排序方式: 共有94条查询结果,搜索用时 46 毫秒
61.
随着计算机的日益普及。各种各样的网络安全问题也接踵而来。这些困扰和威胁随着我们对网络的依赖变得越来越大。针对现在的网络安全中的攻击方式我们大体分为两类:一类是SQL注入方式,再一类是XXS攻击方式。 相似文献
62.
63.
正在互联网这样一个对恶意没有抵抗力的空间中战斗,我们需要找到新的战术,以增强对抗能力从而更加高效地进行战斗。不久前,据报道称美国一个较大零售商,因遭受一个从未被发现的恶意软件攻击,导致5600万的个人信息泄露。这些袭击者具有如此能力,警示我们需要不断地加强防卫。在领空、领地或领海将敌人拒之门外要比在数字空间更为容易,在数字空间要抓住某一具体黑客是非常困难的,有时甚至不可能。对于数字空间边界的防卫来讲,要考虑到多层面的防御战略,主动攻击和防卫两者需要兼而备之。 相似文献
64.
65.
正一、微博谣言的产生原因(一)微博信息传播的碎片化和多媒体化微博以其简短的特点迎合了现代人的快节奏生活方式,"随时随地分享身边的新鲜事",发布简单、成本低、无需审核,这些特征自然也成就了谣言的低成本与高频率的特征。微博还具有图文并茂、多媒体化的特征。在网络中,"有图有真相"的语境下,谣言借助图片和文字、视频良好的伪装之后,他的可信度明显增加,但是,被不明真相的网友们传播扩散的可能性也相对增加。2011年10月, 相似文献
66.
智能手机价格下跌带动移动互联网获得高速增长。预计2013年智能手机用户占移动互联网用户的比例将超过50%,这也使得移动互联网的安全问题凸显。文章阐述了当前移动互联网发展中主要业务模式和面临的安全威胁,并针对常用移动互联网终端智能手机的安全防护方法做了探讨。 相似文献
67.
互联网信息安全不仅与每个公民的日常生活息息相关,更事关互联网行业的健康发展和整个国家的安全。随着移动互联网应用的普及,个人隐私与安全便成为了当前重要的话题,而未来的物联网应用,又会将互联网安全引向一个更高的层次。面对大数据、云计算、在线支付等新技术新业务带来的信息资产归属、隐私保护、数据使用权限等新兴网络安全问题,亟待制定一部对我国互联网安全问题做出全面规定的专门法律,并以此为基础,调整和完善我国现行的网络安全法律体系。 相似文献
68.
69.
70.
互联网的飞速发展确实给人们的工作和生活带来了诸多方便,但是网上出现的暴力、恐怖和色情等内容势必会给青少年造成不良影响。法国教育部长和负责家庭事务的国务秘书呼吁全社会“陪同孩子上网”。2008年秋季开学时,负责家庭事务的国务秘书代表法国政府表达了“2009年过滤全国网络”的决心。 相似文献