首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《新闻通讯》2013,(10):64-64
英国一家公司近日对美国名人的“推特”粉丝进行了调查,结果显示,总统奥巴马是无可争议的“僵尸粉之王”,其3690万粉丝中有1950万是“僵尸粉”,比例高达53%。据英国媒体报道,根据取样调查,拥有“僵尸粉”数目最多的推特账户分别属于总统奥巴马、副总统拜登、白宫通讯处和第一夫人米歇尔。其中奥巴马的“僵尸粉”数量排名第一位,比例高达53%。为了制造“人气兴旺”的假象,许多著名的政治人物购买大量的“僵尸粉”。据报道,有一家英国公司专门做这种假粉丝生意,公司名字就叫做“买更多粉丝”。  相似文献   

2.
2006年12月,因为黑客连续20余天的攻击,新兴威客网站K68摇摇欲坠,虽然最终在2007年元旦稳定下来,但网站额外投入十余万元,信誉度和访问量严重受创,无形损失无法估量。这次攻击只是我国巨型僵尸网络“逞凶”的一个缩影。据统计,我国2006年有超过1200万IP地址受到黑客控制,形成了一股巨大的黑暗力量。截至2006年底,我国上网用户总数为1.37亿,僵尸侵蚀的主机数量竟然占据了其中的20%。僵尸网络,再加上木马、蠕虫等严重威胁,整个中国互联网笼罩在“黑客逐利”的阴云之下。在这种环境之下,应该如何保障自身?如何驱散阴云?  相似文献   

3.
百草园     
互联网安全威胁报告发布全球黑客盯中国中国互联网协会秘书长黄澄清近日透露“中国去年全年发生的互联网安全事件比上一年增加了一倍。”与互联网协会统计数字相对应的是刚刚在全球同步发布的赛门铁克第九期《互联网安全威胁报告》。这份报告统计并分析了2005年下半年全球的安全事件,报告显示,在攻击来源国家排名中,中国整体的增加量同样非常迅速,较上半年增长153%,比全球平均增长率高出72个百分点,成为仅次于美国的高攻击来源国家。报告显示,中国受僵尸网络(Bot)控制的计算机数量增加最多,成长率高达37%,比全球平均成长率高出24个百分点。…  相似文献   

4.
李东生 《传媒》2000,(8):46
前两篇我们介绍了有关网络的用途和历史的知识,那么,计算机是怎样和Internet连接上的呢? 计算机要和网络连在一起,首先要从自身的配置做起,这就是要在计算机中加入一个调制解调器,这个东西的英文叫Modem,我们称它为“猫”。 计算机上网为什么要加“猫”呢?因为我们的计算机使  相似文献   

5.
国际     
世界正快速变“老”;全球“僵尸”电脑急剧增多  相似文献   

6.
李云帆 《出版广角》2012,(11):45-47
由于《植物大战僵尸》图书是由网络游戏走向文本,本身具有一定的特殊性.一是游戏来自互联网络,二是游戏的互动参与性.这一个“互”字,一个“网”字,就决定了针对它的营销方案要与众不同.  相似文献   

7.
周怡 《青年记者》2016,(11):4-5
在互联网高速发展的今天,网络成为食品安全问题曝光的重要源头和渠道.“民以食为先,食以安为先”,食品安全关系公众健康,与民生休戚相关;食品安全事件将直接影响消费信心,对整个产业链条形成沉重打击,并引发诸多经济问题.从“毒奶粉”到“苏丹红”再到“瘦肉精”“僵尸肉”等等,一系列“舌尖上的安全”问题的出现不断刺激着公众的敏感神经,在社会中产生了巨大的负面影响.  相似文献   

8.
本文基于僵尸网络流量和恶意行为相似性的特征,以网络流量和恶意行为为检测信息来源,综合运用关联分析的方法,建立了基于网络流量和恶意行为关联分析的僵尸网络检测模型。  相似文献   

9.
图书馆网络信息咨询及相关概念分析   总被引:12,自引:0,他引:12  
文庭孝 《图书馆界》2001,38(4):13-16
通过对图书馆网络信息咨询及其相关概念“网络信息咨询”、“电子信息咨询”、“远程咨询”、“虚拟咨询”、“计算机信息咨询”、“联机(在线)咨询”、“数字化咨询”、“计算机专家咨询系统”的比较 分析,给出了图书馆网络信息咨询的定义。  相似文献   

10.
吴宗宪 《青年记者》2006,(17):24-24
现在内地的选秀太多了,太滥了,到处都在选,我称这种现象为“僵尸片”。过去香港曾有过这种现象,僵尸片一个大卖后,就有一大批跟着上来,什么《昨日鬼见鬼》啊,《僵尸大劫》啊,什么都能跟鬼扯上关系。内地的选秀太滥了@吴宗宪!台湾知名娱乐节目主持人  相似文献   

11.
网络经历2010年的异军突起、2011年的遍地开花,如今,我们已经进入了“全民微博”时代。有人称,一个微博的粉丝数如果超过1000万,其影响力相当于一家省级电视台;如果超过100万,则相当于市级电视台;如果有几十万,则相当于一家发行量很不错的报纸……虽然粉丝数不能代表一切,且“僵尸粉”无法回避,但微博的影响力毋庸置疑。...  相似文献   

12.
下面是东京都内某大型书店的一个场面:书厅内人们熙来攘往,一名风度翩翩的年轻小伙子在买“书”;书店里从描述希腊神话的书到与计算机相关的各类专业书籍一应俱全,令人目不暇接,小伙子买到手的“书”是一张银光闪闪的小小光盘,而不是人们熟悉的书,他所需要的一切尽在光盘中。  相似文献   

13.
“隔山买牛”原为“隔山买黧牛”,愿意是说不见货物就成交。后来人们用它来比喻无把握的行为。《华夏之声》节目开办之初,田于诸多因素的限制,我们这些制作对港澳广播节目的人却从未去过香港澳门,则港澳的情况也了解甚少,因而常常自嘲“隔山买牛”.4年时间过去了,许多时候虽仍难免“隔山买牛”,然而我们却在自嘲的同阿始终在探索“隔山”办好“买牛”这件事。一、对受众地区社会入文环境的调查研究是“隔山实好牛”的准备《华夏2声))R要日益香港、澳门及珠江三角洲的广播节目,这一地区的受众懂况比较易条,社会经济文化环境都舍…  相似文献   

14.
在系统分析网络教学资源的“设计语言学”或“语义分析设计”思想、多媒体网络教学资源的信息干比及设计排除、多媒体网络教学资源对教学的解放与控制的双重性的基础上,展开对多媒体网络教学资源支降的学习活动设计这一问题的探讨。  相似文献   

15.
“211工程”与图书馆网络化   总被引:2,自引:0,他引:2  
本文阐述当前实施“211工程”的现实意义、作用,及工程建设中的重要项目之一建设高速计算机通信网络的重要性。世界上一些发达国家都非常重视国家信息基础设施建设即建立国家级的高速计算机通信网络,并与世界计算机网络接轨,这已成为衡量一个国家发达程度的重要标志。的教育科研计算机网络正在本文探讨了在这种新形势下,高校图书馆应如何发挥自己的职能。  相似文献   

16.
《信息系统工程》2001,(6):33-33
政府机关网络存在以下一些问题: 内部网络办公信息的机密性;资源的权限访问控制;外部非法入侵;后门程序对政府内主机的威胁;病毒的威胁;信息的滥用和传播,不允许的重要信息被人非法传到外部;各级政府机关间信息传播被窃取、篡改;政府对外网站被篡改、破坏。 针对政府机关网络存在的“隔离”、“信息保密”、“防主页篡改”等需求,提出如下一些网络安全的解决方案。 隔离及网络访问控制——“长城”防火墙。将防火墙部署在路由器与受保护的内部网络之间,作为数据包进/出的唯一通道。运行中的队火墙,通过严格的访问限制,控制进出网络的数据包。同时、通过设置“停火区”买现政府对外网站及信箱与外部畅通的访问。 数据加密及传输安全——VPN技术。通过VPN技术,提高各极政府机关的子网间的信息(如电子公文,MAIL…)传输过程中的保密性和安全性。 入侵的防御——“火眼”网络扫描及“天眼”入侵侦测系统。“火眼”网络扫描在入侵者入侵之前发现自己系统存在的漏  相似文献   

17.
她是谁?是南和县东南张乡后高村的农民,叫王素金。说起邻居们唤她买柴油,这里还有一段故事: 3月的一天,年已50的王素金提着一只天蓝色塑料桶,来到村委会门口排队买挂钩柴油。乡亲们见她也来买油,便七嘴八舌地议论开了。有的说:“她那口子当着咱县三思乡的党委书记,好歹弄桶油就够了,还排队买这点油?”有的冲着她说:“书记家的,还跟俺们争这三斤五斤的油?”王素金说:“俺种地也指着这点油呢。”  相似文献   

18.
近日,新一轮的网上价格战似乎又要开始,“图书音像满100返200”的当当,“图书0元起购,买多少送多少”的苏宁易购和为控制市场份额、突然宣布“购书满200打对折”的京东商城,还有打出“全场40余万种图书1折起售”的北发图书网……《新京报》报道:这已经不是电商第一次低价促销图书,接力出版社负责电子商务的王荣国说,  相似文献   

19.
网络环境下我国信息资源产业的发展   总被引:13,自引:0,他引:13  
网络环境下我国信息资源产业的发展庞景安(中国科技信息研究所目前世界上工业发达国家普遍很重视信息资源产业的发展,已将传统的三“C”(Computer、Communication、Control),即计算机、通讯和控制转变为新的三“C”,即Commun...  相似文献   

20.
近日,新一轮的网上价格战似乎又要开始,“图书音像满100返200”的当当,“图书0元起购,买多少送多少”的苏宁易购和为控制市场份额、突然宣布“购书满200打对折”的京东商城,还有打出“全场40余万种图书1折起售”的北发图书网……《新京报》报道:这已经不是电商第一次低价促销图书,接力出版社负责电子商务的王荣国说,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号