首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 828 毫秒
1.
计算机网络信息服务的核心是服务器,服务器可以保障共享数据的速度,也可以有效的维护网络信息安全。要将服务器的作用充分发挥出来,就要定期检查服务器,做好对服务器的维护,让网络系统在整体上安全运行。本文从三个方面对计算机网络服务器日常安全与维护进行了分析和探讨。  相似文献   

2.
随着计算机网络的发展,网络安全风险变得更加严重和复杂,尤其是服务器的安全。笔者从网络防火墙方面,研究以TCP/IP协议为基础的数据包过滤算法,并通过嵌入式Linux开发,完成防火墙设备的开发。设备工作于外部网络与服务器之间,发挥保护服务器安全的作用。  相似文献   

3.
云计算是一种计算方式,这是一种虚拟情况的计算方式,云是网络和计算机等设施的一种比拟性说法,而云计算则是在互联网的基础上建立起来的。通过云计算,计算机操作者可以通过网络进行软件和硬件的共享,这样提高了计算机的工作效率。共享的资源可以提供给任意一台需要资源的计算机和其他使用互联网的设备。人们可以通过浏览器软件或者服务器来对网络上共享的数据资源进行运用和共享。这些链接资源的软件和网络资源都存储在服务器一端,这样就节约了使用者计算机的空间,并且能够同时让很多的人进行访问和对资源的共享。云计算是一种交付模式,是一种能够通过互联网来动态的扩增资源和空间的虚拟状态的资源。这种虚拟资源方便了新世纪人们对计算机网络的需求,因此可以说云计算是一项很重要的网络计算方式。  相似文献   

4.
马东  袁志野 《现代情报》2010,30(12):84-86
MRTG是一款源代码公开的网络流量监控软件,随着计算机网络的发展,高校图书馆计算机网络管理应当具有高效性,网络的运行管理及维护,在很大程度上都依赖对网络状态参数的监测,本文介绍了简单网络管理协议和开源软件MRTG的工作原理和特点,论述了在图书馆网络中使用MRTG在Windows2003 Server系统上搭建的网络流量监控系统的实现过程。MRTG可以对图书馆的交换机,路由器、服务器等设备进行流量监控,第一时间发现异常网络流量,可以有效防范黑客和病毒的攻击,以保障数字图书馆的安全运转。  相似文献   

5.
刀片加密服务器的密钥的管理   总被引:1,自引:0,他引:1  
服务器是计算机网络中的核心设备,用户的所有信息都是通过服务器进行处理和存储,服务器的信息安全问题是至关重要的。利用密码技术实现用户信息的密存,是解决服务器信息安全的手段之一,并需要一个系统的全面解决方案。刀片式加密型安全服务器解决了信息传输和存储的安全,提出了一套完整的系统的信息安全解决方案。  相似文献   

6.
随着计算机网络的飞速发展,Exchange邮件服务器的的应用也日渐广泛。本文介绍了Exchange邮件服务器系统的安全特性,并在此基础上对如何增强其安全性能所进行的安全配置进行了分析和研究。  相似文献   

7.
随着Internet的日益普及,网络应用的蓬勃发展,我们的工作和学习越来越依赖于计算机网络。为校园网络设计合理的网络拓扑结构,不仅可以快速有效的获取网络信息资源,方便我们的生活、学习、工作和交流,而且能够更加有效的提高我们的效率,方便教学。同时我们在享受计算机网络带给我们便捷、高效、丰富的工作和学习时,也承受着计算机网络安全所带给我们的网络安全隐患;诸如计算机中重要数据泄露或丢失,计算机被非法入侵者攻击,反复感染计算机网络病毒等网络安全问题常常发生;因此在为校园网设计科学合理的网络拓扑的同时,保护网络中重要的数据显得尤为重要,通过合理设计校园网的网络拓扑结构和采用科学的组网技术对校园网络进行构架,同时应用安全的网络设备、在网络设备上布置全方位网络安全防护策略是解决上述网络安全问题的有效措施。  相似文献   

8.
随着社会的不断发展,计算机对人们工作、学习的作用越发凸显,与此同时,网络安全问题也频频出现于人们的视野之中,因此,有效避免安全问题的出现,提升计算机网络服务器运行效率与质量,使计算机使用用户可以在安全、可靠的环境下有效运用就显得更为重要。  相似文献   

9.
加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。  相似文献   

10.
医院开展各方面工作,都离不开计算机网络的重要支持,计算机网络在实际应用过程中容易出现一些故障和问题,针对计算机网络进行全面有效的安全管理和维护,将能够有效减少网络故障造成的不良影响,提升医院计算机网络运行的安全性和稳定性。本文主要提出了一些有效开展医院计算机网络安全管理和维护的方式和策略。  相似文献   

11.
多服务器环境下网络具有随机性和异构性,导致传统方法由于算法收敛效率低、易出现局部最优等弊端,大大降低网络调度的效率,无法有效完成网络调度,提出一种基于重复博弈算法的多服务器环境下网络调度方法,塑造多服务器环境下网络调度模型,依据网络调度模型以及博弈论原理,通过最优反应函数对多服务器环境下网络进行调度,将其转换成目标规划问题,采用混沌粒子群优化算法对目标规划问题进行求解,从而有效完成多服务器环境下的网络调度。实验结果说明,所提的网络调度方案可提高网络调度的速度以及效率,能够有效处理多服务器环境下网络任务调度过程中出现的问题。  相似文献   

12.
进入到新世纪之后,我国的经济在不断提升,在经济的带动之下,使得我国的技术手段得到了长足的进步,特别是电子技术应用更加的广泛,使中控机房设备应用更加全面,其中计算机网络服务器,计算机网络交换机都应有尽有。但是这些设备一定要给予足够的重视,采取更加科学合理的维护措施,保障其能够更加安全稳定的运行。同时针对雷雨天天气,为了能够对设备做出全面的保护,还要做好防雷接地保护,如果保护措施不到位,将会产生非常严重的后果,无法保证中控机房的安全稳定传输。  相似文献   

13.
计算机网络空间具有较强的开放性和自由性,人们在使用计算机网络设备进行日常学习和工作的时候很容易造成网络安全问题,不仅会影响到计算机网络设备的正常使用,也会导致隐私信息遭到泄漏和破坏,极其不利于计算机网络技术的健康发展。鉴于此,本文就针对计算机网络安全问题进行深入研究,并提出相应建议以供参考,希望能为加强计算机网络安全提供有效参考依据,为用户提供更好的计算机网络服务。  相似文献   

14.
根据高校对实验实训设备安全管理的实际需求,本文设计了一种基于GPS/GSM的双模移动定位系统。该系统通过监控终端获取设备的工作位置,并通过移动网络将数据传输至上位机监控服务器,能够为设备管理部门提供基础数据。  相似文献   

15.
计算机网络安全及防护策略的探讨   总被引:2,自引:0,他引:2  
随着信息技术的高速发展,Internet的广泛应用,计算机网络安全问题愈发突出。这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、代理服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文以计算机网络安全问题为研究对象,探讨了当今计算机网络面临的主要威胁,并从防火墙技术、数据加密技术等方面对计算机网络安全的防护提出了相应策略。  相似文献   

16.
随着社会的发展,计算机的使用越来越普及,而计算机的使用离不开计算机网络。近期,关于计算机网络的安全性问题越来越引起人们的注意,关于计算机网络的安全问题与防范方式的研究也越来越多。本文主要介绍了计算机网络的安全问题并对计算机网络的防范方式进行了深入的研究与讨论,希望读者能够从中受益。  相似文献   

17.
《科技风》2017,(4)
随着计算机技术和网络技术的广泛应用,使用计算机和网络来管理学生公寓,具有管理方便、清晰,高效、安全的特点,能够有效的保证学校的公寓高效、安全的进行管理。本系统具有界面友好,操作简便的特性。  相似文献   

18.
信息时代,网络时间的准确性非常重要,因此就需要对网络中计算机的系统时间进行校正(也称为时间同步)。从NTP的初级配置着手,使初学者能快速配置出简单有效的NTP服务器。  相似文献   

19.
目前在我国日常生活和工作中,计算机和网络技术已成为越来越普及,给我们工作和学习带来了较大的便利。但计算机网络信息安全也面临着严竣的挑战,木马、黑客、病毒等都在危及着计算机网络信息的安全。所以为了有效的维护广大计算机网络用户的利益,需要针对各种网络信息安全威胁采取切实可行的防护措施,确保计算机网络运行的安全。文中从计算机网络安全的涵义入手,分析了计算机网络信息面临的安全威胁,并进一步对计算机网络信息安全的防护策略进行了具体的阐述。  相似文献   

20.
随着计算机的普及和深入发展,应用系统的漏洞越来越多地被人们发现。黑客利用一些网络工具来探询应用系统所提供的一些服务和该服务相关的漏洞,利用这些应用系统的漏洞进行入侵,破坏系统资源,给系统管理员造成很大的麻烦。DNS系统是整个网络的中心,它承担着为整个网络中的其它服务器提供域名到IP地址解析的重任,DNS一旦出了问题,整个网络内部的服务器(WWW、FTP、mail等)通过域名都不能够正常访问,也不能提供正常的服务。所以保护好自己的DNS服务器不受入侵是网络能提供正常服务的关键。以下分析了DNS所存在的一些安全风险并给出了一…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号