共查询到20条相似文献,搜索用时 31 毫秒
1.
从入侵技术的发展、入侵常用步骤、网络攻击常用方法、TCP/IP协议漏洞等方面介绍网络不安全因素,以及造成这种现象的原因,并针对不安全因素提出安全防御手段。 相似文献
2.
从入侵技术的发展、入侵常用步骤、网络攻击常用方法、TCP/IP协议漏洞等方面介绍网络不安全因紊,以及造成这种现象的原因,并针对不安全因素提出安全防御手段. 相似文献
3.
古奥林匹克竞技会从公元前776年到公元394年,历时1170年。古奥运会是一个高尚的纯粹的宗教庆典,不安全事件基本上没有发生过。现代奥运会初期,人们将奥运会看作一个其乐融融的大娱乐场,同时第二、第三届奥运会甚至与国际博览会一同举行,基本上也没有明显的不安全问题。然而,随着奥运会影响力的加大,特别是美国“9·11”事件后,使奥运会建设所面临的首先是安全问题,其次才是竞技与奖牌,这似乎是对奥林匹克的嘲讽,它更是对举办国在综合安全水准上的一次高规格的考验,这种挑战是具有国际水准的新安全观在奥运会上的反映。其实,奥运会从来就不是… 相似文献
4.
介绍了IEEE802.16的安全机制,详细分析了安全机制中的认证过程,并指出了认证机制所存在的严重漏洞,提出了几种解决方案,还对移动环境中的认发证作了展望。 相似文献
5.
介绍了IEEE802.16的安全机制,详细分析了安全机制中的认证过程,并指出了认证机制所存在的严重漏洞,提出了几种解决方案,还对移动环境中的认发证作了展望. 相似文献
6.
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。 相似文献
7.
文章引入了全面质量管理中所采取的“PDCA循环”方法对安全生产进行管理,建立了安全管理的“四全”动态管理模式的管理办法,对既有线/站场改造施工安全管理方法进行了阐述说明,在整个工程项目安全管理的过程中,运用“PDCA循环”方法,以持续提高安全管理水平。 相似文献
8.
9.
2001年美国遭到恐怖事件的打击,美国政府及航空部门的高层意识到机场的安检系统存在漏洞,他们希望能找到更完备有效的安全系统,于是越来越多的安全专家开始关注一项被称为生物测定识别的技术,即通过核实人的指纹、掌形、虹膜或容貌等局部特征来完成身份识别。 相似文献
10.
11.
12.
下一次当你踏上自动扶梯时,请费心想一想邦帕尔.哈里斯(Bumper Harris),这是一名1911年受雇于伦敦地铁公司的单腿小伙,他整天在艾士阁地铁站新安装的自动扶梯上来回上下,为的是向胆小乘客证明他们是安全的。倘若非得想到危险的话,那么今天我们更有可能冷静地思考一下自动化技术问题。但是,当按指令运转的机器被能够自动思考、 相似文献
13.
文章指出,通过对项目经济效益审计,能够促进企业找漏洞、挖潜力、改进生产技术,变革经营方式和调整管理机能,提高经营决策的科学性,建立健全内部控制制度,从而增强竞争能力。 相似文献
14.
15.
文章通过对某500 kV变电站主变压器重瓦斯保护误动的原因分析以及延伸故障中暴露出的设备问题进行全面分析,为变电站运行、检修、维护的现场工作人员提供了工作经验,从而避免检修维护工作中的漏洞,确保检修质量,以提高变电站一、二次设备运行的安全可靠性. 相似文献
16.
17.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。 相似文献
18.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。 相似文献
19.
全寿命周期管理即对工程项目全寿命周期内各阶段各项活动进行全局、全过程的管理.变电站作为电力资源实现优化配置的重要载体,是电网的重要组成部分之一,其高质量的建设和安全稳定的运行将决定电网安全,因此用全寿命周期管理进行变电站的设计非常重要.文章主要针对变电站设计中全寿命周期管理理念的应用进行初步探讨. 相似文献
20.