首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
黑客洗手     
被黑客搅闹得心烦意乱的IT企业,发现自己真正需要的正是自己的死对头——那些互联网上最有智慧的黑客  相似文献   

2.
安全资讯     
《计算机安全》2007,(8):109-112
《信息安全等级保护管理办理》获四部委审批通过《信息安全等级保护管理办法》(公通字[2007]43号)(以下简称《管理办法》)已于6月22日,由公安部、国家保密局、国家密码管理局、国务院信息化工作办公室等国家四部委制定完成并审批通过。《管理办法》中包括总则、等级划分与保护、等级保护的实施与管理、涉及国家秘密信息系统的分级保护管  相似文献   

3.
计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁,而后介绍到计算机网络安全的特征,最后给出几点意见。  相似文献   

4.
安全资讯     
《计算机安全》2006,(11):77-80
微软召开二十一世纪计算研讨会关注软件安全;国家版权局将严查非法提供电影下载等行为;中非合作论坛网络防病毒安全保卫小组成立;商务部推动电子认证网络安全信任体系发展;银联试运行互联网安全支付平台;安徽省首发“网络身份证”;Intel助力网康科技,签署“未来之星”合作计划.[编者按]  相似文献   

5.
安全资讯     
《计算机安全》2008,(4):107-110
中国可信计算联盟成立大会即将召开2008年3月26日,中国可信计算联盟(CCTU)筹备组在国家信息中心召开第二次全体会议。中国工程院院士沈昌祥,国家信息中心首席工程师宁家骏,国家信息中心网络安全部主任、中  相似文献   

6.
安全资讯     
《计算机安全》2006,(4):77-80
国信办召开第二次信息安全风险评估文件宣贯大会3月16日,国务院信息化工作办公室在昆明市召开面向全国省市的信息安全风险评估文件宣贯大会。参加会议的代表来自各省市、部分重点城市与安全企业、媒体等方面的代表。会上,国信办安全组王渝次司长做了学习贯彻《国家网络与信息安  相似文献   

7.
安全资讯     
《计算机安全》2005,(4):68-71
2004年网络安全市场规模增长30%达37亿美元,确保安全与持续运营防患未然,微软IE7.0新功能曝光可能集成反间谍软件服务,英国标准协会在京召开研讨会,调查显示:用户对Cookies不“感冒”。  相似文献   

8.
安全资讯     
《计算机安全》2006,(9):79-83
思科中国2007财年合作伙伴高峰会议召开2006年8月3日至5日,主题为“极致体验——尽在思科”的思科中国2007财年合作伙伴高峰会议在云南丽江举行。作为全球领先的网络解决方案供应商,思科在会上与中国的合作伙伴共同分享了对于网络市场的远见和谋求业务共赢的机遇。目前,在基于网络的互动经济之中,以创新的方式开展协作的重要性日益凸显,企业和机构正在通过更加活跃的人际互动,开辟出新的价值“蓝海”。思科倡导的智能化信息网络为所有的通信提供了协作的平台。思科将与渠道合作伙伴一起把握新的市场机遇,为客户提供整合的解决方案,以实现差…  相似文献   

9.
随着社会经济的发展与人们生活水平的提高,越来越多的人都开始使用网络并对网络形成了依赖.本文将对计算机网络的安全和它所存在的问题进行探究,并提出科学的解决方案.  相似文献   

10.
11.
安全资讯     
中国IT行业在改善法律环境及研发体系方面取得长足进展2008年中国在全球IT行业竞争力指数排名中名列全球第50位,亚太区第12位。与2007年排名结果相比,中国在改善法律环境及研发体系方面取得了长足进展。以上研究成果来源于经济学人信息部(EIU)最新发布、商业软件联盟(BSA)赞助的一份研究报告。  相似文献   

12.
随着科学技术的发展,计算机网络技术得到了迅猛发展,应用力度也逐渐加大,彻底颠覆了人们的生活方式和习惯。计算机网络在带给人们生活以便捷化的同时,其安全方面也随之面临诸多风险。本文从多个角度,对计算机网络安全问题进行了探讨,并提出了相关防范措施,旨在加快计算机网络安全水平的提升,以便更好地服务于人们。  相似文献   

13.
安全资讯     
《计算机安全》2005,(9):70-74
国际著名垃圾邮件发送者向微软支付700万美元赔款据外电报道,8月9日微软宣布,世界三大垃圾邮件发送者之一Scott Richter同意向微软支付700万美元以解决两方的纠纷。微软公司首席顾问Brad Smith称,这笔钱由Richter及其公司OptInRealBig.com支付,将主要用于防止垃圾邮件。Smith说  相似文献   

14.
安全资讯     
《计算机安全》2007,(10):106-111
Websense与神州数码开启战略合作计划9月14日,Websense与神州数码在京举行了主题为"开创巅峰合作、网聚安全之策"的合作签约仪式暨新闻发布会。Websense亚太区总裁李建宇、大中国  相似文献   

15.
安全资讯     
《计算机安全》2005,(12):65-70
信息安全将分五级得到保护 标准明年出台;最新信息安全国家标准发布;25家银行与CFCA签约 网银交易戴上安全锁;新兴产业与商业机会/互联网产业论坛在京召开;CA EITM蓝图统一和简化企业IT管理;Sun与朗讯强强联手 推出加密电子邮件服务……  相似文献   

16.
计算机信息系统安全技术涉及十分广泛的内容。设计一个完整的安全子系统,首先要有一个好的安全保护框架,然后从安全功能和安全保证两方面进行考虑。本文主要介绍通用计算机信息系统的安全保护框架。  相似文献   

17.
总结了企业内部网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于企业内部网络的安全策略。  相似文献   

18.
安全资讯     
《计算机安全》2006,(5):77-80
网络教育西部行 4月21日,“国家基础教育资源西部行”暨2006中国互联网协会公益活动志愿单位签约仪式举行。作为2006年中国互联网协会公益活动主要内容之一的网络教育西部行,由中国互联网协会宽带 P2P 联盟和国家基础教育共建共享联盟联合行动,利用 P2P 流媒体技术面向宁夏、内蒙古、贵州、新疆等西部地区中小学,提供基础教育优秀课件,开展为期七个月的网络大联播活动。本次活动是由中国互联网协会宽带 P2P 应用推进联盟搭建技术平台,国家基础教育资源共建共享联盟提供优秀的教育资源,共同开展的一项公益性活动。活动得到了教育部、信息产业部的充分肯定和大力支持。活动旨在利用互联网新技术缩小数字鸿沟,在推动互联网技术应用创新的同时,积极进行远程网络教学模式的创新和尝试。  相似文献   

19.
胡纲 《个人电脑》2004,10(4):178-179
究竟哪个部分才是网络中最薄弱的一环?Internet防火墙、防病毒软件、远程控制的PC、还是移动办公用的笔记本电脑?大多数的安全专家都同意这样一种观点:狡猾的电脑黑客往往可以通过向特定的用户提几个简单的问题就能入侵几乎所有的网络。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号