首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络上的蒙面人 “黑客”是指那些在电脑网络里游荡、未经许可闯入他人电脑系统的人。大体上看,黑客可以分为两大类型:一类是早期意义的黑客,他们仅仅是想引人注目。这类黑客进入他人的电脑后,一般不会破坏系统,也不会修改和窃取电脑里的资料,一些人在侵入后还会善意留下“忠告”,告诉管理系统存在哪些漏洞。不少黑客还搞出一些无伤大雅的恶作剧,例如改动白宫的主页,在总统的照片上添加两撇胡  相似文献   

2.
网络上的蒙面人 黑客是指那些在电脑网络里游荡、未经许可闯入他人电脑系统的人.大体上看,客可以分为两大类型:一类是早期意义的黑客,他们仅仅是想引人注目.这类黑客进入他人的电脑后,一般不会破坏系统,也不会修改和窃取电脑里的资料,一些人在侵入后还会善意留下忠告,告诉管理系统存在哪些漏洞.  相似文献   

3.
网络上的蒙面人 “黑客”是指那些在电脑网络里游荡、未经许可闯入他人电脑系统的人.大体上看,客可以分为两大类型:一类是早期意义的黑客,他们仅仅是想引人注目.这类黑客进入他人的电脑后,一般不会破坏系统,也不会修改和窃取电脑里的资料,一些人在侵入后还会善意留下“忠告”,告诉管理系统存在哪些漏洞.不少黑客还搞出一些无伤大雅的恶作剧,例如改动白宫的主页,在总统的照片上添加两撇胡须等等,但他们绝不会动手改动航空母舰的巡航路线--他们仅仅是想证明自己的存在和自己的能力,并从打人他人电脑系统行为本身中获得巨大的自我满足感和陶醉感.而另一类黑客则是网络上的“电子扒手”和“电子恐怖主义分子”,其行为带有强烈的目的性,他们或盗取钱财,或充当商业间谍、军事间谍,或对别人的电脑系统进行肆意的破坏.  ……  相似文献   

4.
网络技术给社会生活带来了巨大的革命。但是,黑客与病毒利用网络安全的漏洞又给社会生活造成了一定的损失或危害。因此十分重视全社会进行网络安全的研究。本文从技术角度出发,对黑客和病毒的攻击方式以及防范措施进行了讨论。  相似文献   

5.
文孜 《钟表研究》2009,(12):74-79
玩表的男人都很风流。先别忙着为自己辩解开脱,此“风流”非彼“风流”。能够静下心来特意为自己挑选一只手表的人,定是“风”度翩翩;天生的机械情结总能让男人在各种爱物之前“流”连忘返。“风”“流”二字兼具,你就可以在与尤物共处时,勇敢掀起“她”的盖头。  相似文献   

6.
季扎 《机电一体化》1996,2(3):42-42
个人电脑技术发展得这样迅速,使人应接不暇。十多年时间里,电脑的运行速度越来越快。今天的个人电脑已可在166MHz下运行。英特尔(Intel)已宣布,今年下半年推出225MHz,明年初推出300MHz的中央处理器。苹果电脑公司亦宣布推出600MHz的个人电脑!类似地,所有的软件公司,亦不断地改善他们所开发的软件性能,以适应硬件升级的步伐。微软公司(Microsoft)开发的视窗Windows软件已从投入市场的1.0版,发展到去年底举世瞩目的Windows95,功能更出色。垄断了个人电脑界十年之久的软件硬件生产商Wintel联盟(采用Windows为操作环境、以Intel的中央处理器为核心的个人电脑生产商的结合)所遵循的基本方针是:令每一台(注意:是“每一台”!)个人电脑都具有强大的功能,以不断提高其功能来带动产品升级,引导  相似文献   

7.
所谓隐性就业,是指企业下岗职工在未与原工作单位解除劳动关系的情况下,便在社会上从事其他有报酬的劳动就业。在当前社会和经济克服重重困难谋求发展的时期,“隐性就业”问题日益突出,已引起社会的广泛关注。。  相似文献   

8.
自从去年我们把WTO迎回国内后,我相信大多数国人对其仍是一头雾水,只是凭着道听途说或想当然的经验对其品头论足。 尽管我们现在还不能看清她的庐山真面目,但在这深秋的季节,确实感受到了她的灼灼逼人的气势。 ——有百年历史的日本大隈株式会社与北京第一机床厂投下3.3亿  相似文献   

9.
随着IT技术的飞速发展,网络的应用已经成为现代社会中人们工作和生活不可缺少的组成部分。但由于网络的开放性和互联性,使其很容易受到外界的攻击和侵扰,网络的安全成为不可忽视的重要问题,并对此进行分析与探讨,提出一些安全防范的方法。  相似文献   

10.
在总结黑客入侵的方法和入侵检测系统的原理的基础上,对现有的入侵检测系统进行了分类,分析了入侵检测系统的优缺点,讨论了入侵检测系统的发展趋势和研究的方向。  相似文献   

11.
近来,美国“亚虎”、“搜狐”和我国的“新浪”网站,连续遭到“黑客”入侵,媒介在对此作了充分报道的同时,又一次提出维护网络安全,防止针对计算机使用的各种违法犯罪的问题,有的甚至认为,由于措施不力,“网络安全”正向我们发出“SOS”式的紧急呼救。  相似文献   

12.
主要介绍生产过程控制计算机网络的病毒预防和控制,采用管理控制台技术和网络分析仪设备,完成生产过程控制计算机网络的安全与防护,有效避免了病毒的大规模、大范围爆发,提高了网络运行的稳定性和安全性。  相似文献   

13.
随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。在人们越来越依赖网络的今天,信息安全问题日益突显,海量的信息存储在网络上。随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。论文在计算机网络安全概念基础上,分析了当前计算机网络安全的现状。最后给出了网络信息安全的防护策略.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

14.
二十一世纪是全球网络化、信息化急剧膨胀的时代,各大高校网络办公自动化技术的发展也越来越快,同时计算机病毒的肆虐,黑客的入侵等危害互联网的因素也危害到了各大高校的网络办公自动化。针对此问题,本文总结了网络办公自动化系统的发展现状及主要特点,列出常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。  相似文献   

15.
本文介绍中国公用分组交换网和中国公用数字数据网两大数据通信网的基本概念及其基本特性,并阐述用户入网的有关技术问题,最后给出典型的组网实例。  相似文献   

16.
17.
金喆 《一重技术》2008,(2):109-111
从企业计算机网络病毒防护的应用实际出发,研讨计算机病毒的特点,探讨应对计算机网络病毒的方法和措施.  相似文献   

18.
基于中国现阶段的CAD应用现状和网络在设计中的应用,提出了基于实例和网络的计算机辅助设计系统,并分析了该系统的结构和应用。  相似文献   

19.
我国计算机集成制造系统(CIMS)的现状及前景展望   总被引:5,自引:0,他引:5  
高秀兰 《机械制造》2002,40(8):20-23
详细阐述了计算机集成制造系统的功能构成、体系分系统、递阶梯控制体系以及我国计算机集成制造系统的现状,并展望21世纪计算机集成制造技术的发展前景。  相似文献   

20.
详细阐述了计算机集成制造系统的功能构成、体系分系统、递阶梯控制体系以及我国计算机集成制造系统的现状 ,并展望了二十一世纪计算机集成制造技术的发展前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号