首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
苏联在阿富汗历时9年零2个月的战争,其中约有6年时间是在联合国主导下的政治谈判中度过的。相关各方基于自己的利益在政治解决阿富汗问题上迟迟不愿做出让步达成和解。苏联态度的转变是最终达成日内瓦协议的关键。日内瓦协议的不完整性、模糊性为阿富汗的内战埋下了伏笔。  相似文献   

3.
马燕冰 《世界知识》2011,(13):30-32
奥巴马上台后,迅速调整美国的国家安全战略,实施战略重心东移,将美军战斗部队撤出伊拉克,宣布其“阿(富汗)巴(基斯坦)新战略”,随后公布了2011年7月开始从阿富汗撤军的时间表。以美国为首的北约联军在阿富汗驻扎有15万军队,其中大约10万是美军。  相似文献   

4.
校园网是学校的重要信息基础设施,在学校的教学、科研、办公等各项活动中发挥着重要作用,是学校的神经系统和信息平台。同时,校园网面临的安全问题也越来越突出,必须采取综合防护措施,保证校园网的安全。  相似文献   

5.
本文从管理的角度讨论了威胁数据安全的潜在因素及防范措施,这些对数据库的安全是非常重要的,而且是必要的。  相似文献   

6.
无线局域网安全问题制约着无线局域网的发展,本文从无线网络安全技术发展的进程,分析现阶段无线局域网存在的安全威胁,并给出相应的安全对策.  相似文献   

7.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

8.
文章对Web的安全威胁进行分析,提出了Web安全防护措施,并基于Windows平台简述了一个Web安全防护策略的具体应用。  相似文献   

9.
现今信息时代,人们对信息的需求日益增多,使用移动存储设备拷贝及传送文件也变得越来越普遍,因移动存储设备上携带病毒导致接入计算机感染的状况层出不穷,如何妥善管理移动存储设备及保障接入计算机的安全性,使移动存储设备及计算机两者在使用中不会轻易感染病毒,是我们需要解决的问题,通过系统分析,提供解决方案。  相似文献   

10.
毕强 《科技资讯》2009,(34):243-244
随着互联网的普及和黑客技术的平民化,计算机用户上网的安全威胁变得越来越严重。本文将以Windows操作系统展开讨论,探讨计算机木马、权限提升、盗取信息、远程控制和后门等较流行的安全威胁,并提出相应的防范措施,以提高计算机用户的网络安全保障。  相似文献   

11.
随着网络的普及,黑客入侵事件时有发生,因此网络安全问题也逐渐引起了人们的关注.笔者从事网络管理工作,在工作中也不可避免地遇到了一些问题,通过实践,摸索出一些对策.本文首先剖析了一般攻击者的入侵步骤,让读者了解可能出现的漏洞,随后针对这些漏洞,提出了一些对策.  相似文献   

12.
浅谈计算机威胁及终端安全管理分析   总被引:1,自引:0,他引:1  
罗永国 《科技信息》2011,(11):59-59,61
计算机终端广泛涉及每个计算机用户,由于其分散性、不被重视、安全手段缺乏的特点,已成为信息安全体系的薄弱环节。这就要求我们及时调整安全防护战略,将着眼点重新回归到计算机终端安全上来。  相似文献   

13.
浅谈计算机网络安全威胁及防范对策   总被引:1,自引:0,他引:1  
赵芳 《科技信息》2012,(15):120-120
随着计算机网络技术的快速发展,计算机信息网络已成为现代信息社会的基础设施。与此同时,网络安全问题也日益成为人们关注的焦点。为此,笔者从计算机网络所面临的安全威胁以及网络安全运行应当采取的防范对策两个方面进行了探讨。  相似文献   

14.
王世达 《世界知识》2010,(21):38-39
<正>阿富汗安全局势仍不容乐观,但这片苦难深重的土地还是显现了一些积极的迹象。2010年10月8日是一个特殊的日子,它标志着阿富汗战争已经进入第十个年头。一身疲惫的美国大兵在异国他乡征战近十载却不见胜利的曙光,北约内部频频出现的撤军呼声表明战争已经  相似文献   

15.
美国以塔利班包庇"9.11"恐怖袭击的幕后凶手为由,对阿富汗发动大规模空袭,并借机进军中亚。美国发动阿富汗战争并进军中亚并非仅仅为反击恐怖主义,其战略意图是多方面的。种种迹象表明美军不会轻易撤出中亚,美国在中亚长期驻军对中国安全的影响是深远的,长远来看,其负面影响更为明显,这要求我们从战略高度审视阿富汗战争及美国中亚驻军长期化对我国安全环境的影响。  相似文献   

16.
数据库技术得到了广泛应用因互联网技术的发展,黑客攻击电脑的重要途径是数据库技术的漏洞,带给计算机系统非常大的安全威胁。本文主要针对计算机网络数据库中存在的各种安全威胁进行分析,提出相应的应对措施,从而对计算及网络数据库的安全管理提出借鉴意义。  相似文献   

17.
齐静平 《科技信息》2011,(12):I0223-I0223
随着计算机网络的迅速发展,如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文主要分析的是网络安全面临的威胁及攻击的几种方式。  相似文献   

18.
为了设计出适用于即时通信系统的安全机制,我们首先需要弄清楚,在当前的互联网环境中,即时通信系统所面临的风险是什么。通过对以往攻击形式的总结,以及对现有系统缺陷的分析,本文将列出针对即时通信系统的最主要的安全威胁。  相似文献   

19.
本文分析了我国信息系统面临的硬件和软件方面的安全威胁、以及安全防御能力制约因素,并提出了我国信息系统安全建设的几点思考。  相似文献   

20.
<正>中国经济安全的隐患与风险主要在于中国自身,集中在对经济安全的意识、认识以及防范能力。威胁我国经济安全的内部因素主要集中在以下五个方面:首先,社会矛盾凸显。随着经济的快速发展与社会的加速转型,社会各类案件数量迅速上升,劳动矛盾冲突加剧,突发性、群  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号