首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   1篇
教育   22篇
科学研究   5篇
体育   4篇
信息传播   5篇
  2015年   1篇
  2014年   5篇
  2013年   4篇
  2012年   1篇
  2011年   6篇
  2010年   3篇
  2009年   1篇
  2008年   6篇
  2007年   4篇
  2006年   2篇
  2005年   1篇
  2004年   2篇
排序方式: 共有36条查询结果,搜索用时 15 毫秒
21.
浅析网络攻击常用方法   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明,多种攻击方法一起使用,令我们防不胜防。本文通过对计算机网络攻击的常用方法及目前流行的网络攻击方法的分析,给出了一些相应的防御措施。  相似文献   
22.
电子政务的信息安全问题随着电子政务的发展凸显出来,成为保障政府信息化健康发展甚至保障其生命力的重要基础,是各国在电子政务发展中关注的焦点,也是当前信息安全领域内的研究热  相似文献   
23.
近期我国网络安全势态严峻,记者从工信部获悉,1月4日至10日,境内被篡改政府网站数量为178个,与前一周相比大幅增长409%。中国计算机学会理事吕京建认为,当前我国政府网站大多很脆弱,易受攻击。对于政府网站的攻击者,吕京建认为有几种可能性,一种是有组织  相似文献   
24.
窃取特定文件的Duqu蠕虫11月教育网整体运行正常,未发生重大的安全事件。该月的安全投诉事件基本与前几个月持平,网页挂马数量继续减少。11月需要关注的病毒是Duqu蠕虫。Symantec公司最先宣布发现这个病毒,并为其命名为Duqu。  相似文献   
25.
猜猜我是谁     
《小学时代》2008,(5):17-17
主持人偷懒不在,我就自我介绍喽!我的小名叫"加",猜猜看这是哪个民族特有语言的音译?哈哈,不知道吧?实话告诉你,是藏文哦!【我的特征】看过来!我的体重大概是100~120kg,身长大概140~170cm。说起来还真有点"四不像",我的头部像羊也像牛,但是"脸"有点短。脖子上有长长的角,角微向后曲、圆形,角尖可是很光滑而尖锐的哦。我  相似文献   
26.
崔学海 《内江科技》2014,(2):116-117
<正>日益增长的网络安全和风险已经成为大家讨论的热点话题。本文针对云计算的网络安全威胁问题进行了细致讨论,提出了一些解决云计算中网络安全问题的应对策略方案。1引言近年来,越来越多的学校、企业和事业单位开始应用云计算,随着云计算应用的日益复杂,其安全性要求也越来越高。传统的IT系统是封闭的,存在于企业、学校等内部,对外暴露的只是网页服务器、邮件服务器等少数接口,因此只需要在出口设置防火墙、访问控制等安全措施,就可以解决大部分安全  相似文献   
27.
今年3月的安全新闻中,最引人注目的是针对安全组织Spamhaus的DDoS攻击,尽管有专业的云安全厂商CloudFlare为Spamhaus提供DDoS防御服务,但高达300Gbps的攻击峰值也让CloudFlare几临崩溃。300Gbps的流量足以让大多数的网站瞬间从互联网上消失,即使是专门提供云安全网络服务的专业厂商也很难抵御这样  相似文献   
28.
3月底发生了互联网有史以来最大的300G DDoS攻击事件。此次黑客利用了DNS放大攻击(DNS Amplifica-tion attack,也叫反射攻击)技术,这种攻击方式其实由来已久,早在2002年就已引起研究人员的关注,但是造成这么大的攻击流量还是首次被发现。由于这种攻击模式成本低,效果好,追踪溯源困难,而且由于脆弱的DNS体系具有开放式特点,难以彻底杜绝。潘多拉魔盒已经  相似文献   
29.
一、如何对付歹徒的球棒袭击?如果可能,设法逃走。如果无法脱身躲开,在对方第一次挥棒袭击你时,先要后退,当对方的球棒从身前挥过再次挥回刚过其身前中线位置时,立即全力向对方扑击,无论对方朝向何方,出手袭击对方眼睛。你可以用手指牢牢地抓住对头部,同时大拇指插入对方眼睛。面对这样一种随时可能丧生的情形,  相似文献   
30.
攻击者建模是安全协议验证工作的一个重要部分,直接影响到验证的效率与质量,但目前却还没有一个可遵循的形式化框架,影响了建模工作的准确性与客观性。针对这一问题,通过对在安全协议验证中具有广泛影响的DY模型进行形式化,建立了一个DY模型的构建框架,刻画了攻击者的构成要素、行为规则以及行为模式,从而保证了攻击者具有合理的行为与能力,并能在攻击过程中获取新的知识,不断增强攻击能力。最后,将该工作运用到Otway Rees协议的验证中,找出了该协议中所存在的漏洞,从而证明了该构建框架的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号