共查询到20条相似文献,搜索用时 93 毫秒
1.
陈功 《达县师范高等专科学校学报》2007,17(2):61-64
随着网络技术的发展和应用以及网络应用环境的日趋复杂,网络教育站点的安全性越显突出,加强网站的安全性建设更显重要.技术防范是保障和提高网站安全性的重要环节,从服务器主机选择、虚拟网络(VLAN)运用和划分原则、服务器主机和服务器软件的配置、服务器管理等方面进行科学合理的配置,是提高网络教育站点安全性的重要方法. 相似文献
2.
针对网络服务器在高校图书馆网络中的核心和特殊地位,本文提出了保证NOVELL网络服务器安全运行的几点措施。 相似文献
3.
4.
随着网络技术的发展和应用以及网络应用环境的日趋复杂,网络教育站点的安全性越显突出。技术防范是保障和提高网站安全性的重要环节,从服务器主机选择、虚拟网络(VLAN)运用和划分原则、服务器主机和服务器软件的配置等方面进行科学合理的配置,是提高网络教育站点安全性的重要方法。 相似文献
5.
邓志宏 《常德师范学院学报(自然科学版)》2002,14(2):40-42
针对早期实现WEB页面交互方法的不足,概括了JSP的基本思想,分析了采用JSP技术进行数据连接的原理,介绍了JSP技术中经常使用的对象。 相似文献
6.
随着互联网科技的高速发展,大中型企业拥有自己的网站已经是必然的趋势,作为系统维护人员,如何才能更好的维护好WEB服务器,保证企业网站安全顺畅的运行,是每一个系统维护人员的工作核心。 相似文献
7.
针对传统WEB服务器只能简单提供固定网页,用来动态生成网页的软件都是为大型多用户操作系统实现的,文章介绍了怎样在简单的、低成本的嵌入式WEB服务器上实现网页的动态生成的方法。 相似文献
8.
本文重点介绍了Web服务攻击的一般步骤和Web服务器的加固措施。针对Web服务器安全,从windows2003和Serv_U两个大方面提出了详细的安全措施和技术手段。 相似文献
9.
借助于Internet资源的诸多便利条件,为建立基于Internet的机器人遥操作系统实验平台,构建了双向力反馈遥操作机器人系统的框架结构,系统设计着重考虑了客户端、WEB服务器、机器人服务器等之间的接口和实现方法,给出了各个模块的具体实现方法,实现了系统的遥操作.对所设计的系统进行了多项测试,测试结果表明系统达到了设计的要求.图3,参8. 相似文献
10.
11.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论 相似文献
12.
基于路由器的网络安全研究 总被引:3,自引:0,他引:3
罗英均 《重庆三峡学院学报》2004,20(5):116-120
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法. 相似文献
13.
通过对高校图书馆电子阅览室面临的问题和网络安全隐患的分析,结合实际工作经验,探索和总结出高校电子阅览室网络安全管理的方法和策略。 相似文献
14.
对各种应用服务器的工作原理以及对应用服务器的监测方法进行了深入的研究,提出了对Web服务、Mail服务、FTP服务、DNS服务等应用系统的监测解决方案.将手机短信报警引入网络故障管理中,使网络管理人员能在第一时间内获知网络故障信息,以此作为对网络管理的一个补充. 相似文献
15.
16.
网络购物安全问题研究 总被引:6,自引:0,他引:6
刘国防 《武汉科技学院学报》2004,17(4):72-74
近几年来,随着互联网络的飞速发展,我国电子商务发展的环境和条件日趋改善,网络购物正在成为一种新型的购物方式。但是,网络购物的安全问题一直是很多人担心的焦点问题。本文运用比较分析的方法,总结出网络购物的特点及当前发展中存在的主要安全隐患,并提出提高网络购物安全性的主要对策。 相似文献
17.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
18.
邵军力 《解放军理工大学学报(自然科学版)》2000,1(1):13-17
有效的网络管理要求监视,解放和控制分布资源的分布。现今的网络管理系统追求集中平台方式,它把应用与数据及服务隔离开来,这种集中化的、工作密集型的管理方式有不少局限性,包括有限的可扩充性、微管理和语义上的差异性,本文介绍了的分布式管理方式中,智能和控制分布在网络实体中,这种基于委托的分布管理能更广泛地用于网络资源的实时监视、分析和控制,MbD是一种分布的,灵活的、可扩充的、鲁棒性性好的网络管理方法,它 相似文献
19.
孙宇宏 《科技情报开发与经济》2004,14(10):237-238
分析了图书馆网络存在的种种不安全因素,介绍了计算机网络安全技术,提出了加强图书馆网络安全的一些措施,包括采用防火墙技术;改进网络协议;防治网络计算机病毒;备份数据等。 相似文献
20.
通过对目前科技信息网络存在的网站供电安全、机房运行环境安全、网站结构与访问安全、网络平台开发代码安全等各种网络安全运行瓶颈的分析,提出解决网络安全的网络架构与安全对策。 相似文献