首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
清除木马篇 木马在黑客各种攻击行为中,都起到了开路先锋的作用.广大网民比较熟悉的木马当数国产软件冰河了.冰河面世后,以简单的操作方法和强大的控制能力令人胆寒,可以说是达到了谈"冰"色变的地步.  相似文献   

2.
3.
中黑防是美洲黑杨与青杨的杂交种。是中国林科院引入黑龙江省,由黑龙江省防护林研究所选育,经省科委、省林业厅鉴定推广,今年省林业厅黑林办发2003年[113]号文件给中黑防在我省部分地区确定为主栽品种。这个树种已经在沈阳、北京、河北、大西北等省分造林中得到充分认可的树种。但是,该树种在黑龙江省已经由苗木繁育阶段步人大面积造林期间。  相似文献   

4.
《情报探索》2006,(8):128-128
支持双机热备黑盾防火墙通过增强的VRRP协议支持两台防火墙之间的双机备份,一旦探测到主设备出现故障,备份设备迅速接管主控设备,不影响到任何数据包的处理。由于防火墙系统是连接内部网络、外部网络、DMZ区的交通枢纽,具备双机热备份功能的黑盾防火墙无疑是整体网络高可用性、容错性的保证。多级数据筛选技术黑盾防火墙采用多级过滤措施,并辅以鉴别手段。在分组过滤(网络层)一级,过滤掉所有的源路由分组和假冒的IP源地址;在传输层一级,遵循过滤规则,过滤掉所有禁止出或/和入的协议和有害数据包如nuke包等;在应用网关(应用层)一级,能利用FTP、SMTP等各种网关,控制和监测In-  相似文献   

5.
本文简单的阐述了计算机网络防雷电感应的几种方法。  相似文献   

6.
《情报探索》2006,(6):128-128
配置灵活,适应用户不同网络需求黑盾防火墙在网络中可以配置为网桥模式、路由模式、网桥和路由混合模式,多种网络模式的灵活搭配使安装防火墙对用户原有系统的影响降到最低,满足用户的网络应用需求。支持DHCP功能黑盾防火墙内置DHCP功能模块,防火墙在启用了DHCP 功能后,内网用户可以直接从防火墙所提供的DHCP服务上获得相应的IP地址,省去了用户为单独设置DHCP服务器所消耗的成本,极大节省了用户投资。  相似文献   

7.
本文分析了远程控制的原理.剖析的木 马程序的运行特征及其触发条件;并针对性地提出了计 算机有效的防黑的安全策略。  相似文献   

8.
浅谈计算机网络的安全防护策略   总被引:2,自引:0,他引:2  
随着计算机网络技术和信息处理技术的迅速发展,Internet上丰富的信息资源为人们的生活和工作提供了极大的方便,在各行各业发挥着越来越大的作用。但是计算机网络资源共享程序的提高,网络应用范围的扩大,反过来又给网络带来了更多风险,为了适应新的要求,我们应该构造起行之有效的信息系统安全的防卫体系,全方位地保障计算机信息系统的安全。  相似文献   

9.
随着信息技术的飞速发展,WiFi网络在人们生活中得到越来越广泛的应用。WiFi的普及,人们享受到了随时随地上网的便利,与此同时也存在着诸多的安全隐患,越来越多的网络安全问题随之出现。文章分析了WiFi网络安全现状,针对风险提出应对策略,切实改进WiFi应用环境。  相似文献   

10.
计算机网络环境下信息安全防范策略的研究   总被引:2,自引:0,他引:2  
随着计算机网络的飞速发展和信息技术在社会各个层面的广泛应用,有关网络安全和信息安全的问题正日益突显出来,受到人们的普遍关注,文章就计算机网络环境下人们普遍关心的信息安全问题及其防范策略作了深入研究。  相似文献   

11.
目前计算机以及网络技术都得到了高速的发展和广泛的应用。我们现在所处的时代就是一个信息时代,网络在人们的日常生活中涵盖了我们生活的方方面面。与此同时,对于计算机网络病毒防护技术的要求也越来越高。基于此,本文对计算机网络病毒防护技术的应用进行探讨。  相似文献   

12.
《情报探索》2006,(5):128-128
灵活的网络地址转换黑盾防火墙采用双向网络地址转换(双向NAT)技术,支持静态NAT及动态NAT,并能够实现一对一、一对多的地址映射,并可以对外部地址提供针对主机的地址映射和针对服务的端口映射,确保局域网内部通讯安全。细粒度访问控制功能黑盾防火墙采用基于地址、协议、端口、流量的访问控制  相似文献   

13.
尤鑫 《科技风》2012,(7):225-226
在全球信息技术不断发展的环境中,通信与网络的基本内容也得到了不断的丰富与拓展,特别是在近十几年的时间内,随着互联网技术的广泛普及与渗透,通信与网络的内涵更是获得了加大程度的填充.不管是从基本的理论感念上,还是从实际的应用来看,数据通信与网络都得到了长足的发展,而通信无处不在、信息无处不在以及网络无处不在的理想化目标正在逐步的实现.但与此同时,在数据通信与网络不断发展的条件下,要保证数据通信的安全性与准确性也成为数据通信与网络技术发展的重要研究课题,通过网络的安全来加强对数据通信网络的维护已经成为必然之举.因而,本文主要围绕网络通信安全问题和防护策略进行相应的探讨  相似文献   

14.
随着经济的快速发展,科技水平的不断提高,计算机和网络技术发展的较为成熟,并且已经普遍成为人们生活和办公中不可缺少的工具之一。计算机以及网络的应用和普及,一方面方便了人们的日常生活,大大提高了工作效率,但是另一方面,计算机和网络也暴露出许多的安全问题,给许多用户带来非常大的困扰。本文从计算机网络安全角度入手,分析了计算机网络的安全中存在的问题,并据此提出了几点有效防护的策略。  相似文献   

15.
首先分析了CERNET网络节点的管理体系、网络连接、硬件资源、软件资源、维护工作等,并对比分析了CERNET用户与CNNIC全国普查用户的群体特点,明确了CERNERT用户使用网络的目的、需要的信息资源等综合需求,以用户需求为导向,得出CERNET应该在发展定位、收费方式、资源建设、网络带宽和网络维护服务方面加快发展的结论。  相似文献   

16.
分析了利用在线考试系统实施考试的过程中可能的作弊方式及其特点,针对各种作弊方式,提出了两种防作弊策略:①自动组卷策略;②将自主开发的具有防作弊功能的ActiveX控件嵌入在线考试系统。两种策略的提出,一方面可减少考生作弊的可能性,另一方面可增强在线考试系统的公平性。  相似文献   

17.
随着计算机、网络的普及,网络流行语如雨后春笋般不断涌现,逐渐影响着人们生活的方方面面,在一定程度上也反映了民生民情,记录了社会的发展进程。本文以2019年度网络流行语为例,分析了网络流行语的特征并提出了相应的翻译策略。  相似文献   

18.
网络德育跨越教育学、传播学等多学科领域,如何基于网络传播学视点建构及优化高职院校网络德育模式,是当前高职院校德育研究领域的一个新课题。本文在分析高职院校网络德育必要性的基础上,对网络德育建构模式开展了探讨,并提出了网络德育优化策略。  相似文献   

19.
赵玉闪  张戌敏 《科教文汇》2009,(33):262-264
本文通过介绍归化、异化两种翻译策略及其被推崇的原因分析了两种翻译策略对语言文化发展趋势的利弊影响。在提出自己一些新的翻译观点(以独特视角透析一味推崇异化或归化可能导致的对未来文化发展趋势的影响、以及“汉字译”的想法)的同时认为翻译策略的采纳赖于两点因素:客观事实以及事物发展自然规律趋势,而不是依赖于私人目的或者短期的商业利益。  相似文献   

20.
市场挑战者出于扩大市场份额和提升行业地位的需要,往往会采取各种进攻策略以对抗市场领导者,其绝大部分进攻策略都具有相同的本质特征——创造一种市场领导者所不具备的新价值传递于消费者。在普遍意义之外,价值网络与市场挑战者的进攻策略具有更多的特定联系值得关注。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号