共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
6.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。 相似文献
7.
李振汕 《网络安全技术与应用》2008,(6):31-33
黑客文化是随着网络的发展、网络文化的形成而逐浙发展起来的。由于黑客大都是青少年,其中不少还是在校大学生,黑客文化对大学生的思想带来了不少影响。本文从心理学的角度对大学生黑客行为的产生作了全面分析。我们必须重视大学生网络道德教育;加强对大学生黑客行为的引导;同时也要注重网络防御系统的构建。 相似文献
8.
网络世代的德性构筑受各种因素的冲击和影响,尤其是网络上充斥的黑客信条,本文在分析黑客信条的基础上,就如何构筑网络世代德性问题提出了一些看法。 相似文献
9.
上期说到东山狼气势汹汹来犯.老刀和丽对服务器严待死守。究竟东山狼能否得手?双方是否有化敌为友的可能?一切谜团本期揭开…… 相似文献
10.
11.
论"黑客"及其刑事责任 总被引:2,自引:1,他引:1
赵廷光 《网络安全技术与应用》2001,(3):56-60
黑客是信息时代的一股逆流,他们对网络社会具有严重的危害性.作者通过对黑客活动规律及特点的研究,引导人们历史地对待黑客,并从技术和法律上采取有效的预防、扼制措施,从而促进网络社会的健康发展.同时,对黑客及其刑事责任的研究,也是刑法学的重要课题. 相似文献
12.
网络世代的德性构筑受各种因素的冲击和影响,尤其是网络上充斥的黑客信条.本文在分析黑客信条的基础上,就如何构筑网络世代德性问题提出一些看法. 相似文献
13.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。 相似文献
14.
本文介绍了产销存系统的设计思路和开发模式,并具体详细地阐述了系统的设计与实现。该系统设计科学、
理念先进、技术超前、功能稳定、配置灵活、界面友好。该系统的成功研发与实施应用,为煤炭集团型企业摸索了一条信息化建
设的可行性道路,体现了自主开发的技术优势、成本优势、运营优势、后期升级维护优势。实现了企业数据统一标准、统一管
理,强化了集团产销存管控模式,提升了业务协同能力和科学决策水平。 相似文献
16.
17.
前不久,黑客入侵电脑网站事件闹得热哄哄,叫人对这些电脑上的“黑分子”不禁好奇起来。究竟他们是些什么人?又做过什么“惊天动地”的事?这里便有些戳破黑客神秘感的网页可供读者“八卦”一下! 相似文献
18.
19.
以科研任务本身作为数据信息的起点和系统服务的核心,利用计算机和网络的高效与便捷性,构建出快速查询、分类整理、项目审核、进度管理、任务处理、数据储存的多功能一体化的高校院系科研信息管理平台,为高校科研项目管理设计一套流程化的管理模式,从而使高校科研信息管理高效、规范. 相似文献
20.
针对动车组制动系统试验自动化智能化的需求,提出了一种基于流程的动车组制动系统试验方法,将工艺流程编辑和调试运行分开,通过一个通用软件平台加载不同的调试工艺流程完成试验;该方法定义了一套指令信号描述规范,工艺人员按照规范以流程化的方式描述调试流程,在调试过程中采用通用软件平台依次执行调试步骤,驱动仪器完成相关动作;通过该方法固化了调试流程,提高了1倍的调试效率。 相似文献