首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
无论是苹果的MaC平台,还是Windows平台,甚至目前用户极速增长的智能移动平台都正在面临潜在的木马威胁,这种威胁无声无息,却能“杀人”于千里之外,究竟该如何避免这种威胁呢?让我们先从电脑病毒说起。  相似文献   

2.
流年〈三〉     
北京是个神奇的地方,每次匆忙掠过,都感觉彻骨的荒凉,这种荒凉不是来自宽阔的马路,而是来自聚集在北京的人。有时人越多,荒凉感越强烈。  相似文献   

3.
话说魔王眼见人类英雄的宝石越积越多,宝石的力量不可低估。魔王深知照此下去人类对自己的威胁就越来越大。因此为了挽回劣势,下狠心派遣大量部队潜入中州城内玄玄老人处抢夺宝石。然而英雄们是不会允许魔王如此明目张胆地从王城抢夺宝石逍遥而去的,于是,在那个叫《传奇世界》的游戏里,人类对抢宝恶魔的阻截战斗打响了。  相似文献   

4.
《计算机与网络》2006,(11):23-24
中国有超过1亿的庞大网民数量,而其中大部分网民的上网过程都是在网吧完成的,拥有个人电脑及上网条件的人,在我国仍然是少数。因此。网吧经营的好坏影响中国互联网发展的脉络,这种说法一点都不夸张。当网吧越开越多的时候。竞争也随之而来。  相似文献   

5.
近日,网络入侵防御系统领导者TippingPoint宣布推出TippingPoint应急服务,以帮助企业迅速应对随时可能威胁网络安全的网络攻击、病毒和各种其他风险。对于正在遭受或者可能遭受网络安全威胁的企业来说,他们可透过这种全新的服务,  相似文献   

6.
《信息网络安全》2009,(1):25-29
过去的2008年,对于中国的互联网安全来说,是平凡的一年或者是平静的一年。这一年世界经济发生了天翻地覆般的变化,这一年中国更发生了很多刻骨铭心的事件,但这一切似乎对于互联网安全没有什么影响。真的是这样么?至少笔者在编辑完“2008—2009互联网安全威胁分析与预测”这个栏目之后不这样认为。如果让笔者来对2008年的互联网安全做一个整体评价,笔者愿意用“也无风雨也无晴”来替代“平凡”二字。“也无风雨”指的是2008年中国互联网基本没有发生大规模的病毒威胁,没有发生影响恶劣、损失严重的网络攻击事件。“也无晴”则是说,一切平静的背后,曾经有过无数的可能发生的安全威胁被消灭在摇篮之中。可以确切的说,互联网时刻处于安全威胁之中,而这种威胁在2009年则可能会有一些新的变化。究竟有哪些威胁?又有哪些变化?  相似文献   

7.
顺风耳     
Amy 《多媒体世界》2010,(21):11-11
Stonesoft发现新型网络威胁 10月18日,专业提供集成式网络安全和业务连续性解决方案的创新型国际公司Stonesoft向全球宣布发现了一种新型的高级逃避技术(AET),这种技术会给全球范围内的现有网络安全系统构成严重的威胁。  相似文献   

8.
Web 服务面临的安全威胁可归纳为两种:一是机密信息所面临的威胁;二是 WWW 服务器主机所面临的威胁。这种威胁是由扩展 Web 服务的某些软件带来的,它又可分为:CGI 通用网关程序、Java 程序和 ActiveX 控件所带来的威胁。当然,黑客问题也不容忽视。  相似文献   

9.
在电子政务系统中用Java实现数字签名   总被引:1,自引:0,他引:1  
本文介绍了数字签名技术在电子政务中的应用。传统的数字签名技术都是基于非对称的密码算法,原文以明文的方式传送,在这种方式下,原文的安全性受到了极大的威胁。本文提出了基于混合密钥的数字签名技术以及该技术在Java中的实现,通过这种方式,不仅实现了数字签名,而且还能保证原文的机密性。  相似文献   

10.
随着最新资料片《帝国的远征》的发布,《成吉思汗Online》的火爆人气,带来了大量玩家的涌入。玩家人数是越聚越多.正所谓林子大了什么鸟都有,骗子这种这个人见人痛.花见花袁的生物再度出山,给玩家造成了严重损失。由于现在玩家大部分把精力放在新的资料片上,忙着冲级。保值装备。忽略了账号安全,同时也给了骗子以可乘之机,  相似文献   

11.
外包的原则     
到底是总包好还是分包好不仅要根据项目的性质和大小、复杂程度,也得看自己能找得到的项目公司的资历,但是原则上来说还是分得越少越好,因为分得越多,则分而治之的各个孤岛之间的接口就越多,反而不利。  相似文献   

12.
如果用DOS的DIR/S/A命令,检查一下硬盘上所有文件所占的空间,再加上硬盘上的可用空间,你会发现硬盘上的实际空间总是小于你在分区时所定义的硬盘空间,并且你的硬盘分区越大,硬盘上的文件(特别是小文件)越多,这种“损失”就越大。通常情况下可达整个硬盘...  相似文献   

13.
对一个控制系统的网络威胁是指试图未经授权访问控制系统设备和/或网络使用数据通信通路的那些人。这种访问可以直接来自组织内的受信任用户或来自远程位置使用互联网身份不明的人。对控制系统的威胁可以有多个来源,包括敌对政府、恐怖组织、心怀不满的员工和恶意入侵者。为了防止这些威胁,有必要在工业控制系统(ICS)的周围建立一个安全的网络屏障。虽然还存在其他威协,包括自然灾害、环境、机械失效和授权用户的疏忽行为,但这里我们只讨论上面提到的蓄意威协。本文来自~份美国工业控制系统网络直急响应小组(ThelndustrialControlSystemsCyberEmergencyResponseTeam)的相关报告,希望也能对我国的网络威胁提供借鉴。  相似文献   

14.
说到字符,很多用户也许会不以为然:小小的字符,不过是个非常基础的人机交互表达形式,它能产生什么威胁?但是,威胁偏偏就来自最原始的方面,并且这种威胁往往是最危险的,也是最难以防范的。  相似文献   

15.
邹肇辉 《电脑爱好者》2004,(12):8-8,10,11
天下大势,分久必合,合久必分。这种分合理论不仅精确地概括了既往文明的演进史,而且也能对当前IT世界光怪陆离的现象作出独到的诠释。IT厂商的分拆兼并、合纵连横自不用说,IT产品也是分分合合没完没了。在IT技术比较落后的时期,情势以分为主,一个产品可衍生出多个子产品,这同越贫穷的家庭子女越多颇有几分类似。现  相似文献   

16.
正对于IT管理人员来说,内部人员篡改数据系统的威胁很让人担忧。这种威胁主要是由企业内的员工或相关人员(包括承包商和合作伙伴)引起的,这些人有意或无意地让企业数据处于危险之中。最严重的数据泄露事故通常都是源于网络内部使用的攻击技术;这种威胁可能是外部人员获取了访问权限,并进行恶意活动。新一代IT(包括云计算和大数据项目)因为这些系统分布式的特性增加了数据盗窃的机会。  相似文献   

17.
《计算机与网络》2010,(9):31-31
选择合适的服务器 比如下载一部在国内非常流行的DVD大片.建议选择在华语P2P服务器,在线的人的越多,服务器上存的共享文件源也就越多.你能获取到的连接数目也就可能越多了。  相似文献   

18.
MIDP2.0安全性分析   总被引:1,自引:0,他引:1  
J2ME平台是一种应用于资源受限的消费类电子设备的Java运行时环境,应用广泛;然而,深受众多移动终端支持的MIDP1.0缺乏足够的安全机制,使得这些设备上的信息安全受到威胁和攻击,这种状况有望在MIDP2.0中得到改善。首先简要介绍了J2ME和MIDP的概念,讨论了移动环境下支持MIDP1.0的设备受到的安全威胁和攻击,阐述了MIDP2.0规范中新增的安全机制和特征——主要表现在增加了安全的网络协议(如SSL)和采用了对MIDlet应用程序签名的策略等,分析了这些增强的安全机制如何防止和抵御对敏感信息的威胁和攻击,从而得出结论,MIDP2.0虽然仍然存在威胁和攻击,但在安全性方面比MIDP1.0有了很大的提高。  相似文献   

19.
周浩  张帆 《微电脑世界》2001,(12):100-102
对直接接入Internet的局域网而言,保证网络安全非常重要。一般地,网络应用越广泛,安全隐患越多。可以说,除了操作系统的问题外,网络安全的最大威胁者是各种应用的安全配置。基于Windows NT Server 4.0(以下简称 Windows NT)网络的安全管理较为复杂,笔者将自己在Winsows NT网络安全管理过程中所遇到的问题和相应的解决办法总结如下,以飨读者。  相似文献   

20.
曲高强 《电脑时空》2011,(10):45-45
互联网的高速发展使得网络安全有了新的方向,如今的安全威胁更加有针对性,个人的账户信息及隐私信息等无形资产成为网络犯罪的主要目标,在这种形势下,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号