首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
机械仪表   1篇
无线电   2篇
自动化技术   9篇
  2010年   2篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   4篇
  2002年   1篇
  1999年   1篇
  1997年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
本文在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统,该系统具有自学习、自适应等特点。  相似文献   
2.
依据动态信息安全模型P~2DR并结合现有的网络安全技术,作者提出了一个主动式的网络安全防御系统模型。本文介绍了模型的体系结构和信息处理流程,最后给出了模型的特点。  相似文献   
3.
计算机、网络、通信技术的发展使人类社会进入了一个全新的信息时代,电子信息技术的全球性应用,正改变着人类社会政治、经济、文化等领域的运行方式,甚至在很大程度上完成了对个体生活方式的重新构建,由此产生了诸如计算机犯罪等区别于传统认知领域的新型犯罪,而电子信息技术的实施注入也使得某些传统类型犯罪具备了鲜明的数字化特征。电子证据作为一种新形式的证据,其概念、范围、采纳、采信问题已引起理论界和实务界的普遍关注。一些国际组织或外国、地区通过立法、司法解释或判例等途径针对性地作出了积极地回应。自美国尤他州1995年制定…  相似文献   
4.
随着互联网的普及与发展,人们越来越认识到网络给生活带来的便捷,越来越多的人逐渐接触到互联网、使用互联网。目前,北京市上网网民达到330万,通过网吧上网的人数达到60万人,其中,中小学生达50%以上。现就北京市网吧现状、存在问题及对策进行归纳分析,以供参考。  相似文献   
5.
如何让网络更安全   总被引:2,自引:0,他引:2  
  相似文献   
6.
网络攻击防御系统设计   总被引:1,自引:0,他引:1  
本文在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统,该系统具有自学习、自适应等特点。  相似文献   
7.
面对“美丽莎”、“爱虫”等蠕虫病毒、媒体曾经大喊“狼来了”,然而人们感觉好象什么也没有发生,但是这次确实是真实的——红色代码Ⅱ是大规模破坏和信息丢失的一个开始,而这种危害程度是我们前所未见的,该病毒比之以前的病毒有了惊人的演进。它结合了两种厉害的攻击方式,一是自我复制、安装和传播,另一个就是传输大量数据包、阻断网络服务。它代表着病毒发展的趋势,成为黑客攻击的利器。对于我们所依赖的互联网结构而言,这是第一次重大的威胁——集病毒、木马、蠕虫以及网络攻击于一身。  相似文献   
8.
随着手机业务迅速发展与手机终端处理能力的不断增强,手机已经越来越像一个小型计算机,可以安装并执行程序。因此,作为一种新的网络犯罪模式,在计算机中传播的病毒也不可避免地渗透到手机通讯中,移动业务的安全问题逐渐凸显。本文以SIR模型为基础,推演出更符合手机病毒传播特点的模型,以便更好地对移动网络安全问题进行分析和研究。  相似文献   
9.
在网络日趋成为人类社会生活重要依托的时代,形形色色的网络犯罪对社会的威胁也日趋加剧。虚拟、便捷、无国界、全球化的计算机网络成为罪犯的最佳犯罪地和庇护所。如何借鉴国际上防治网络犯罪的经验,构建网络犯罪防控机制已成为我国在发展计算机网络,建构信息化社会所必须应对的课题。本文拟从理论、制度、技术、组织、社会以及国际合作等不同层面探索在全球化视野下构建网络犯罪防控机制的可行性方案。  相似文献   
10.
一、 全球化背景、网络技术的发展与网络犯罪的现状自20世纪90年代起,计算机、网络、通信技术的发展有力地推动着全球化(globalization)进程。全球范围内网络平台的搭建,四通八达的网上高速公路正最大限度地压缩着时空的概念,并以前所未有的速度整合重塑着人类社会政治、经济、文化等领域的运行方式甚至个体的生活方式。可以说,人类社会从未如此依赖科学技术。计算机网络技术已经使全球一百多个国家的用户紧密地联系在一起。这种联系彻底打破了物理空间上的有形界线,包括国界和任何地区界线。网络空间的一体化的自由状态是其全球性的结果,随…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号