首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
2.
王桂海  陈雪 《电脑》1994,(5):8-9
《中华人民共和国计算机信息系统安全保护条例》于今年2月18日发布并施行,这是我国专门为计算机事业而制定的又一项法律,标志着我国计算机事业的安全管理进入一个新阶段。《电脑》杂志在上一期,为此发表了评论员文章,在这里,我们就该文提到的有关计算机安全的问题,开展一些讨论。  相似文献   

3.
江汉武 《电脑》1995,(10):18-21
一、计算机安全产品的提出人们一谈到计算机安全产品,就会想到计算机反病毒产品,其中包括各种抗、反病毒的硬件及软件.这是因为计算机病毒刚出现时,曾引起社会极度关注和恐慌.新闻媒界的过度渲染,加上人们缺乏对计算机病毒的认识,以至有人误以为计算机病毒也和生物病毒一样,会传到人们的体内,影响人体健康。可见,计算机病毒给人的印象是多么的深刻!如何阻止计算机病毒的产生,控制计算机病霉的扩散  相似文献   

4.
5.
计算机安全和安全模型   总被引:22,自引:0,他引:22  
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。  相似文献   

6.
7.
随着社会经济的不断发展,信息技术也在飞速发展过程中,从计算机的诞生之初到当今的网络信息时代,计算机的应用已渗入到社会的各个行业中,计算机促使了互联网的发展,同时网络给人们的生活、工作和学习等带来了很多乐趣。信息网络在给人们带来便捷的同时也引发了一系列安全问题,如计算机硬件设施安全、软件信息安全、网络黑客、病毒的侵袭等等,计算机可能给我们带来自各个方面的威胁,所以熟知计算机安全所面临的问题,积极探索影响计算机安全运行的防范措施,保护个人的计算机免受威胁,已经成为人们关注重点问题,显得尤为重要。  相似文献   

8.
9.
10.
电子商务的繁荣不仅给人民群众带来了方便,同时也吸引了犯罪分子的注意.电子商务交易的安全离不开计算机安全技术的保障.对电子商务和计算机安全技术的概念进行了介绍,指出了目前电子商务中存在的一些安全问题,并且介绍了目前电子商务中常用的计算机安全技术.  相似文献   

11.
12.
计算机安全学的新焦点--计算机取证   总被引:5,自引:1,他引:5  
网络的普及使得计算机犯罪正成为目前刑事犯罪的新特点。但由于电子信息的易破坏性,法律取证成为制裁犯罪者的障碍。于是计算机取证技术应而运而生。本文介绍了计算机取证技术的基本要求,方法及发展。  相似文献   

13.
14.
随着计算机行业的不断的发展,计算机行业已经走过了许多个阶段,云计算作为一种基于互联网的计算的模式,是计算机发展的一个新阶段。云计算为大型计算环境的构架提出了一个全新的视角以及实现方式,为计算机的发展开辟了一个新领域。云计算为实现软件的按需求服务和软件的基础资源化提供了一定的可能性,同时也为计算机信息安全提供了新的挑战。  相似文献   

15.
于力 《软件导刊》2010,(2):127-129
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。  相似文献   

16.
17.
18.
计算机安全网络对策   总被引:2,自引:0,他引:2  
本文主要针对计算机安全网络设置了一种有效的安全机制,对计算机网络安全的维护具有一定的指导意义。  相似文献   

19.
随着计算机科学技术的飞速发展,计算机安全防护已成为企业生产中计算机应用系统重要基础工作。本文针对企业计算机安全的现状,结合在企业的实际工作经验,从计算机安全技术未来发展及管理角度,对企业计算机安全防护措施进行研究,并对工业控制系统安全这一新热点,做了简要介绍。  相似文献   

20.
峰矢 《网迷》2003,(11):72-72
你在网上冲浪、聊天、收发E-rnail时。都必须要有个共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于这个协议。如果把互联网比作公路,电脑就是路边的房屋,而房屋要有门才可以进出。那么,什么是电脑的门呢?TCP/IP协议规定:电脑可以有256&;#215;256扇“门”。即从O到65535号“门”。TCP/IP协议把它们叫做“端口”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号