首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 968 毫秒
1.
网络安全有许多"别名",信息安全、信息网络安全、网络信息安全、网络安全威胁、网络安全攻防、网络安全服务和网络安全技术等都是在不同应用场合和不同用户对象中对网络安全的说法。网络安全包括一切解决或缓解计算机网络技术应用过程中存在的安全威胁的技术手段或管理手段,也包括这些安全威胁本身及相关的活动.网络安全的不同"别名"代表网络安全不同角度和不同层面的含义,网络安全威胁和网络安全技术是网络安全含义最基本的表现。  相似文献   

2.
要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的"两难选择"。在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络、计算机信息和资源很容易受到黑客的攻击,甚至是后果很严重的攻击。因此,网络和信息安全技术越来越受到人们的重视。计算机网络安全问题的特征网络安全先天脆弱计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的"两难选择",而网络安全只能在"两难选择"所允许的范围中寻找支撑点。  相似文献   

3.
王银媛 《科技信息》2010,(30):269-269
随着计算机网络技术的发展及网络生活的日益普及,越来越多的人们开始关注电子商务,网购作为现代购物方式已逐渐由"时髦"变得"平常",它在方便网民"足不出户购尽天下物"的同时,也令许多潜在网民"裹足不前",析其原因,安全性是主要因素之一。电子商务想要获得更大的发展,其安全问题亟待解决。本文主要探讨了电子商务系统面临的安全问题,并着重就网络安全给出一定的风险防范建议。  相似文献   

4.
许承亮 《科技信息》2010,(12):71-71,73
近年来,互联网的迅速发展给公众带来了很多便利,同时也产生了一定的负面影响,特别是"网络暴力"对社会的冲击十分强烈,有些网络事件甚至演变成现实社会冲突的"导火索",而这种现象的形成则有着复杂的政治、文化、伦理等因素,只有认真分析其成因,主动防范、积极疏导才能够趋利避害,保证社会和网络健康发展。  相似文献   

5.
说起湖泊,大家想到的或是烟波浩渺的水泊,或是清澈见底的一汪碧水。然而,正所谓"大千世界无奇不有",在数以万计的湖泊大家庭中,总有那么几个"另类",它们有些是粉红色的,有些是彩色的,吸引着人们好奇的目光。那么,究竟是什么力量让那碧绿的湖水变了颜色呢?  相似文献   

6.
纵览人类生存发展的历史轴线,互联网的勃兴可谓倏然一瞬。然而就在这短短"一瞬",网络已经深刻影响了我们的思维方式、行为方式,并正在积极改变着社会的组织结构、交流结构。"因为互联网,世界是平的"这个观念不断深入人心,"在线地球村"的理想更加清晰可见;也同样因为互联网,或许我们的一举一动都被有心人监视着。如何让互联网学会"趋利避害",这就关乎到互联网治理的话题。  相似文献   

7.
齐鲁网 《青年科学》2010,(11):10-10
其实,有关野人的传说由来已久,但究竟是不是只是传说?有些人一直认为所谓"野人",就是传说,是老人们闲来无聊讲的"瞎话儿",跟现实不挂边。"瞎话儿"岂能当真?不过是茶余饭后的谈资罢了。  相似文献   

8.
18年前,网络自由主义者发表"虚拟空间独立宣言",声称网络空间永远不需要受到法律的规制和政府的管辖。然而,随着时间推移,这一主张早已在世界范围内被证明难以通行。在一个法治社会里,没有任何事物可以凌驾于法律之上,包括互联网。互联网的法治化治理,就是在自由与安全之间找到最佳的平衡点,靠法治奠定网络安全和网络文明的基石。正所谓无秩序则无自由,网络空间中的开放、自由也必须建立在秩序的基础上。  相似文献   

9.
"盛宴"之后的机遇与挑战对中国的"过分"礼遇,有美国媒体批评奥巴马"势力",是在"向钱看",不是"向前看"。事实是这样吗?中国国家主席胡锦涛刚结束的对美国事访问无疑是2011年初举世瞩目的大事,美国接待之精细、规格之高让人看得有些眼花缭乱。  相似文献   

10.
胡源 《科技潮》2009,(5):54-55
"你穿我穿大家穿",这是网络最新的流行语。它不是某个服装品牌的宣传语,而是一帮热衷于阅读网络小说的网友的口头禅。这个"穿"不是"穿"衣服的"穿",而是"穿越"的"穿"。  相似文献   

11.
网络已使真实的武术"文化空间"延伸到了虚拟的"文化空间",网络性"文化空间"有可能成为武术"文化空间"的重要形式之一,并将发挥着超强的"远距作用".  相似文献   

12.
"云安全"技术针对网络安全受到外部的攻击,从原来的个别病毒代码的对比,扩展到数据库对比,从而大大降低了安全风险。"云安全"采用多种方式收集数据信息来动态分析恶意软件的威胁,使得网络安全威胁得到了控制。如:垃圾邮件、病毒、间谍软件、网站挂马、网络钓鱼等网络安全通过行为关联分析技术,从源端口阻止对不良邮件和文件的访问,降低网络风险的侵入。因此,云安全的出现,无疑会让安全体系更加牢固,从而解决网络互联所带来的问题。  相似文献   

13.
亢霖 《世界博览》2011,(9):84-84
香港人懂得"亮剑"才是唯一出路,只不过在现实中是含蓄的,在电影里则激情万丈。谢霆锋夺得2011年香港电影金像奖影帝,不说是众望所归,也在意料之内。同被提名的周润发在结果尚未揭晓之前,已经预祝"等会儿霆锋打败我"了。得奖的片子叫《线人》,情节、人物通通不离香港警匪片的基本传统,当然继续着这传统里的常见戏码:总有人"砍"人,总有人被"砍",也就是说,总有无处不在的刀。  相似文献   

14.
邓爱华 《科技潮》2010,(12):58-59
知道什么是纠客吗?不知道吧,那你OUT了。"纠客",是指一群到处找Bug的民间高手。Bug一词,原意是英文中的"臭虫",后来人们用来称呼电脑程序中隐藏着的未被发现的缺陷,而在影视剧中Bug被翻译为"穿帮"。眼下,这个新潮群体日渐兴盛,到处"惩奸除恶",并且乐此不疲。  相似文献   

15.
王豹如 《科技信息》2010,(26):I0355-I0356
了解雷电的基本常识、架空低压电力线感应雷电的特性和有线电视网络遭雷害的特点,指出有线电视网络设备属于"近地气用电器",容易被电力线路转移过来的雷电造成"对地击穿"损害,因此防雷电的重点是"电源隔离"和"加强接地"尽量泄放雷击电流,以及全部贯通接地线,以加强接地效果、分散释放地电位反击电流。  相似文献   

16.
随着计算机网络的不断发展,网络安全问题日益受到人们的关注。虽然网络安全的解决方案会因各个公司而异,但都是建立在相同的概念与原则的基础上。本文通过对当前网络的安全现状和对常见网络安全问题的解决方案进行分析,讨论了在网络实际应用中所涉及的网络安全的各个方面。  相似文献   

17.
由于计算机网络的脆弱和越来越开放的信息系统使网络安全存在很多潜在的威胁。在当今这样"数字经济"的时代,网络安全显得尤为重要,也受到人们越来越多的关注。本文主要是从分析网络安全隐患入手来探究其防患措施。  相似文献   

18.
针对目前网络安全事故频发的问题,分析了当前网络安全的现状及常见网络安全隐患的成因,提出了一些有关网络安全防范的策略和方法.通过运用这些网络安全防范策略,使得企业和个人的计算机网络运行更加安全,从而保证了用户的信息安全.  相似文献   

19.
喜鹊搬迁     
山冈 《科技潮》2009,(12):56-57
喜鹊有时也像人类一样,为改善居住环境,拆丢旧"房",选新址重建。为安居而建起新"房"高楼前那棵挺拔的大扬树的树杈上,有一个大于常见的喜鹊窝。这座"房屋"正与我的客厅相邻,空中直线距离不过30米,站在窗前望过去,对这座"房屋",以及住在这里的"主人",看得比较清楚。  相似文献   

20.
赵国贺 《世界博览》2011,(12):56-57
《人民日报》称之为"朝阳行业" 2007年,山西爆发"黑砖窑"事件,网络热点的沸腾程度让各方开始重视网络舆情。三年前赵嘉进入这家公司时,以为自己的工作内容是网站编辑,但现在,他的任务是向一位重要客户——某国家机关交上一份每天按时完成的"作业":"今天上午我搜集了相关新闻25篇,整理出·共50页正文,经过提炼和概括后的文档有25页,最后再汇成一万多字的舆情日报。"他是一位网络舆情分析师。舆情分析师作为一种新职业,近期被《人民日报》撰文评为"朝阳职业",从业者大多不敢自言资深或专家,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号