首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
网络追踪     
CERNET是由中国政府资助的全国性学术计算机网络。在教育部的主持下,在清华大学、北京大学、北京邮电大学、东南大学等十所全国著名高等院校的共同建设下,一期工程已于1995年底提前一年完成。它连接了300多所大学及部分中学,建立了功能完善的网络管理体系。目前,上网用户为30万人。 CERNET经过三年正常运行,积累了  相似文献   

2.
网络追踪     
以低价冲击旧有市场秩序是商家们惯用策略,也是屡试不爽的一招。当然不能无节制地使用,否则最后大家都赚不到钱,还容易弄出假冒伪劣产品。英特尔在从CPU霸主向网络巨头挺进的道路上,当然也尝试了各种手段,包括去年在中国市场演绎的价格“雪崩”计划,这才混到了今天的位置。 当英特尔看准了因特网必然导致人类“数字化生存”时代的来临时,不失时机提出了“让全世界10亿台PC联网”的口号,并放言要在21世纪之前成为第二大网络公司。目标很宏伟,但可能么?换句话说,  相似文献   

3.
网络追踪     
技术产品发布会上,TUT向中国的用户推广用于电信运营商、企业、家庭的产品系列,包括XL系列、Expresso GS、HomeRun系列。 xDSL作为一种很有发展前景的技术,已被业界看好。基于我国数据公司网络的现状,能为不同需求提供解决方案的xDSL成为关注的焦点。在普通的电话线上实现相当于T1专线甚至更高的通信速率,同时不妨碍普通电话的使用,在网络带宽日益需求高容量的今天,TUT xDSL技术在中国的推广无疑是智举。(王华)  相似文献   

4.
网络追踪     
进入90年代后,综合数字服务网(ISDN)技术日趋成熟,应用日趋广泛。ISDN技术具有高速、高质量传输的优点,尤其是在同一线路上进行语音、数据、图像等多种传输的优点,对于需要高速因特网接入的用户具有不可抗拒的吸引力。 ISDN的应用在全球范围内飞速发展,国内各省市电信部门也相继推出ISDN服务,现在,北京的用户也可以通过ISDN的高速遨游因特网了。6月25日,已于5月正式推出ISDN服务的北京电话局和  相似文献   

5.
网络追踪     
8月3日,Ascend通讯公司和Stratus计算机公司联合宣布,双方的董事会已经批准了一项决定性合并协议,Ascend将以免税股票交易的形式购买Stratus公司的所有优先股。根据该协议,Stratus公司股票每股相当于Ascend公司0.75股。根据Ascend公司7月29日的收盘价,此次收购的股票交易价为每股33.75美元,总价值为8.22亿美元。 Ascend公司总裁兼首席执行官Mory Ejabat先生说:“此次会并为电话网络提供了新型体系结构,使Ascend在多年的竞争中跃居首位。我们的产品,加上Stratus公司的SS7交换机、OSS软件和容错平台,使网络服务提供商能以经济有效的、可靠和透明的方式缓解网络拥塞现象,并同时降低了公用电话交换网(PSTN)上的运营成本,便于语音、传真和数据传输网络通过多功能ATM交换机进行集成,并为最终用户提供了新型  相似文献   

6.
网络追踪     
北电网络公司12月11日宣布将以3亿美元现金收购Cambrian系统公司。这次合并预期在30天内完成,这将是北电继收购居领先地位的数据网络公司Bay Networks三个月之后的又一次收购。  相似文献   

7.
网络追踪     
12月18至21日,200多位来宾汇聚三亚参加了Novell 99财年合作伙伴高级经理大会。 今年的大会格外盛大,到会的新老合作伙伴比去年多一倍以上,看到Novell大家庭的火爆场面,难怪听到一些最新的合作伙伴说:“看来,Novell挣大钱了!”。无疑,越来越多的VAR(增值分销商)的老总们也想和Novell一起挣大钱,因为他们认识到Novell将为其事业带来无限商机。 回顾过去一年里的发展,Novell经历了重要的时期,Novell发布了全新的NetWare 5,提供了全面的Internet解决方案,GroupWise 5.5、BorderManager、Z.E.N.works、NDS for NT,ManagerWise这些产品构成了新时期最为理想的网络平台。在过去一年里,Novell的合作伙伴功不可没,在本次大会颁发的1998年度最佳合作伙伴的近20个大奖中,晓通电子公司获最佳总代理,蓝深计算机  相似文献   

8.
网络追踪     
1月11日,3Com公司宣布它的SuperStack Ⅱ Remote Access System 1500在中国上市。这个新产品系列采用灵活的堆叠式设计,完全满足中小企业的需要,使用户可以可靠访问Internet/Intranet和关键的企业网络应用。SuperStack Ⅱ Remote Access System 1500为企业提供完善的混合匹配的远程访问解决方案,可以随企业的发展和应用  相似文献   

9.
网络追踪     
北电收购Bay网络公司在网络界引起人们的普遍关注。如今,合并成功且已更名的北电网络在做些什么?从10月13日Bay网络事业部“一体化网络”八城市巡回研讨会北京首站上,我们能感受到合并后的北电网络的强大活力以及Bay网络技术与产品的深植人心。 何谓一体化网络?从“统一网络”、“网络新纪元”等一个个人们已日渐熟悉的新名词上,已能清晰感悟到网络厂商们  相似文献   

10.
网络追踪     
介绍了一些对恶意网络活动进行司法调查的方法,主要分为基于网络和基于协议两大类。在基于协议的网络连接链追踪方面,重点介绍了会话令牌协议(STOP),它以ident协议为基础,在保护网络用户个人隐私的前提下,为网络犯罪司法调查提供支持。  相似文献   

11.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8  
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献   

12.
匿名网络追踪溯源综述   总被引:4,自引:0,他引:4  
近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势.  相似文献   

13.
小粒 《个人电脑》2012,18(11):99-102
为了提高网络主机工作状态的追踪效率,本文特意为大家"请"来了专业工具ActivTrak Viewer,该工具能即时全面追查网络中所有客户机的工作状态,例如系统当前启动了哪些程序,当前开启了多少窗口,当前的操作是否对网络运行有威胁等等。为了让局域网高效、稳定运行,网管员不仅要在平时加强管理网络硬件设备,确保它们不在关键时刻掉链子,而且要及时全面追踪所有网络主机的工作状态,确保网络运行一切尽在掌控中。要做到这一点,可以请专业工具来帮  相似文献   

14.
僵尸网络Botnet是一种攻击者利用互联网秘密建立的可以集中控制的计算机群,由于数量巨大,成为目前威胁互联网安全的一个重要因素。该文从僵尸网络的定义出发,分析了僵尸网络工作过程,并对僵尸网络的感染途径和危害进行归纳,最后就如何发现和追踪僵尸网络提出了解决方案。  相似文献   

15.
僵尸网络Bothet是一种攻击者利用互联网秘密建立的可以集中控制的计算机群,由于数量巨大,成为目前威胁互联网安全的一个重要因素.该文从僵尸网络的定义出发,分析了僵尸网络工作过程,并对僵尸网络的感染途径和危害进行归纳,最后就如何发现和追踪僵尸网络提出了解决方案.  相似文献   

16.
本文采用了粒度过滤机制对海量数据流做有效处理后,再对敏感数据实现C#的追踪记录,完成对目标控制、防范和信息获取.  相似文献   

17.
网络赌博犯罪凭借其犯罪成本低、风险小、利润丰厚等优势,在国内迅速蔓延。犯罪团伙已经网络化,对执法机的打击行动构成重大挑战。本文分析当前网络赌博犯罪活动的特点,提出了通过追踪犯罪团伙资金流向来侦查、打击网络赌博犯罪活动的新思路。  相似文献   

18.
对于笔记本的安全防盗,无论防盗措施多么安全,但小偷总是有办法盗走笔记本,正所谓防不胜防,而在笔记本被盗走之后,用户找回笔记本的机会几乎很小,这在很大程度上让用户面临重大损失,在这样的情况下,戴尔、索尼、苹果等厂商开始在笔记本上嵌入了跟踪模块,即便是笔记本被盗,一旦小偷使用笔记本,跟踪模块就会自动开启,让用户有机会找回被盗的笔记本。  相似文献   

19.
网络时代无隐私,当Internet的触角遍及世界的各个角落,网络生活化的趋势日益明显,网络追踪达人也就拥有了越来越多的信息获取渠道。网络追踪看似高深莫测,实则只要游刃有余地操控各类Web应用,人人都可成为参与其中。有道是“好奇害死猫”,对于大多数秉承“八卦无罪、YY有理”的新生代网友来说,网络追踪就是能够满足他们猎奇心、关注欲的最佳手段。  相似文献   

20.
随着互联网的飞速发展,企业的负面新闻事件,一夜传遍网络世界是非常容易的,其危害性也是极其可怕的。企业为了维护自己的形象,会采取一定的措施进行相应的危机公关。本文提出企业可以建立自己的舆情监控系统,通过互联网,随时监控各类行业、专业网站上的信息,对这些信息进行文本倾向性分析,及时发现有利或者不利的信息,尤其是一些不利的负面信息,要进行网页权重、转载、传播途径的追踪。企业公关据此可以及时做出相应的危机处理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号