首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
(1)要求软件厂商提供带数字签名的代码.尽管带数字签名的代码也并不总是安全,但一般来讲,它比不带数字签名的代码要安全许多.代码数字签名与代码作者之间建立了紧密联系,便于识别那些被篡改、被感染的文件以及其他遭破坏的文件.1H09,被发现的独立威胁文件中大约有97%是没有签名的.除了Win32/GameVance和Win32/Wintrtm种类的病毒,剩余的威胁文件中有99.9%是没有代码签名的.  相似文献   

2.
(1)考虑采用一种纲领性的方法解决本报告中揭露的问题和处理攻击媒介.例如下列标准中规定的做法:ISO/IEC 27000、信息和相关技术的控制目标(COBIT)或支付卡行业安全标准委员会(PCI SSC).不管怎样,有效利用风险管理方法是成功的一个关键.微软安全风险管理指南(http://technet.microsoft.com/en-us/library/ccl63143.aspx)为您的计算环境提供了定性和定量的风险分析.  相似文献   

3.
(1)在所有计算机上配置Windows UpdLate或Microsoft Update.定期检查配置更新服务,以确保更新被正确安装,这是十分重要的.特别是在一个严重的恶意软件爆发后,或在计算机上安装了一个新的操作系统后,这一点尤为关键.如果通过Windows Update或Microsoft Update及时地安装了相应的安全更新,本报告中列举的大多数攻击都可以被阻止.  相似文献   

4.
计算机对抗的主要手段与安全防护措施   总被引:1,自引:0,他引:1  
首先论述了计算机对抗在未来战争中的重要性,分析了计算机对抗的主要手段并探讨了计算机对抗的安全防护措施。  相似文献   

5.
6.
7.
我国的静电防护标准尚不完善,静电放电控制方面的国家标准尚待颁发。生产防静电器材的工厂,部分已有企业标准发布,较为完善的是浙江椒江特种塑料厂的企业标准。该厂产品通过部级鉴定,也是我国迄今为止唯一通过部级鉴定的静电器材生产厂。但多数工厂的企业标准尚待完善。国外的静电控制标准早就很完善,尤以地区标准为多。如美国的MIL—B—×××,MIL—STD—×××系列防静电标准;华盛顿特区的静电控制大纲;美国EIA-541系列标准;IEC—TC40文件,英国的BS5958防静电通用规范和日本的部分产品标准等。尤以美英标准较为完整详细。  相似文献   

8.
《中国新通信》2006,(22):56-81
引例一:江苏电信借绩效考核促进效益提高 2002年起,江苏电信建立并实施了由11项效益发展指标和17项内部管理考核指标组成的新的绩效考核指标体系。这一体系调整了各地市电信企业资金上缴比例,将上缴资金的计算基数由原来的收支差额加折旧改为以业务收入为基数。公司还根据苏南、苏中和苏北的具体情况,确定了不同的上缴比例,既保证了企业上缴资金的公平合理,又促进了各市分公司更加注重企业现金流量状况,关注企业经营效果。  相似文献   

9.
3.1 静电防护工艺的目的与效果随着静电意识的不断增强,人们认识到了防静电危害这一工作非做不可,从中央到地方企业,分别发了有关文件、通知,提出了许多要求,这无疑是正确的,并取得了一定的效果。在防静电实践中,电子产品静电控制与防护必须是分层次进行的。第一层次:对静电敏感器件内部加防护静电放电措施,采用防静电击穿的材料及采用附加保护电路等,以提高其抗静电能力。第二层次:完善整机设计的防静电措施,以提  相似文献   

10.
用户应树立网络安全意识,全面加强对计算机的应用防护。本文主要从网络信息安全性角度进行了分析探讨,并在总结完网络安全隐患的基础上,提出了相应防护策略。  相似文献   

11.
《电子质量》2007,(4):76-76
1.尽量远离电化制品距离愈远,受电磁波的影响愈小。2.无法远离时要尽量缩短使用时间再强的电磁波,时间愈短,影响愈小。3.选用电磁波小的制品电灯泡比日光灯小,无线电话比行动电话小。  相似文献   

12.
10k V高压配电网对于人民的生产生活具有重要的作用。配电系统存在点多、线长、面广、供电情况复杂等普遍现象,这就对配电设计提出了严格的要求。文章通过对10k V配电设计中常见问题的分析,提出了相应的解决措施,以期为完善配电设计提供一些参考。  相似文献   

13.
Despite the seeming uniformity of media presentation of news about peace, the formats of news reporting and the contest among various discourses allow for the appearance and sometimes prominence of alternative and men oppositional discourses that offer a pragmatic for social action.  相似文献   

14.
15.
1.1恶意软件和安全威胁的十年(1999-2009)2009年是W97M/Melissa发布十周年,十年前,W97M/Melissa的发布被许多安全专家称为第一个真正意义上的全球恶意软件大爆发.从那时起,恶意软件和相关的安全威胁从一个新奇的事物变为普遍的事实,影响着数以百万用户的在线工作和娱乐.要理解这个现状,关键是要将20世纪最后几年出现的技术因素和文化因素结合起来考虑,这两种因素引发了两个强大力量之间的碰撞:一方是互联网的兴起所带来的通信革命;另一方是一些人想通过损害他人而追逐名利的劣根性.  相似文献   

16.
17.
Energy consumption has been one of the major challenges and concerns for the electronic devices design, especially in high-performance multi- and many-core systems. A highly integrated many-core chip is prone to be extremely high-power consumption that exceeds the chip's power budget set leaded by cooling, packaging and/or the capacity of the power supply. When this situation happens, various parts of the many-core chip will have to be deliberately switched off (darkened) so that the chip is still in compliance with its power budget, which is referred as "dark silicon". Therefore, the research on energy efficient computing is a current trend and will continue to be an active area in the coming years.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号