共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
2006年12月,因为黑客连续20余天的攻击,新兴威客网站K68摇摇欲坠,虽然最终在2007年元旦稳定下来,但网站额外投入十余万元,信誉度和访问量严重受创,无形损失无法估量。这次攻击只是我国巨型僵尸网络“逞凶”的一个缩影。据统计,我国2006年有超过1200万IP地址受到黑客控制,形成了一股巨大的黑暗力量。截至2006年底,我国上网用户总数为1.37亿,僵尸侵蚀的主机数量竟然占据了其中的20%。僵尸网络,再加上木马、蠕虫等严重威胁,整个中国互联网笼罩在“黑客逐利”的阴云之下。在这种环境之下,应该如何保障自身?如何驱散阴云? 相似文献
3.
4.
6.
由于《植物大战僵尸》图书是由网络游戏走向文本,本身具有一定的特殊性.一是游戏来自互联网络,二是游戏的互动参与性.这一个“互”字,一个“网”字,就决定了针对它的营销方案要与众不同. 相似文献
7.
在互联网高速发展的今天,网络成为食品安全问题曝光的重要源头和渠道.“民以食为先,食以安为先”,食品安全关系公众健康,与民生休戚相关;食品安全事件将直接影响消费信心,对整个产业链条形成沉重打击,并引发诸多经济问题.从“毒奶粉”到“苏丹红”再到“瘦肉精”“僵尸肉”等等,一系列“舌尖上的安全”问题的出现不断刺激着公众的敏感神经,在社会中产生了巨大的负面影响. 相似文献
8.
本文基于僵尸网络流量和恶意行为相似性的特征,以网络流量和恶意行为为检测信息来源,综合运用关联分析的方法,建立了基于网络流量和恶意行为关联分析的僵尸网络检测模型。 相似文献
9.
图书馆网络信息咨询及相关概念分析 总被引:12,自引:0,他引:12
通过对图书馆网络信息咨询及其相关概念“网络信息咨询”、“电子信息咨询”、“远程咨询”、“虚拟咨询”、“计算机信息咨询”、“联机(在线)咨询”、“数字化咨询”、“计算机专家咨询系统”的比较 分析,给出了图书馆网络信息咨询的定义。 相似文献
10.
11.
网络经历2010年的异军突起、2011年的遍地开花,如今,我们已经进入了“全民微博”时代。有人称,一个微博的粉丝数如果超过1000万,其影响力相当于一家省级电视台;如果超过100万,则相当于市级电视台;如果有几十万,则相当于一家发行量很不错的报纸……虽然粉丝数不能代表一切,且“僵尸粉”无法回避,但微博的影响力毋庸置疑。... 相似文献
12.
徐新明 《中国电子与网络出版》2003,(12)
下面是东京都内某大型书店的一个场面:书厅内人们熙来攘往,一名风度翩翩的年轻小伙子在买“书”;书店里从描述希腊神话的书到与计算机相关的各类专业书籍一应俱全,令人目不暇接,小伙子买到手的“书”是一张银光闪闪的小小光盘,而不是人们熟悉的书,他所需要的一切尽在光盘中。 相似文献
13.
乐艳艳 《中国广播电视学刊》1998,(12)
“隔山买牛”原为“隔山买黧牛”,愿意是说不见货物就成交。后来人们用它来比喻无把握的行为。《华夏之声》节目开办之初,田于诸多因素的限制,我们这些制作对港澳广播节目的人却从未去过香港澳门,则港澳的情况也了解甚少,因而常常自嘲“隔山买牛”.4年时间过去了,许多时候虽仍难免“隔山买牛”,然而我们却在自嘲的同阿始终在探索“隔山”办好“买牛”这件事。一、对受众地区社会入文环境的调查研究是“隔山实好牛”的准备《华夏2声))R要日益香港、澳门及珠江三角洲的广播节目,这一地区的受众懂况比较易条,社会经济文化环境都舍… 相似文献
14.
15.
“211工程”与图书馆网络化 总被引:2,自引:0,他引:2
本文阐述当前实施“211工程”的现实意义、作用,及工程建设中的重要项目之一建设高速计算机通信网络的重要性。世界上一些发达国家都非常重视国家信息基础设施建设即建立国家级的高速计算机通信网络,并与世界计算机网络接轨,这已成为衡量一个国家发达程度的重要标志。的教育科研计算机网络正在本文探讨了在这种新形势下,高校图书馆应如何发挥自己的职能。 相似文献
16.
《信息系统工程》2001,(6):33-33
政府机关网络存在以下一些问题: 内部网络办公信息的机密性;资源的权限访问控制;外部非法入侵;后门程序对政府内主机的威胁;病毒的威胁;信息的滥用和传播,不允许的重要信息被人非法传到外部;各级政府机关间信息传播被窃取、篡改;政府对外网站被篡改、破坏。 针对政府机关网络存在的“隔离”、“信息保密”、“防主页篡改”等需求,提出如下一些网络安全的解决方案。 隔离及网络访问控制——“长城”防火墙。将防火墙部署在路由器与受保护的内部网络之间,作为数据包进/出的唯一通道。运行中的队火墙,通过严格的访问限制,控制进出网络的数据包。同时、通过设置“停火区”买现政府对外网站及信箱与外部畅通的访问。 数据加密及传输安全——VPN技术。通过VPN技术,提高各极政府机关的子网间的信息(如电子公文,MAIL…)传输过程中的保密性和安全性。 入侵的防御——“火眼”网络扫描及“天眼”入侵侦测系统。“火眼”网络扫描在入侵者入侵之前发现自己系统存在的漏 相似文献
17.
18.
19.
网络环境下我国信息资源产业的发展 总被引:13,自引:0,他引:13
庞景安 《中国科技资源导刊 (中国信息导报)》1998,(3):8-10
网络环境下我国信息资源产业的发展庞景安(中国科技信息研究所目前世界上工业发达国家普遍很重视信息资源产业的发展,已将传统的三“C”(Computer、Communication、Control),即计算机、通讯和控制转变为新的三“C”,即Commun... 相似文献