共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
Security experts worry that al Qaeda terrorists(拉登基地组织恐怖分子)may be becoming moretechnically sophisticated,and suggest moresecurity to guard against attacks launched viacomputer networks. 相似文献
3.
4.
第七届网络安全可视化(International Symposium on Visualization for Cyber Security,后文简称VizSee会议)最近在加拿大的渥太华市举行。这是一个专注于安全领域可视化技术的小型国际会议, 相似文献
5.
6.
7.
介绍了源代码中的安全问题,并对其进行分类,同时讨论了如何从源代码角度解决软件的安全问题。最后介绍了如何将“Building Security In”这一新的安全理念运用到实际的软件开发中。 相似文献
8.
9.
“eTrust Security CommandCenter让我们可以从一个更高、更全面的角度来控制和管理个人设备,从而更好地确保奥运会网络信息的完整性,并确保大会网络保持百分之百的正常运行时间。”——雅典奥运会全球IT合作伙伴Atos Origin公司负责人Patrick Adiba 相似文献
10.
张翼 《泰州职业技术学院学报》2004,4(4):32-34,47
ISA SERVER(Microsoft Intemet Security and Acceleration Server 2000)是微软推出的集成了强大的防火墙与缓存功能的网络管理软件,可对与Internet相连接的企业网络的系统性能和安全性进行改进和增强。论述了ISA SERVER防火墙工作原理。 相似文献
11.
ISA(Microsoft Internet Security and Acce1eration)是微软著名的路由级防火墙,它很重要的一项功能是为内网提供代理,并且比一般的代理软件功能要强大很多。下面就校园网中的实际操作谈一谈ISA2004在校园网上网控制中的应用。 相似文献
12.
International security(安全)means protecting the international community from harm and danger and maintaining world peace.Looking after matters that affect international security is the main job of the UN Security Council(SC).At present,the SC is made up of 15 people representing 15 member countries. 相似文献
13.
与政府行为相比,服务于学校安全的美国民间机构也发挥着不可替代的作用,其中比较著名的是美国学校安全服务署(National School Safety and Security Services),该机构以其专业素质和务实精神成为美国维护学校安全的一支重要力量。 相似文献
14.
我的专业是Network Security.在本科阶段,我们一般关注计算机科学的基础教育,需要学习算法、数学、操作系统、网络安全、计算机语言,Complexity等.四年时间要学习掌握全部的计算机知识是不够的,所以,读研究生可以让学生有更充足的时间进行深入的学习. 相似文献
15.
论述了网格计算环境下的安全问题及安全技术策略,主要对Globus项目及网格安全基础设施-GSI(Grid Security Infrastructure)进行介绍;讲述了网格安全基础设施的条件和目标;提出了一个符合GSI技术要求的用户登录模型,完成了对该项目的安全基础技术实现。 相似文献
16.
17.
18.
19.
一种面向数据库资源的网格安全基础架构:Database Grid Security Infrastructure(DGSI)模型。这种模型是一个基于GSI验证机制前提,针对数据库资源,面向网格环境的信息保护与共享安全的基础架构。该模型可为解决网格环境下的数据库资源授权、验证、信任等问题的设计与实现提供参考。 相似文献
20.
SANS ISC(Internet Storm Center)是SANS(SysAdmin,Andit,Netwok,Security,SysAdmin审计网络安全)协会于2001年成立的一个全球性的安全事件响应组织,为所有的Internet用户和组织提供免费的互联网攻击分析和预警服务,同时ISC和很多ISP保持联系,帮助这些ISP抵御受到的各类攻击. 相似文献