首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
 分析了合并院校图书馆内部网络的现状和不安全因素,针对目前高校图书馆比较重视校外攻击,而相对忽视内部攻击和破坏的情况,从防范内部攻击和内部用户破坏方面提出了几点建议和对策。  相似文献   

2.
近来,在许多流行的Internet站点上都出现了被分布式拒绝服务(DDOS)攻击的情况,安全概念已经被提到了Web站点设计的日程中,对于电子媒体和电子商务而言,也面临同样的问题。  相似文献   

3.
本文简介CC攻击的概念、原理、及其呈现的特征,并结合图书馆网络的特点,探析图书馆网络防御CC攻击的若干防御措施。  相似文献   

4.
介绍了在图书馆内部网络中应用代理服务器,采用内外网络隔离的技术防范措施,能够有效地控制病毒、“黑客”对图书馆内部网络的攻击,保护网内的软、硬件资源,保证了图书馆网络系统良好安全的运行。  相似文献   

5.
通过对ARP病毒的欺骗攻击原理进行分析,提出防御图书馆局域网内部攻击的解决方案,彻底解决图书馆网络遭受ARP病毒的欺骗攻击。  相似文献   

6.
通过对ARP病毒的欺骗攻击原理进行分析,提出防御图书馆局域网内部攻击的解决方案,彻底解决图书馆网络遭受ARP病毒的欺骗攻击。  相似文献   

7.
简要介绍了在网络环境下图书馆网络遭受攻击的形式、提出了电子图书馆相应解决方法及防火墙部署。  相似文献   

8.
浅谈图书馆网络的管理   总被引:2,自引:0,他引:2  
图书馆是学校的数据信息中心,网络是否能正常发挥作用还要看网络的管理。图书馆网络管理与单机管理有重要区别,需要排除网络在管理中的一切障碍,同时要积极防范外界对图书馆网络的破坏和攻击。  相似文献   

9.
构建安全稳定的图书馆网络管理体系   总被引:3,自引:0,他引:3  
交换机服务器和终端机是网络体系的三个重要组成部分,病毒和黑客就是利用这三个部分的漏洞进行攻击的.通过对图书馆网络安全管理中这三个技术层面的理论剖析,探讨了构建图书馆网络管理体系的设计原则,以及具体实施方法。  相似文献   

10.
徐杰 《文献信息论坛》2009,(4):55-57,54
本文分析了针对图书馆网络的DDoS攻击原理与实施过程,在系统分析现有的常规防御技术手段的基础上,结合适用于图书馆的安全管理策略,提供了一套涉及预防、监控、识别、安全加固和恢复等关键环节的综合抵御DDoS攻击的解决方案。  相似文献   

11.
目前,图书馆网络技术应用日益广泛,在带来方便的同时,在局域网内也可能会产生ARP攻击,造成网络瘫痪。本文从介绍ARP网络协议入手,通过对基于ARP欺骗的网络攻击方式进行分析,提出了检测和防御网络内部攻击的多项措施。  相似文献   

12.
介绍了针对网络环境下图书馆计算机系统受到的某些安全攻击威胁而设计的10种安全机制,它们可以按不同的方式单独或组合使用,以求最大限度地降低安全风险。  相似文献   

13.
许文辉 《兰台世界》2007,(4S):14-14
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要包括窃取机密攻击,非法访问,恶意攻击,计算机病毒,不良信息资源和信息站等。[第一段]  相似文献   

14.
WSUS服务器在图书馆网内的架设   总被引:1,自引:0,他引:1  
肖红 《图书馆学刊》2010,32(9):95-97
系统漏洞严重威胁局域网的安全,利用微软公司提供的免费软件WSUS可以及时向客户端分发Windows操作系统补丁,有效地避免因系统漏洞引起的病毒爆发和恶意攻击,在减少维护工作量的同时,使图书馆网络的安全性得到了较大提高。详细介绍WSUS系统在图书馆的部署和应用。  相似文献   

15.
介绍了CC攻击的原理,并结合图书馆网上服务的特点,探讨了图书馆网站防御CC攻击的方法。  相似文献   

16.
2018年国际图联(IFLA)公布了《国际图联趋势报告-2018新进展》,该报告分析和整合了4位专家对图书馆情景规划、图书馆受到攻击以及如何反击、图书馆的重要性、图书馆和社区网络的双赢合作等方面的思考和探索。立足报告内容,通过对其进行详细解读,结合国内图书馆发展情况,最后提出我国图书馆未来发展中应加强国际合作、积极参与全球愿景讨论、重视个人信息保护、推进图书馆参与开放获取。  相似文献   

17.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果…  相似文献   

18.
图书馆现代化网络建设的若干理论问题   总被引:32,自引:4,他引:28  
现代化的图书馆网络,是基于电子计算机网络的图书馆自动化技术与图书馆事业建设的高度结合。本文首先分析了图书馆现代化网络的5个概念层次,然后结合发达国家的情况提出了图书馆现代化网络建设所应实现的5种功能,并展望了图书馆现代化网络的未来景象。最后,提出了我国图书馆现代化网络建设的战略框架。  相似文献   

19.
福州地区大学城网络图书馆建设的思考   总被引:3,自引:0,他引:3  
本通过对福州地区大学城建设项目的分析,提出建立一个网络图书馆的设想,并分析了网络图书馆的特点,以及建立网络图书馆的可行性与必要性,试述了网络图书馆与CALIS及高校图工委的关系,最后阐述了网络图书馆的各项功能。  相似文献   

20.
广东高校网络图书馆的架构实践   总被引:3,自引:0,他引:3  
网络图书馆作为信息时代图书馆发展的崭新理念和模式,正得到越来越广泛的应用。文章对广东高校网络图书馆的实践情况进行了介绍,以探讨网络图书馆的应用性及可操作性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号