首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
《计算机与网络》2011,(22):43-43
第一招:设置宏安全级别 打开Word,选择“工具→选项→安全性→宏安全性”命令。这样就打开了宏的安全级别属性设置选项。将安全级别由默认的“高”修改为“非常高”,最后单击“确定”即可。这样可以防止除Word默认的宏以外的其他宏运行。  相似文献   

3.
姜洪凯 《网友世界》2014,(19):276-276
教师担负着为我国培养人才的重任,教师的职业既神圣又具有特殊性。切实保障好教师的合法权益是教师管理体制改革和民主化发展的需要,也是提高教师自身素质的需要。加强教师队伍建设,实现“科教兴国”战略,必须采取措施保障教师的合法权益。  相似文献   

4.
汤俊 《计算机应用》1999,19(4):45-47
本文介绍了主要数据审计跟踪技术及原始操作记录监控技术的特点和发展方向,给出了一个用户操作监控程序实例。  相似文献   

5.
《计算机与网络》2010,(6):25-25
1、不要随便浏览陌生的网站.目前在许多网站中,总是存在有各种各样的弹出窗口,如:网络电视广告或者网站联盟中的一些广告条。2、安装最新的杀毒软件,能在一定的范围内处理常见的恶意网页代码,还要记得及时对杀毒软件升级,以保证您的计算机受到持续的保护。使用具备防挂马功能的安全软件.如“瑞星杀毒软件2010”等,可主动防御此类的挂马网站攻击。  相似文献   

6.
随着互联网技术的迅猛发展,网络安全不断受到挑战,病毒是最具攻击性的网络安全挑战者之一。据记载,最初的电脑病毒源于1987年,名为C- Brnin的病毒程序由一对巴基斯坦的兄弟巴斯特和阿姆捷特编成,成为目前公认的病毒鼻祖。他们最初的目的是为防止他们的商店销售的软件被盗用拷贝。但这个程序的出现,点燃了病毒与反病毒持久战的导火索。  相似文献   

7.
随着网络时代的到来,未成年人普遍使用网络已经成为一种不可逆转的趋势,网络是一把双刃剑,在带来便利的同时,也诱发各种类型的网络侵害。本文通过分析相关统计数据,发现网络欺凌、网络性侵害、网络隐私泄露是当前三种主要的网络侵害类型。基于多案例分析,我国未成年人网络防护机制呈现出网络分级、审查监管、学校家庭教育和立法方面的不足,亟须从强化网络分级、建构审查+监管机制、提升教育机制和完善惩戒机制几个方面入手,为未成年人建构一个完善的防护机制。  相似文献   

8.
针对含有害垃圾分拣任务的垃圾分拣中心选址主从博弈问题,提出具有上层奖励机制的双层规划选址方案。首先,将收集点与有害垃圾处理企业作为回收物流发起方构建上层模型,将分拣中心与回收点作为接收方构建下层模型;其次,上下层均引入因有害垃圾存在而带来的环境侵害成本,考虑奖励等级为决策方案使上下层成本相互制约。最后以遗传算法求解算例,通过与单层双目标模型比较,讨论该双层成本模型的设计机制在成本控制上的优势与不足。  相似文献   

9.
以IEC61312规范为指导,对岭澳#3/4机组烟囱流量信号DCS侧保险在雷暴天气期间被烧毁,同时机组出现异常报警信息的事件进行分析,明确雷电侵害DCS的途径及影响,并提出改进措施.  相似文献   

10.
服务器与域隔离,使得对计算机或网络间流动的网络通信流实现安全的逻辑隔离成为可能。当攻击者试图获得访问公司内部网络以及包含宝贵数据资产的服务器时,服务器与域隔离就会进行阻击。这是因为攻击者使用的计算机并非受信任的公司设备,即使攻击者使用的是有效用户账户和密码亦如此。通过使用服务器与域隔离技术实现的逻辑隔离方法,可以开发灵活、可伸缩并且易于管理的隔离解决方案。这种方案能够提供安全隔离,并没有物理边界那样需要成本和缺乏灵活性的缺陷。逻辑隔离9大优点引入逻辑隔离防护层的优点包括:更加安全。逻辑隔离防护层使网络…  相似文献   

11.
听Karen Forster为你介绍Windows Server2008以及Vista的网络访问保护(NAP)技术,保护你的网络不受非法机器的侵害。[第一段]  相似文献   

12.
随着高科技信息技术的普遍推广和运用,人们的生活方式变得越来越方便和快捷,计算机网络的迅速发展使得我国社会生产力不断创新,对于推动我国社会主义现代化建设具有重要现实意义。在现代化建设中,计算机网络技术的广泛应用,使人们的沟通和联系方式变得更加智能化和自动化,大大提高了现代办公效率,对于促进我国经济快速发展起着重要推动作用。本文就计算机网络常见安全漏洞进行分析,提出相应的解决措施,以提高计算机网络运行的安全性,促进我国计算机网络技术水平不断提升。  相似文献   

13.
电磁环网分析及解决措施   总被引:1,自引:0,他引:1  
介绍电力系统电磁环网运行的弊端,对宁夏750kV/330~220kV电网运行中电磁环网存在的问题进行分析,并提出解决措施。  相似文献   

14.
计算机网络技术发展迅速,应用广泛,其安全性问题也日益被重视。该文从计算机网络安全的概念入手,剖析了计算机面临的各类安全威胁,对如何堵塞计算机安全漏洞,确保计算机网络使用安全的几项具体防范措施进行了探析。  相似文献   

15.
随着信息技术的发展,计算机网络逐渐普及应用,但是由于计算机网络本身的开放性,导致计算机网络存在一定的安全漏洞。计算机网络存在的安全漏洞不仅仅容易造成一些重要信息的丢失同时还会给犯罪分子造成可乘之机,是企业的发展甚至是国家安全受到威胁。本文主要是对当前计算机网络存在的安全漏洞进行分析,并提出合理的解决措施。  相似文献   

16.
张锦荣 《自动化博览》2004,21(2):51-52,55
阐述了谐波的概念及产生原理,对变频器产生的谐波问题作了较为详细的描述,并对目前解决谐波问题的措施作了全面的分析,提出了可供参考的解决方案。  相似文献   

17.
对物联网应用领域面临的主要问题进行了研究,指出了物联网安全的现状.分析了物联网安全需求方面的特点,对于不同的安全问题给出了相应的安全解决对策.利用基于本体的跨域授权管理模型,解决物联网中不同主体授权难的问题.该问题的解决对物联网应用领域的安全起到了保障作用.  相似文献   

18.
19.
邓晔 《网友世界》2013,(13):10-11
随着计算机网络技术的迅速发展,计算机网络功能呈现出多样性与复杂性的特点,近期美国"棱镜门"事件的暴露充分说明了网络安全的重要性,网络安全问题成为人们关注的焦点。本文分析了影响计算机网络安全的主要因素及攻击的主要方式,并从技术和管理两方面就加强计算机网络安全提出了针对性的应对措施。  相似文献   

20.
随着改革开放和信息化时代的快速发展,计算机逐渐融入了人们的日常生活,并与人们的工作学习息息相关。人们在使用着网络带来的方便快捷的同时也被网络上出现的各种问题所困扰着。在这所有的问题中,网络安全问题是最重要的。无论是网上的普通网页、学校的官方网站,还是企业的财务状况甚至是国家有关部门的机密资料都时刻遭受着着黑客和病毒的侵扰。所以加强安全措施,深层次的安装防御系统对我们来说迫切重要,只有各部门紧密协调工作,才能有效提高网络信息安全,给我们公众一个安全舒适的网络环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号