共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
现在,网上有很多黑客以窃取资料和窥视别人隐私为目的,入侵他人计算机实施攻击。因此,为了确保安全,必须筑起防黑客的“长城”,才能无忧无虑地遨游互联网世界。 相似文献
3.
4.
Warren Webb 《电子设计技术》2006,13(11):58-60,62,65
随着嵌入设备渗透进社会,并承担起更加重要的角色,安全失效会带来潜在的灾难性的后果。嵌入设备以无人干预方式运行在很多领域的数千种关键任务或安全相关系统中,如制造、健康保健、运输、金融和军事等。虽然我们不假思索地依赖于这些嵌入系统,但任何一种嵌入系统都可能成为临时黑客、犯罪团伙、恐怖分子,甚至敌对政府分子的潜在目标。阻止这些攻击的重任就落在了系统设计者的肩上,他不仅要保证通过或保存在嵌入设备中的数据的安全,而且还要保护产品本身的知识产权。 相似文献
5.
6.
7.
8.
无线局域网防黑客十大对策 总被引:2,自引:0,他引:2
无线安全不再是一个雷声大雨点小的概念。现在,无线局域网所遵循的协议(Wi-Fi、802.11等标准)使得它本身具有一定的防黑客或病毒入侵的能力,但要真正减小网络受到的侵害,还要做到:首先,必须控制进入网络的资格,即认证;其次,要保护以无线方式发送的信息,即数据加密。当然,细化到具体的操作可以有很多。著名的无线局域网解决方案供应商3Com公司曾就如何减少无线网络受黑客攻击提出过十大对策,下面介绍给大家。 相似文献
9.
10.
林靖 《通信业与经济市场》2004,(1):38-38
2004年02月03日,住东城区工体北路的肖先生不得不舍弃使惯了的账号和密码,而改用新号上ADSL宽带网,因为前天晚上,他确认自己的账号被人盗用了,并很可能为此要多交不少上网费用。 相似文献
11.
JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将加密密钥打散,隐藏在加密的Java字节码文件中。能有效保护Java字节码文件抵抗反编译,并且很好地支持Java应用程序的升级,通过大量测试数据证明,该方法没有对原Java程序的运行效率产生很大影响。 相似文献
12.
赵春鸿 《信息安全与通信保密》2001,(2)
中联绿盟,提起它的前身——大名鼎鼎的黑客组织“绿色兵团”,恐怕业界人士并不陌生,前不久再爆“绿色兵变”的传闻,也使得本已名声在外的中联绿盟又一 相似文献
13.
14.
15.
16.
蜂窝电话是迅速发展的一个市场领域,预测明年可增长到2.5亿部;到2003年可达5亿部。面对如此巨大的市场,制造商们尽全力使产品完备无缺,用某些关键指标使产品优于竞争对手。节省便携系统中每个部分的功率至关重要。例如,若CPU功耗为4W,则降低25%可节省1W,这对于由一对AA电池供电的手持装置意义尤其重大。设计人员千方百计节省可能节省的每一mW,如果使键盘控制器耗电从10mA降到8mA,则可节省6.6mW(使用3.3V电源)。在蜂窝电话和计算机中能节省功率的产品是大不相同的,尽管它们的目的都是延长… 相似文献
17.
Lee P.J. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》1989,35(2):460-463
It is shown empirically that the number of good periodically time-varying convolutional codes increases exponentially with the period for any set of parameters. Hence, they can be used to enhance the security of cryptosystems without sacrificing error correction capability. It is shown that some periodically time-varying convolutional codes improve the free distance compared with fixed codes 相似文献
18.
19.
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。 相似文献
20.
教学机房是学生学习计算机科学知识,掌握计算机操作技能的场所。为了避免互联网上一些不良信息对学生的负面影响,保证教学活动正常进行.常常需要限制学生对网站的访问权限。代理网关软件Sygate在局域网管理方面,不仅容易设置,而且功能特别强大。通过在Sygate中创建白名单和黑名单,并输入有关参数,可以有效地限制客户机对网络的访问权限,为学生健康有效的利用互联网创造良好的环境。 相似文献