共查询到20条相似文献,搜索用时 453 毫秒
1.
2004年5月中旬,巴基斯坦国家邮政公司1/3的电脑和支局网络系统遭到SASSER(杀手)病毒入侵,造成大面积瘫痪,同时,巴基斯坦军方的一些网络系统也遭到攻击。对此,巴基斯坦国家安全事 相似文献
2.
3.
新型防盗报警器之设计 总被引:1,自引:0,他引:1
文章介绍了一种新型的防盗报警器的研制。它不仅可以实现对入侵人员的电话报警,而且可以实现对现场的真实重现。该系统包括2个可以独立使用的模块:电话报警部分和现场图像采集部分。它的特点有4个:一是无人监守;二是由主人进行设防和撤防;三是被拨打的电话可以是固定电话,也可以是移动电话;四是使用U盘进行现场数据的存储。该系统性能优异,适合广泛推广使用。 相似文献
4.
本文介绍了一种新型的防盗报警器的设计及制作。它不仅可以实现对入侵人员的电话报警,而且可以实现对现场的真实重现。该系统包括2个可以独立使用的模块:电话报警部分和现场图像采集部分。它的特点有4个:一是无人监守;二是由主人进行设防和撤防;三是被拨打的电话可以是固定电话,也可以是移动电话;四是使用U盘进行现场数据的存储。该系统性能优异,适合广泛推广使用。 相似文献
5.
正特朗普就任美国总统以来,其移民政策一直是一个焦点和热点话题,尤其是他一上任就出台的"禁穆令"和日前对非法移民采取的"零容忍"政策,遭到了各界的批评,引来各种反对。一个依靠移民建国、兴国与发展的国家,一个有着悠久移民历史的国家,如果在移民政策上毫无弹性,不顾亲情和传统,恐怕不是所有美国人愿意看到的。自由移民——限制性移民——选择性移民移民政策问题是美国政治中的老问题。从19世纪末开始,美国有关移 相似文献
6.
7.
8.
讨论了高速网络下入侵检测系统的几个热门技术:负载均衡、"零拷贝"和分布式。 相似文献
9.
李路 《沈阳大学学报:自然科学版》2005,17(4):28-31
讨论了入侵检测系统如何对采集到的大量数据进行分析以便从中发现网络环境中是否有违反安全策略的行为和遭到袭击的迹象.充分发挥基于主机与基于网络两种入侵检测技术的优势进行更有效的数据分析来发现更多入侵. 相似文献
10.
11.
智能手机飞速普及,患上"手机依赖症",恨不得一刻不停玩手机的人越来越常见:边开车边微信电话聊天、走在路上还在打游戏看小说、骑着电动车也在刷视频……日常生活中,手机给我们带来了便利;交通安全中,它却扮演着危险角色.
随着公众对酒驾危害认识的逐渐增强,国家对于酒驾的检查和处罚制度愈加严格.但有一类人,他们可能比酒驾人群更普遍,却至今还未被放在"审判席"上——"盲驾"人群. 相似文献
12.
13.
14.
15.
12月27日是苏联入侵阿富汗的三周年。三年来,苏联的军事占领给这个中亚古国的人民带来了深重的灾难:国内连年战乱,特别是苏联对阿富汗自然资源的恣意掠夺,使阿富汗的国民经济遭到严重破坏,工农业生产急剧下降,物价上涨,财源枯竭,人民生活日益困苦。 相似文献
16.
《科技导报(北京)》2008,26(20)
中国科学院专家为45国"体检"中国"健康达标"一个国家像一个人一样,同样存在健康问题。10月7日,中国科学院国家健康研究课题组推出历时6年的研究成果"国家健康报告",用全新的评估体系——国家健康指数(NHI),为全球45个国家进行了"体检"。课题组组长杨多贵教授指 相似文献
17.
18.
正2003年秋,哈佛大学。恃才放旷的天才学Mark Zuckerberg被女友甩掉,愤怒之际,他利用黑客手段入侵了学校的系统,盗取了校内所有漂亮女生的资料,并制作名为"Facemash"的网站供同学们对辣妹评分。他的举动引起了轰动,一度致令哈佛服务器几近崩溃,马克因此遭到校方的惩罚。正所谓因祸得福,马克的举动引起了温克莱沃斯兄弟的注意,他们邀请马克加入团队,共同建立一个社交网站。与此同时,马克也建立了日后名声大噪 相似文献
19.
信息系统安全和对黑客入侵的防范 总被引:2,自引:0,他引:2
论述了信息系统安全问题的5 个层面以及Internet网络系统安全的分析。介绍了黑客入侵或破坏信息的主要手段。简介目前我国处于最高水平的防黑客入侵、保护互联网的强有力的安全工具——“网威”防范软件的主要功能。 相似文献
20.
为了了解南京中山植物园中外来入侵植物的状况,采用线路调查和样方调查的方法,对外来入侵植物的种类、原产地、生活型、频度、危害度等进行调查.结果显示,南京中山植物园共有外来入侵植物65种,其中菊科植物最多,占总数的32.31%,其次是禾本科,占总数的9.23%;构成严重危害的有7种,原产地为美洲的入侵植物最多,共有44种,并且以一年生草本为主(46.15%),荒地和管理粗放的草地是最容易遭到入侵的生境类型,部分入侵植物的引入与植物园引种活动具有相关性. 相似文献