共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
入侵检测系统能发觉入侵行为并且采取相应的措施。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。该文通过对WIN2000下的入侵检测的一个实例进行分析,总结了几点应对入侵的具体措施,旨在为网络管理员提供借鉴。 相似文献
3.
入侵检测系统是现今网络信息安全研究的热点,普通的网络入侵检测系统有较高的误报率,为了减少误报率并提高检测效率,首先在入侵检测系统的分析引擎中采用将异常检测和误用检测结合起来降低入侵检测系统的误报率和漏报率,然后再通过漏洞扫描引擎过滤入侵检测系统中无效警报再次降低误报率,最后通过响应界面报警. 相似文献
4.
目前全省各级台站均配备了PC-1500计算机,地区一级台站还配备了长城0520(IBMPC)计算机。并且已在全省国家基本站推广了由台站PC-1500盒式磁带(或IBM-PC软盘片)上报至省气候应用所用长城0520计算机编制打印地面气象月报表,同时气候资料进入省气候数据库的新业务流程。为了充分利用省气候数据库中的数据,改变各台站手工编制、抄录地面气象年报表的状况,我们在省气候数据库的基础上,编制了地面气象年报表程序,其数据流程框图如下: 相似文献
5.
6.
7.
8.
王伟光 《南京气象学院学报》2019,11(5):523-531
区块链技术是近年来最受欢迎的技术之一,因其去中心化、去信任、匿名等特点,在电子商务信息安全领域有着广泛的应用.本文首先从区块链的基本原理和关键技术、应用领域、目前存在的安全隐患等几个方面介绍了区块链技术;然后从数据加密技术、基于区块链的身份认证、基于区块链的防火墙技术等几个角度阐述了区块链技术在电子商务信息安全领域的应用;最后分析了区块链技术的在电子商务信息安全领域的应用挑战,并进行了总结与展望. 相似文献
9.
10.
安全扫描系统和入侵检测主要功能是保障网络的安全。入侵检测是指面向系统资源和网络资源的未经授权行为的识别和响应;安全扫描是对计算机系统或者其它网络设备进行安全相关的检测.以找出安全隐患和可被黑客利用的漏洞。二者方法各有不同,技术都在不断更新,应用前景极具潜力:然而网络安全是一项动态工程,需要随着时间和网络环境的变化或技术的发展不断调整安全策略: 相似文献
11.
12.
SQLServer数据库是一个流行的、功能齐全的、在Internet网站使用广泛的数据库,青海省气象局Internet网站就是使用IIS ASP SQLServer的组合建设实现的。本文介绍了SQLServer数据库在青海省气象网站中的应用,基于数据库的动态网站的技术应用方法。 相似文献
13.
气象数据库系统作为气象信息共享平台的重要管理系统,其体系结构和技术的复杂程度均是前所未有的,构建这样的共享平台将涉及众多的技术,其中商用数据库技术是关键技术之一。从20世纪90年代中期开始,随着商用数据库管理软件的成熟,商用数据库系统在气象行业内得到了广泛的应用,有效地实现了气象数据的存储、管理和应用服务。结合实践,阐述了分区、视图、物化视图、XML DB等数据库技术的功能、特点,并在此基础上,探讨了这些技术在气象数据管理系统中的应用前景。 相似文献
14.
15.
16.
SharpMap在青海省气象信息网络数据库中的应用 总被引:1,自引:0,他引:1
在 .NET环境下开发了基于B/S结构的青海省气象信息网络数据库。该数据库系统由气象信息基础数据库、数据库管理网站及一个空间信息平台构成。气象数据能够实时入库,并具有底图制作、基于地图的数据检索、数据统计和图形绘制等功能,将查询结果叠加在电子地图上显示,直观方便。系统于2009年在青海省气象台投入使用,提高了青海省气象台气象数据共享能力和服务水平,并为青海省气象台的各项业务工作提供了有力的支持。系统采用SharpMap技术实现了空间信息平台,并应用Ajax等技术提高了系统效率,本文对其在网络数据库中的应用 相似文献
17.
18.
自动气象站雷击电磁脉冲危害分析及防护 总被引:1,自引:0,他引:1
分析了自动气象站的雷电过电压强度、入侵途径,探讨现代防雷技术在泊动气象站中的应用,对自动气象站现有的防雷措施提出几点改进办法,以确保自动气象站正常有效地工作。 相似文献
19.
20.
信息物理系统(CPS)融合控制、通信和计算等技术,使人与物理世界的交互更加便利.在智慧城市、智能电网、智能制造等领域,CPS被广泛认为是一项革命性技术.在这些应用中,由于信息安全引起的CPS系统安全问题,成为系统设计必须考虑的关键因素之一,并受到越来越多研究者的关注.本文旨在提供针对CPS安全问题研究的一种视角.首先介绍了几类具有强大破坏力的信息安全攻击,进而对现有针对这些攻击的分析、检测与防御方法进行了综述.最后讨论了CPS安全研究仍然存在的挑战. 相似文献