学科分类
/ 6
115 个结果
  • 简介:网络流量计费是一种常见的网络管理手段。网络计费中经常遇到对流量统计结果的质疑、IP地址抢夺和账号被盗等三类问题。针对上述三类问题,通过网络管理的手段给出了分别的解决方案。

  • 标签: NETFLOW DHCP ARP检测 端口安全 SNMP
  • 简介:流量劫持是一种最简单不过的网络攻击手段,特别是前段时间备大厂商路由器相继出现安全漏洞后,这种劫持攻击手段又闹得沸沸扬扬。只有用户没有修改路由器默认账户与密码,通过浏览器打开一个网页甚至帖子,路由器配置就会被暗中修改,家庭互联网一夜间似乎变得岌岌可危。

  • 标签: 安全网络 家庭网络 网络攻击手段 路由器配置 预防 家庭互联网
  • 简介:澳大利亚住房贷款融资机构领先的应用运营商(ASP)Stargate集团通过部署博科NetIronCER2000Ethernet/MPLS路由器,向软件定义网络(SDN)运营迈出了历史性的步伐.由博科合作伙伴Mycom实施的新路由器解决方案是处理往来于全国2000多个抵押贷款经纪人的所有流量的基础,让Stargate在降低运营成本的基础上,能够将服务弹性、交付能力和整体网络性能提高40%.

  • 标签: 软件定义 网络 融资机构 住房贷款 澳大利亚 抵押贷款
  • 简介:随着网络化的不断深入发展,为网络提供优质服务的网络技术显得尤为重要。本文主要对当前的网络管理技术及相关管理方式进行了分析,并对网络技术及相关的网络管理应用程序进行深入了解,探讨设计基于主动网络技术的网络管理系统,并在设计的基础上,探讨将主动网络技术运用到网络管理的实践当中。

  • 标签: 网络技术 应用程序 管理方式
  • 简介:近年来,随着社会和科学技术的不断进步,计算机网络技术得到了前所未有的发展,已经被广泛的应用在各个领域。伴随着信息网络的日益发展,人们对网络的依赖度也越来越高,无论是工作,还是生活,都离不开网络。计算机网络的安全问题也会逐渐暴露,给人们的生活带来影响。本文就针对其安全问题,探析计算机网络安全技术与网络攻击的防范措施。

  • 标签: 计算机网络 安全问题 安全技术 网络攻击 策略
  • 简介:11月4日中午12时许,经缜密侦查,该局网警支队民警在儋州市那大镇龙腾东一巷一窝点里抓获涉嫌以“淘宝中奖”虚假信息实施网络诈骗的犯罪嫌疑人陈某(男,23岁,儋州市西联农场人),现场扣押作案笔记本电脑1台、客服手机4部、银行卡6张。

  • 标签: 网络诈骗 犯罪嫌疑人 笔记本电脑 虚假信息 银行卡
  • 简介:网络硬盘是一种新型安全的网络存储系统,主要适用于个人文件存储,可以用作个人的一个网络U盘,网络硬盘是一块专属的存储空间,用户通过上网登录网站的方式,可方便上传、下载文件[1]。本网络硬盘用ASP.NET编程实现以上功能。通过IIS(Internet信息服务)建立虚拟目录,实现服务器的建立。以Web网页的形式呈现,通过HTTP协议,URL访问,即上网登陆的方式实现网络硬盘的功能。本文详细的介绍了系统模块设计的开发过程系统集成,通过测试,证明系统设计是成功有效的。

  • 标签: 网络硬盘 服务器 上传 下载 ASP NET
  • 简介:本文对网络订餐系统的设计与开发过程进行了系统的分析与详细的叙述。依照系统开发的实际操作步骤,文章从系统概述、系统分析、系统设计和系统实现这四大章节对系统开发过程进行分别阐述。系统概述中主要进行了课题背景、课题意义和现状分析;系统分析中主要包括了系统设计前的需求分析、业务流程分析、数据流程分析和数据字典分析;而系统设计则是对系统体系结构、各功能模块、数据库结构设计等具体的系统实现过程进行剖析展示。

  • 标签: JSP SOL SERVER 2005 网络订餐
  • 简介:美国白宫12日正式推出一项可自愿加入的“网络安全框架”项目,旨在加强电力、运输和电信等所谓“关键基础设施”部门的网络安全。

  • 标签: 网络安全 安全框架 白宫 基础设施
  • 简介:为确保互联网在使用中能够快速,便捷,使得对网络设备的正确连接和使用,以及网络设备在安全技术方面的稳定管理,成为了保证互联网正常使用的关键,为了应对外来者的入侵,完善网络设备安全技术方面的功能来确保网络互联的正常使用是至关重要的,本文就是通过论述网络设备在安全技术方面存在的问题及具体的解决措施进行详细地阐明,为避免由于外来者的入侵和攻击而造成的不必要的经济损失的出现。

  • 标签: 网络设备 路由器 安全技术 具体措施
  • 简介:网络开放的环境下,人们越来越离不开互联网,人们开始在网络上通过信息检索获取自己想要的信息,这样可以节省人们的时间,并且还能够更准确的获得其他相关知识,这一便捷的技术受到了人们的广泛关注,针对于此,本文就网络环境下的信息检索技术进行分析,以供参考。

  • 标签: 网络环境 信息检索 检索技术 方法
  • 简介:近年来,在网络上以恋爱为名骗财骗色的案件屡有发生,而受骗人往往在多次被骗财骗色后才拨打110报警。近日,辽宁省沈阳市警方向记者披露了此类诈骗犯罪常用伎俩。

  • 标签: 沈阳市 诈骗 网络 警方 110报警 辽宁省
  • 简介:随着计算机设备和技术的日益更新,以及网络信息技术的发展,世界信息一体化已成为人类发展的现状。在这方面,新闻单位的计算机和网络利用率在各个机构里算是比较高的,在网络一体化中得到了很大的便利,非常便捷地实现了媒体信息资源的共享和提高媒体发布新闻资讯的工作效率。然而互联网络易受恶意病毒、木马、黑客等流氓软件的非法攻击。保障新闻单位计算机设备和内外网络的安全,成为一件非常重要的问题。

  • 标签: 新闻单位 网络分析 机构 网络信息技术 计算机设备 防范
  • 简介:本文通过对网络现状的分析,从局域网的网路安全入手,解决内外网的网络安全隔离的部署与实现。

  • 标签: 网络安全 网络安全隔离卡
  • 简介:网络技术随着时代的发展越来越普遍应用于人们的学习工作中,其中存在的大量资源信息和强大的搜索引擎功能也被人们在教学工作中广泛应用,伴随着新课程改革的实施,结合网络信息资源的有效性对医学教学水平也起到了促进和提高的作用。本文针对在网络背景下的医学教学模式进行研究并创新。

  • 标签: 网络背景 医学教学 模式创新
  • 简介:网络信息系统的安全性受其生存环境的影响有着很大的不确定性,需要对网络安全系统进行分析与评估,传统的FcM模霎!存在很多缺陷,利用W0WA-FAHP模糊层次法对网络安全性能进行评估,能兼容多属性的客观、主观上的联系,适应各种安全评估偏好的需要,并提供多种评价指标来获取可靠的评价结果,在实际应用中具有极高的可行性和有效性。

  • 标签: 模糊层次 风险评估 网络安全 关联融合
  • 简介:20世纪70年代,OA办公自动化作为"电脑代替手工操作"无纸化办公的先驱,走入了政府机关及企事业单位,成为了衡量其实现现代化管理的标识。进入21世纪后,随着信息化快速发展,各企业机构对信息化的依赖越来越紧密,OA系统也相应的走完了独立办公的自动化时代;在大互联网背景下,OA系统正向整合化、智能化、互联互通、相互融合方向迈进。人们也从关注OA系统的技术水平、经营管理效益,向关注业务连续方向转变,确保OA信息系统关键性业务连续,抵御各种潜在威胁,建立业务连续性管理机制已经成为现代企业运营管理的重要工作。

  • 标签: OA办公自动化 网络信息系统 顶层设计 业务连续性 OA系统 OA信息系统
  • 简介:进入21世纪,网络恐怖主义、网络战争等新兴的安全威胁日益加剧,全球网络安全事件频发,对各国的关键基础设施安全,经济和社会造成严重影响,对各国政府在网络与信息安全管理方面带来了巨大挑战。保护网络空间安全正在成为各国政府的重大优先事项之一,网络空间也被视为领土、领空、领海以外另一个需要国家保护的领域。随着网络安全问题上升到国家安全层面,各国政府纷纷将强化网络空间防御提升到战略高度。美国是最早制定网络空间安全战略的国家。1998年,首次提出了“信息安全”概念,并优先发展网络安全防御构想。2000年,美国通过了《信息系统保护国家计划》,2003年出台《网络空间国宦安全战略》。美国先后颁布的与网络安全有关的文件多达40多份。到2014年,已有40多个国家颁布了网络空间国家安全战略,欧盟及其成员国对网络安全的关注度也在不断增加。

  • 标签: 信息安全战略 网络恐怖主义 《信息系统保护国家计划》 网络空间安全 网络安全问题 国外