首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张建梅 《科技信息》2013,(17):92-92
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。信息化的不断扩展和各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。  相似文献   

2.
魏苒 《今日科技》2006,(9):51-53
现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。一、取消文件夹隐藏共享如果你使用了Windows2000/XP系统,右键单击C盘或者其它盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?原来,在默认状态下,Windows2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下…  相似文献   

3.
介绍了电子商务隐私的概念,从技术角度对电子商务隐私的安全现状进行了分析,并提出了解决的具体措施。  相似文献   

4.
为提高位置隐私区域的切换成功率,实现个性化位置隐私保护,基于空间混淆位置隐私保护方法提出了两种位置隐私区域生成算法,即初级形心偏移法和高级形心偏移法.初级形心偏移法通过将切换后的位置隐私区域的形心相对切换前的位置隐私区域发生一定的偏移来实现,偏移幅度由用户周围其他用户的分布决定.高级形心偏移法将切换前位置隐私区域的形心偏移至切换后位置隐私区域的外部,再根据用户周围其他用户的分布生成与切换前位置隐私区域无重叠的新的位置隐私区域.实验结果表明:在中心点攻击下,初级形心偏移法的切换成功率保持在90%以上,高级形心偏移法的切换成功率亦接近100%;在无差别攻击下,高级形心偏移法的切换成功率亦接近100%.  相似文献   

5.
林楚 《少儿科技》2011,(7):36-36
小丽前天刚和同学梅子闹过别扭,今天又和好朋友阿玉吵了起来。奇怪,自己性格开朗活泼,以前和大家相处得都很好,最近怎么经常闹矛盾呢?小丽百思不得其解。  相似文献   

6.
江振宇 《科技信息》2007,(23):56-56,97
防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。你还需要建立一种具有主动性的安全模型,防护任何未知的攻击,保护网络安全。  相似文献   

7.
随着我国计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,这些信息难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。网络安全已经成为严重的社会问题之一。  相似文献   

8.
由于计算机网络的多棒性、开放性和互联性等特点,在信息全球化的大趋势下,网络安全问题越来越突出,黑客的攻击和计算机病毒等的侵害,严重威胁了计算机信息的安全。本文旨在分析计算机网络面临的威胁和存在安全隐患的现状,提出防范技术以提高网络信息的安全。  相似文献   

9.
随着网络技术的飞速发展,网络安全问题日益受到关注。本文针对影响网络安全的主要因素,详述了几种常用的网络安全防范技术。  相似文献   

10.
在当前信息时代背景下,大数据技术逐渐应用到了人们的工作和生活中,同时对计算机网络安全运行环境也带来了一定影响,在一定程度上威胁到了用户的隐私、财产以及数据安全,这也是现阶段人们主要关注的问题之一.围绕大数据背景下,计算机网络安全受到学术界关注与研究,这一课题的现实价值也逐渐显现出来.想要在大数据背景下实现计算机网络安全...  相似文献   

11.
根据不经意传输理论,通过使用基于RSA签名的不经意签名电子信封提出了一个网上订购数字产品方案,能够有效保护用户个人隐私.首先,用户正确付费给银行,得到银行对欲订购产品的数字签名,然后通过已获得的签名信息与商家进行不经意交互,用户得到且仅能得到自己所需产品,同时防止商家恶意欺诈,而商家不能确定用户订购的具体产品.  相似文献   

12.
潘红英 《科技信息》2009,(12):178-178
随着计算机技术以及网络信息技术的高速发展,许多部门都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文简要地介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取的安全防范措施。  相似文献   

13.
针对中美两国在大数据时代对隐私保护的现状进行了对比,从法律保护和社会保护两个角度分别进行了分析,指出在美国大数据的发展与隐私保护的冲突已经呈现出较为激烈的态势.在我国大数据发展暂时还没有威胁到社会公众的隐私意识,但及早关注大数据发展,并科学合理地设计与制定隐私与大数据权衡的法律与政策已经迫在眉睫.  相似文献   

14.
美国联邦调查局的报告表明,在美国乃至全世界,计算机犯罪正呈上升趋势,并已给个人和企业造成了难以数计的损失。这种犯罪特别难对付,因为当黑客使用一些先进的手段入侵我们的计算机时,即使是我们精心挑选的口令也不  相似文献   

15.
《杭州科技》2002,(4):9-9
上海科委副主任张鳌:“今后上海与浙江的产学研结合有了两条高速公路,一条是沪杭甬高速公路,一条是中国浙江网上技术市场信息高速公路。” 北京科技协作中心主任李建强:“中国浙江网上技术市场是浙江经济社会发展新阶段的产物,为京城科技界和浙江的企业界提供了一个双赢的平台。” 中国技术交易网首席执行官郭旭升:“一般的技术交易网仅承担技术信息发布功能,而缺乏企业技术需求,因而成果转化的成效不明显,而中国浙江网上技术市场推出了科技部门课题和企业难题招标、在线洽谈、科技成果交易等方式,这是一般技术交易网所没有的。” BB  相似文献   

16.
随着网络的发展与瞢及,校团网与内部网连入Internet,通过这些网络可以查阅资料讨论问题、学习知识,而且学校也利用这些网路进行教学工作,提高教育教学质量,于是计算机网络在高校与教育系统中发挥着非常重要的作用。当然也有很多网络安全问题的存在,如何确保校园网络不会遭到攻击与破坏,保证校园网络安全,是目前学校需要解决的大问题,同时也是校园网络管理方面重要任务。本文针对高校校团网的安全系统的需求,提出了网络安全策略在校园网上的应用。  相似文献   

17.
介绍了计算机基础课程网上教学的模式和方法,针对网上教学的实际需求,研究设计了计算机基础网上教学系统,系统由学生系统、教师系统和管理员系统构成.  相似文献   

18.
吴翠红 《广东科技》2003,(10):22-24
在当今网络时代,信息的传递与交流消除了时间和空间的限制,网络化的信息资源也为信息的收集、加工、存贮和查询等带来了全新的概念。但是网上信息资源分散,利用网络每时每刻都必须付费。如果没有一定的方法和技巧,就像大海捞针,而且浪费金钱。因此,网络信息资源的这些特点决定了用户比以往更需要掌握检索技巧。笔者欲结合自己的实际工作,谈谈建筑信息的网上检索方法。  相似文献   

19.
对校园网络安全的研究   总被引:7,自引:0,他引:7  
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此。校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接。来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行.已成为各大校园网管理者迫在眉睫的任务。  相似文献   

20.
随着科学技术水平的不断提升,计算机与信息技术在日常生活中得到了越来越广泛的应用,但同时网络安全问题也日益突出.因此,在大数据时代发展的过程中,应不断加强对计算机网络安全技术的应用,保证可以发挥出其应有的价值.基于此,本文对大数据时代下网络安全的基本属性展开分析,并对计算机网络安全技术的应用加以讨论,进而提出提升网络安全...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号