排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
2.
罗锦生 《常熟理工学院学报》2008,22(9):94-97
美国是多元化表现最为明显的国家,主流社会对文化多元化的态度一直在支持和反对中摇摆,学界也分别以巴别塔和特洛伊木马来概括这两种截然相反的理念,电影《撞车》则以艺术的形式表达美国社会这种错综复杂的多元文化矛盾。然而,基于传统和现实的原因,不管主流社会做出何种政策调整,美国多元文化的发展还是在美国主流文化允许的框架内进行。 相似文献
3.
李斌 《张家口职业技术学院学报》2007,20(2):74-76
随着校园网络的建设和使用,网络系统的安全越来越受到人们的重视,本文结合本人在网络管理和XP系统安全的一些经验体会从XP中密码的漏洞、XP系统的防范与见解、XP共享的隐患和XP系统中木马的防范方面,对校园网络系统的安全谈了谈自己的一些见解和看法. 相似文献
4.
5.
6.
如何防治木马病毒对注册表计算机病毒的入侵 总被引:1,自引:0,他引:1
随着计算机和网络技术的迅猛发展和广泛应用,人们充分享受到了互联网给其工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。然而据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏,将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。 相似文献
7.
针对当前互联网工具软件存在的一些问题,对各种检测手段进行有效整合,成功设计了入侵检测系统。介绍了本系统的整体结构和模块组成,阐述了系统的核心功能和安全手段。 相似文献
8.
9.
周成芬 《重庆职业技术学院学报》2014,23(6):143-147
针对计算机网络犯罪活动对公众威胁日趋严重的问题,分析了基于计算机网络平台犯罪活动的现实状况、基本特征、主要类型、发展趋势及技术手段,较深入地剖析了当前典型的网络犯罪活动案例,介绍了常用的防范策略,旨在帮助大家了解计算机网络犯罪活动的本质与危害,以增强防范意识。 相似文献
10.
本文重点介绍运用Socket端口扫描技术,判断端口是否打开;接着关联端口和进程名,找到打开端口的进程名,并依据木马的一些基本特征检测出系统中的木马。而系统中的端口数量巨大,为了提高扫描速度节约时间,采用VC^ 的多线程,把多线程和端口扫描融合在一起,进行多线程端口扫描。实验表明,本系统在扫描速度方面有较优。越的性能。 相似文献