首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
If the size of your company grows past 150 people, it's time to get name badges. It's not that larger groups are somehow less secure, it's just that 150 is the cognitive limit to the number of people a human brain can maintain a coherent social relationship with. The whole brain-size comparison might be bunk, and a lot of evolutionary psychologists disagree with it. But certainly security systems become more formalized as groups grow larger and their members are less known to each other.  相似文献   

2.
随着网络技术的发展,网络安全问题日益严重。安全性是网络逻辑设计中最重要的方面之一。但在网络设计过程中它经常被忽略,因为安全性通常被认为是运行的问题而非设计问题。然而,如果在设计网络之前考虑了安全性,就可以避免在已经完成的设计中加入安全措施时所带来的扩展性和性能方面的问题。我们应该在物理阶段开始以前就完成安全性设计,制定出有效的网络安全策略,并选择恰当的工具和产品以实施这些策略。  相似文献   

3.
随着网络技术的发展,网络安全问题日益严重。安全性是网络逻辑设计中最重要的方面之一:但在网络设计过程中它经常被忽略,因为安全性通常被认为是运行的问题而非设计问题。然而,如果在设计网络之前考虑了安全性,就可以避免在已经完成的设计中加入安全措施时所带来的扩展性和性能方面的问题。我们应该在物理阶段开始以前就完成安全性设计,制定出有效的网络安全策略,并选择恰当的工具和产品以实施这些策略  相似文献   

4.
We show that the promise problem of distinguishing n-bit strings of relative Hamming weight \({1/2 + \Omega(1/{\rm lg}^{d-1} n)}\) from strings of weight \({1/2 - \Omega(1/{\rm \lg}^{d - 1} n)}\) can be solved by explicit, randomized (unbounded fan-in) poly(n)-size depth-d circuits with error \({\leq 1/3}\) , but cannot be solved by deterministic poly(n)-size depth-(d+1) circuits, for every \({d \geq 2}\) ; and the depth of both is tight. Our bounds match Ajtai’s simulation of randomized depth-d circuits by deterministic depth-(d + 2) circuits (Ann. Pure Appl. Logic; ’83) and provide an example where randomization buys resources. To rule out deterministic circuits, we combine Håstad’s switching lemma with an earlier depth-3 lower bound by the author (Computational Complexity 2009). To exhibit randomized circuits, we combine recent analyses by Amano (ICALP ’09) and Brody and Verbin (FOCS ’10) with derandomization. To make these circuits explicit, we construct a new, simple pseudorandom generator that fools tests \({A_1 \times A_2 \times \cdots \times A_{{\rm lg}{n}}}\) for \({A_i \subseteq [n], |A_{i}| = n/2}\) with error 1/n and seed length O(lg n), improving on the seed length \({\Omega({\rm lg}\, n\, {\rm lg}\, {\rm lg}\, n)}\) of previous constructions.  相似文献   

5.
21世纪是一个信息时代.而网络是获得信息最重要的一个途径,为了获得更多更全面的信息.全世界的计算机都将通过Internet联到一起,但是网络技术是一把"双刃剑".它在为人们提供巨大方便和帮助的时候.也为那些不法分子提供了可乘之机.  相似文献   

6.
一、引言 随着人们对通信需求的日益提高,电信行业成了发展最快的行业之一。然而,随着网络规模的扩大及业务量的迅速增加,来自各方的网络威胁和系统的安全隐患也随之增加。  相似文献   

7.
21世纪是一个信息时代。而网络是获得信息最重要的一个途径,为了获得更多更全面的信息,全世界的计算机都将通过Internet联到一起,但是网络技术是一把"双刃剑",它在为人们提供巨大方便和帮助的时候,也为那些不法分子提供了可乘之机。  相似文献   

8.
随着信息技术和网络的不断发展,信息安全问题日益受到重视,企业信息安全可包含企业的网络安全、系统安全和数据安全;在技术方面包括有数据备份、病毒防范、黑客入侵、身份认证、网络的优化、天灾人祸防范等等.通过水口山有色金属责任有限公司信息安全策略讲叙如何做好企业信息安全.  相似文献   

9.
成人大脑究竟能否掌握新的语言规则,是语言学习研究领域一直存在争议的问题.习得年龄、输入量和相似性,哪个才是影响语言规则学习的重要因素?学界始终没有统一的结论.该文以成年汉语母语者为研究对象,基于小数据的人工语法学习(artificial grammar learning,AGL)范式设计实验,采用跟踪调查和事件相关电位...  相似文献   

10.
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息.同时可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题.一旦出现数据丢失,损失,非法篡改或失密会造成很大的损失.所以网络数据库安全机制的研究随着网络和数据库技术的发展而不断深化,网络数据库的安全管理日益成为人们关注的焦点之一.本文就如何保证网络数据库安全问题予以简要的讨论分析.  相似文献   

11.
软件安全性测试是软件测试过程中一个长期重要的课题,什么是软件安全性测试,如何在测试中评测一个软件到底安全不安全。阐述了常用的软件测试方法,将软件测试中的正向测试和反向测试两种途径应用于软件安全性测试中。最后介绍了一些常见的软件安全性缺陷和漏洞。  相似文献   

12.
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息。同时可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。一旦出现数据丢失,损失,非法篡改或失密会造成很大的损失。所以网络数据库安全机制的研究随着网络和数据库技术的发展而不断深化,网络数据库的安全管理日益成为人们关注的焦点之一。本文就如何保证网络数据库安全问题予以简要的讨论分析。  相似文献   

13.
电子政务信息安全是国家安全的核心。随着电子政务的发展,政府信息安全面临的威胁日益突出,文章对电子政务系统的整体安全体系进行分析,并提出实现电子政务的信息安全需要基于PKI的信息安全平台的观点。  相似文献   

14.
随着社会的发展和科技的进步,信息技术已进入教育行政管理、师资培训、学校管理、教学研究乃至教学的全过程。当前,构架在网络环境之上的“校园网”,已成为学校信息化建设的重点。本文针对目前校园网面临的各种安全隐患进行了分析,并从技术、设备、管理等多方面提出了改进和解决的方案。  相似文献   

15.
Trcek  D. 《Computer》2006,39(11):103-104
As IS security refocuses on the human factor, complex models based on system dynamics and agent technologies promise to play an important role in improving and strengthening future information systems. Using the two methodologies independently can yield unique insights into the soundness of a given approach, although in some cases only agents or system dynamics can be applied  相似文献   

16.
近年来,中职教育的快速发展使得中职学校校园网安全建设有了一定的发展,但是由于各种因素的影响,中职学校的校园网安全防护建设的现代化水平还有待提升。本文重点分析了应该如何加强中职学校校园网安全的防护这方面的内容。  相似文献   

17.
数据库往往包含了企业重要的信息,一旦被黑客入侵遭到破坏将带来不可弥补的损失.因此,如何提高数据库的安全性一直是广大数据库维护人员关注的焦点.基于此,文章结合SQL Server 2005数据库对其安全防护方法进行了探析,仅供参考.  相似文献   

18.
随着计算机的普及,是人们日常学习和生活中不可或缺的重要工具,但是由于网络的开放性经常会有黑客或者病毒入侵,会给个人、企业和国家造成损失,甚至会威胁到国家的安全.本文通过对网络安全问题方面进行粗浅的分析,进而发表一些关于如何做好计算机网络安全维护的浅见.  相似文献   

19.
Decision-tree induction is an effective technique for examining the factors influencing abnormal stock market returns when security breaches are announced in the public media. In this article, the authors extend a previous study, specifically identifying new relationships between abnormal returns and firm and attack characteristics and subject them to traditional statistical testing. They relate their results to the confidential, integrity, and availability dimensions of information security and discuss the findings' technical and managerial implications. The Web extra for this article presents detailed event data.  相似文献   

20.
在NGN网络大规模投入商用的今天,NGN网络的安全性、可靠性越来越重要,该文从宽带数据业务隔离、NGN组网安全性、NGN设备接口的主备用倒换机制、防火墙的安全机制、IP地址及VLAN规划、设置以太网端口的链路类型、提高数据的安全性等方面提高NGN网络的安全性、可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号