首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着信息产业的发展,网络中出现了一种新的黑客攻击手段——"网络钓鱼",给广大网民的信息和财产带来严重的威胁。通过"网络钓鱼"的真实案例介绍了"网络钓鱼"的常见攻击手段,并针对这些手段提出了相应的防范策略。  相似文献   

2.
各种垃圾邮件早已成公害,而各种各样的网络垃圾信息也让人困扰、聊天时的骚扰信息、浏览网页时强制弹出的广告、论坛短信骚扰……都让人不堪其扰。似乎只要有交流联系的地方,就会有垃圾信息的骚扰,在新的2008年中,形形色色的垃圾信息,将会以怎样的方式污染我们的电脑与眼耳?垃圾信息过滤与免骚扰技术,也将继续成为我们关注的对象………  相似文献   

3.
《计算机与网络》2011,(14):33-33
国内外黑客组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时。我们也应该注意到这些威胁大多是基于Web网站发起的攻击,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏洞的防范方法,  相似文献   

4.
人类已经步入了发展越来越快的信息时代,但是,在信息时代拥有创造了大量财富的计算机工具和国际互联网络的同时,也为人类带来了不可忽视的烦恼和毒害。网络垃圾和电子垃圾何去何从?这是电子信息时代给网络和环保带来的新课题,新挑战。现代工业和信息文明创造了物质文明,但同时又不可避免地造成了对网络环境和生活环境的污染。随着电子产品和科技发展的更新换代速度进一步加快,电子废弃物的数量增长会越来越快。因此,解决信息时代带来的垃圾问题显得尤为重要,其实,现实生活的反垃圾制度也可以移植到信息垃圾治理上来。比如,通过对人们的道德教育、建立信息认证机制、建立反对信息垃圾的法规等等。我们需要一个清洁的地球,我们也需要一个清洁的网络……  相似文献   

5.
张超 《信息与电脑》2023,(10):235-237
由于传统方法在通信网络信息安全过滤中应用效果不佳,无法达到预期的过滤效果,提出基于贝叶斯网络的通信网络信息安全过滤方法。首先建立信息分类准则和对话机制,根据通信网络信息流向属性确定信息位置,其次定向接收流向指定位置的通信网络信息,解析网络信息,提取网络信息特征,最后利用贝叶斯网络分类网络信息,完成基于贝叶斯网络的通信网络信息安全过滤。经实验证明,采用改进方法过滤未被成功过滤的垃圾网络信息,可将未被成功过滤垃圾信息比例控制在1%以内,信息过滤速率为1674.26B/s,说明设计方法在通信网络信息安全过滤方面具有良好的应用前景。  相似文献   

6.
《电脑爱好者》2015,(5):48-50
在上篇文章中,我们介绍了在正式进行各种"黑客行为"之前,黑客会采取各种手段,探测(也可以说"侦察")对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。本文让我们来看看黑客是如何获知最基本的网络信息——对方的IP地址,以及用户如何防范自己的IP泄漏。  相似文献   

7.
一、网络不良与垃圾信息现状1.1传播方式掌握传播途径、采取针对性措施、源头控制和危害控制,对有效治理网络不良与垃圾信息具有十分重要的意义。根据中国互联网协会12321受理中心的用户举报,当前网络不良与垃圾信息的主要传播途径包括如下几种:(1)钓鱼网站在信息畅通的互联网时代,钓鱼网站的问题是全球性的,其来源和分布呈跨地域、跨国界特点。  相似文献   

8.
针对微博平台上的垃圾用户甄别问题,本文提出了基于微博重复发送行为的垃圾用户行为建模和甄别算法。在真实微博垃圾用户数据分析的基础上,本建模方法综合考虑了微博垃圾用户的行为信息、社交网络信息和文本信息,从不同的角度对垃圾用户进行了分析和建模。在真实数据集上的实验证明了方法的有效性,并且对模型中若干参数进行了优化,同时也分析了垃圾用户行为信息、社交网络信息和文本信息对模型的影响程度。  相似文献   

9.
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基于Windows网络过滤驱动技术,开发了一款Windows终端网络信息过滤和访问控制软件。该软件拦截Win-dows终端的网络访问数据流,应用建立的网络访问控制模型,实现了对不良网站和网页的访问控制。  相似文献   

10.
本文主要对现代计算机网络信息安全及防护策略做了深入的研究。文章开头提出了目前世界各国所面临的计算机网络信息方面的一些隐患,与此同时对现代计算机网络信息安全的涵义做了系统介绍。接着文章对现代计算机网络信息所面临的安全威胁进行了分析,紧接着就具体的防范内容作了介绍并提出了从提升用户安全防范意识、文件加密和数字签名技术和安装防火墙和杀毒软件这些具体措施。最后对全文进行了总结。  相似文献   

11.
针对Sina微博博文的转发关系,建立起用户转发博文之间的演化网络,从而利用SMO SVM(sequential minimal optimization support vector machine)分类算法对博文进行分类,筛选出恶意博文、垃圾广告、垃圾营销信息,使用户能够精确地屏蔽不想要的博文和博主。第一步基于微博转发关系的演化网络和SVM分类算法对整个Sina微博进行分类;第二步利用复杂网络等技术对经常发送恶意广告的博主进行标注,从而在网络中对他们进行屏蔽;最后找出垃圾信息的来源以及分辨出博主是不是恶意转发者,在宏观上能更好地遏制垃圾信息的传播。与用户从UCI数据集中实际反馈情况进行比较,实验结果表明,机器学习分类的实验结果吻合度达到89%。  相似文献   

12.
本文介绍在公共计算机互连风中敏感信息的安全防护。文章首先介绍信息的安全防护措施;然后介绍几种网络信息安全的解决方案,最后提出了对建立信息安全系统的几点看法。  相似文献   

13.
本文首先分析了网络安全面临的主要威胁,介绍了公务人员在日常计算机操作中使用的网络安全技术并讨论了防范网络上常见几种攻击的技巧。  相似文献   

14.
论新时期计算机网络的信息保密策略   总被引:1,自引:0,他引:1  
计算机网络信息保密是安全防范中面临的新课题,随着网络犯罪的日益增多,网上信息的安全和保密成了至关重要的问题。本文对网络失密的主要途径进行了分析,并详细阐述了有关网络信息的保密策略。  相似文献   

15.
网络中存在着大量的谣言、偏激和虚假信息,这对网络信息的质量、可信度以及舆情的产生与发展趋势具有严重的负面影响。为实现信息可信度的准确判断与高效度量,该文在大量已有最新研究成果与文献的基础上,将不可信信息分为极端突发事件信息、网络偏激信息、网络谣言、虚假信息、误报信息和垃圾信息等类型,并分别针对这些类型信息从分类定义、内容特征描述、可信度建模以及可信度评测等四个方面进行研究综述,从而为网络传播中信息内容的可信度分析与度量研究奠定坚实基础。最后,进一步对信息可信度研究的发展方向进行展望。  相似文献   

16.
伴随着信息社会的飞速发展,现代社会中银行卡的使用日渐普及。人们通过有线或无线网络都可以进行资金的转账和消费。银行卡的资金安全关系到我们每一个人的正常生活,所以必须最大程度地确保银行卡信息的安全。本文从网络安全加密手段的角度,分析了我们在使用银行卡时应注意哪些方面以及在网络信息传输中保证信息安全的方法,找出其中的关键因素,以提高人们的防范意识。  相似文献   

17.
随着信息技术的快速发展和普及。然而,在网络造福人类的同时,网络的负面影响如网络安全等问题也逐渐成为人们关注的热点。在日常工作当中,时常会遇到网络系统遭到不明原因的攻击而破坏,对我们的工作学习造成严重影响。网络安全日益成为我们必须加以重视的问题之一。网络安全漏洞的防范是当前网络安全技术研究领域的热点之一。文章首先介绍了计算机网络可能存在的安全漏洞及种类,然后介绍了网络安全漏洞的原因,最后介绍了网络安全防范的措施。  相似文献   

18.
为了探索以网络为媒介和手段,倡导以学生自主性学习为基础的新型学习模式,我们开展了《信息组织与检索》网络辅助课程教学改革试验工作。文章介绍了基于Blackboard教学管理平台的《信息组织与检索》网络辅助课程的设计方法、模块功能和应用效果。  相似文献   

19.
计算机网络信息保密是安全防范中面临的新课题,随着网络犯罪的日益增多,网上信息的安全和保密成了至关重要的问题.本文对网络失密的主要途径进行了分析,并详细阐述了有关网络信息的保密策略.  相似文献   

20.
《计算机与网络》2011,(17):39-39
加强自我防范意识是我们防御网络威胁的第一步。在本文中我们11个方面来介绍平时使用网络过程中需加强的防范意识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号