首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到4条相似文献,搜索用时 2 毫秒
1.
《计算机与网络》2011,(6):38-38
网络安全的一方面是靠加密来保证的。下面就为大家介绍一下常用的无线网络加密方式。通过这些加密方式的介绍,大家可以了解在安全方面应如何进行设置。安全漏洞是在哪些方面。  相似文献   

2.
从反不正当竞争法的角度来看,QQ与360之争涉嫌不正当竞争。关于外挂软件的违法性,一是需要分析外挂软件是否对目标程序进行了复制和修改,二是分析该外挂软件是否违反我国出版法规,若未经过审批、超出审批范围出版,则该外挂软件就应该归于非法出版物的范畴。该次互联网事件也折射出网络安全产品在我国遇到的法律困境。  相似文献   

3.
美国政府发布的《国家网络战略》《国防部网络安全战略》受到了广泛关注。此举,一方面是特朗普为中期选举发力,另一方面是确定美国网络空间治理策略。此外,两个"战略"明确将我国作为网络空间竞争对手。文章分析了两个战略对我国的影响,并提出了相应的对策与建议。  相似文献   

4.
在大约10年前,有一个新词叫做后PC时代(Post-PC Eva,find.pcworld.com.cn/22892)。这一概念并没有一个公认的权威定义,但总体来说与PC的商业模式、产业状态、价值导向的变化有关。这期间有许多标志性的事件和变化:互联网的迅速发展和普及、Cornpaq收购DEC两年多后又被HP收购、IBMPC业务陷入亏损并最终被联想收购.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号