

10.
教育部在《大学英语课程教学要求》中对大学英语教学改革从教学要求、课程设置、教学模式、教学评估、教学管理等方面都提出了明确要求:“各高等学校应根据本校的条件和学生的英语水平,探索建立网络环境下的听说教学模式,直接在局域网或校园网上进行听说教学和训练。”“新的教学模式应以现代信息技术,特别是网络技术为支撑,使英语的教与学可以在一定程度上不受时间和地点的限制,朝着个性化和自主学习的方向发展。”  相似文献   

11.
1.很难避免非法侵扰。网络是一个开放的环境,在这个环境中一切信息在理论上都是可以被访问到的,除非它们在物理上断开连接。因此,网络下的会计信息系统很有可能遭受非法访问甚至黑客或病毒的侵扰,一旦发生将造成巨大的损失。2.电子商务给内部控制出难题。随着电子商务的迅猛发展,网上交易愈加普遍,可以想象在不久后企业的全部原始凭证都将成为数字格式,这加强了企业对网上公证机构的依赖。但直到目前相应的技术和法规还远没有达到完善,这也给系统的内部控制造成困难。3.内部稽核难度加大。若要信息系统进行审核,则必须克服下…  相似文献   

12.
通过对互联网和部分局域网中图片应用系统的分析研究,作者发现相当多的图片上传系统模块结构功能单一,人机界面友好程度较差,因而在本文中提出了一种新颖独特的带目录浏览功能的图片上传模式,使用户可以即时查看已经上传的文件并管理自己的图片文档。  相似文献   

13.
陶洪建 《科学咨询》2010,(13):79-79,123
随着校园网的不断发展,规模在不断扩大,用户在不断增加,网络应用也在不断增长,网络变得越来越拥挤,冲突不断产生,管理难度日益加大。学校内部对于灵活、动态地组建LAN网段的要求也越来越多,客观上要求LAN本身的结构可以实现动态组建、调整和管理。在校园网中进行合理VLAN划分,可通过解决端口隔离充分防止冲突的产生,在网络中为了防止IP地址被盗用,需要进行IP地址的绑定。简化校园网的管理及提高网络的安全性。  相似文献   

14.
在电子商务系统中,网站优化是改进网站设计和布局、方便用户访问站点、实现为客户个性化服务的重要手段,而Web挖掘是实现网站优化的关键技术。本文通过对Web数据的分析挖掘。提出实现确定回溯点和目标页的算法。实践证明,该算法可以有效地实现网站优化。  相似文献   

15.
网上风景线     
防止聊天软件“中毒”三法小心下载软件由于黑客软件经常被人们滥用,网上很多个人站点所提供下载的软件或多或少地携带木马或病毒。一旦该软件被用户下载到硬盘且满足运行条件后,木马和病毒就会对电脑系统和用户的信息安全构成巨大的威胁。而这一切,是普通用户所不能察觉的。对于这些用户而言,要避免木马和病毒横行,并不一定依赖反病毒软件,还得靠用户的自制能力。如不要去访问不知名的站点,不要去登录黄色站点,不要从以上站点下载拨号器或是从其他小站点下载看似安全的软件(要下也去门户站点下)。同时,下载的时候一定要开启防火…  相似文献   

16.
网络会计面临的问题与对策研究   总被引:1,自引:1,他引:0  
随着计算机的广泛应用及网络技术的日益完善,计算机用户可以通过互联网快捷地传送或取得各种信息。为了适应环境变化,更好地利用网络带来的优势,网络会计应运而生。网络会计的出现,大大弥补了会计电算化的不足,成为会计发展的新趋势。目前,网络会计的发展仍然存在很多问题和障碍,需要提出新的思路和措施。  相似文献   

17.
用户智能导航模式发现已经成为电子商务领域中的一个研究热点。为此,结合电子商务站点用户网页访问时间与网页关键字信息对用户访问兴趣进行定义,借鉴经典隐马尔可夫链模型,建立用户兴趣导航模型。给出在此模型中用户兴趣导航路径的发现方法及算法描述。通过模拟数据、某B2C在线图书销售站点中的真实数据以及与经典方法的对比等方面的实验验证,结果表明:给出的模型方法能够准确、高效地找到带有用户访问兴趣的关联路径信息。这个方法可以作为一种应用于电子商务领域更为有效、实用的智能导航发现工具。  相似文献   

18.
用户是社交网络平台的基石,用户的活跃行为为平台创造内容、带来价值,因而用户活跃度一直是社交网络平台的关注重点。已有研究仅关注用户是否存在持续使用意向或行为,将持续使用行为定义为二元变量,未对持续使用行为细分,忽略了对用户活跃行为的研究。此外,社交网络中用户活跃行为之间有着不可忽视的相互影响,而受制于用户的关系网络数据难以获取,少有研究从该角度对社交网络中的用户行为进行研究。 将持续使用行为进一步细分为个体活跃和沉默行为,从网络外部性视角探讨同伴活跃行为对焦点个体活跃行为的影响以及个体网络规模与活跃行为的关系,并进一步探讨个体间关系强度和个体特征的调节作用。以超过百万用户的真实关系网络、个体特征信息和使用行为数据进行实证分析,通过Tobit模型验证上述关系。 研究结果表明,同伴活跃度和个体网络规模对个体活跃度有显著的正向作用,同时关系强度具有正向调节作用;个体特征在同伴活跃度与个体活跃度之间起调节作用,具体来说,女性用户和年轻用户受同伴活跃行为的影响更强。 从网络外部性的角度探讨用户活跃行为的影响因素,拓展了关于在线社交网络用户持续使用行为的研究和网络外部性测量方式,关注不同节点对于网络外部性贡献的差异性,对今后网络外部性的研究有一定的借鉴意义。基于中国数百万真实用户的数据集,结果更具普适性,同时反映出中国在线社交网络中用户的行为特征,可为今后的研究者提供参考。研究结果可以帮助社交网络平台的管理者更加了解用户活跃度的影响机理以及用户行为之间的内在联系,从而能以更科学合理的方式激发用户活跃度,保持社交网络平台的持续运营。  相似文献   

19.
货币资金像“血液”一样贯穿经济活动的全过程,是企业流动性最强的资产,一旦失去有效控制极易被贪污、盗窃、挪用或发生其他舞弊行为。为了保证资金的安全,企业必须加强对货币资金的内部控制,强化对资金管理的行为规范和约束机制。本文主要以风险规避为基准,采用理论与实践相结合的方法,从货币资金流入、流出以及银行存款的某些关键业务点出发,通过实例揭示问题所在,剖析其产生的原因,最后针对相关问题提出具体的解决措施。  相似文献   

20.
郭锋 《管理科学文摘》2009,(17):268-268
ARP协议是网络中很重要协议之一,对网络安全具有重要的意义。一些黑客通过伪造IP地址和MAC地址实现ARP欺骗,造成网络中断或中间人攻击。本文通过分析ARP协议攻击原理,提出防止ARP攻击的安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号