共查询到20条相似文献,搜索用时 46 毫秒
1.
关于垃圾邮件目前还没有统一的定义,但在<中国教育和科研计算机网关于制止垃圾邮件的管理规定>中,垃圾邮件定义为凡是未经用户请求强行发到用户信箱的任何广告、宣传资料、病毒等内容的电子邮件,一般具有批量发送的特征.垃圾邮件不仅浪费收件人的网络使用费和时间,干扰了用户对网络的使用,也滥用了网络带宽、计算机处理和存储资源更严重的是威胁国家和社会的安全、计算机网络和系统的安全.因此我们应该尽快、坚决、及时地治理垃圾邮件,还广大网民一个清净的网络环境. 相似文献
2.
3.
4.
随着计算机网络技术越来越深入到人们生活中的各个方面,计算机网络的安全性变得越来越重要。伴随网络技术的发展,网络攻击手段层出不穷。而网络攻击一旦成功,就会使网络中成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,分析和研究计算机网络安全问题,提出有针对性的防护措施是非常紧迫和必要的。 相似文献
5.
张希光 《长沙水电师院学报》2000,15(3):34-36
讨论了用WIN‘NT4.0OS的权限转移定义网络用户、目录、命名工作站时,容易出现的原权限定义被转移的问题,且与NOVELL网络OS安全性作了比较,提出了一些解决该类问题的时措施。 相似文献
6.
由河南省人大常委会审议通过的《河南省专利保护条例》将于今年元月日起施行。条例以新的《专利法》为依据 以加强专利保护 鼓励发明创造和技术创新 推动科技进步和社会经济发展为宗旨 明确了专利管理机关处理专利纠纷查处假冒他人专利和冒充专利行为的执法权 对专利标记的使用专利技术转让专利资产评估专利广告宣传等都作出了明确规定 对各类违法行为规定了具体的法律责任和承担责任的方式。…… 《河南科技》2001,(1):45
由河南省人大常委会审议通过的《河南省专 利保护条例》将于今年元月1日起施行。条例以新 的《专利法》为依据,以加强专利保护,鼓励发明 创造和技术创新,推动科技进步和社会经济发展 为宗旨,明确了专利管理机关处理专利纠纷、查处 假冒他人专利和冒充专利行为的执法权,对专利 标记的使用、专利技术转让、专利资产评估、专利 广告宣传等都作出了明确规定,对各类违法行为 规定了具体的法律责任和承担责任的方式。 这是河南省出台的第一个专利保护方面的地 方性法规,标志着河南省的专利保护将进人依法 管理的新阶段。 (于科) 我国将对印章实行 信息化管理 公安部近日出台《印章治安管理信息系统标 准》,印章管理将走上信息化管理轨道。《治安管 理信息系统标准》作为公共安全行业强制性技术 规范对印章信息编码、印章信息代码、印章图像的 数据格式、数据结构及数据交换格式等作了明确 规定。该系统将有利于提高公安机关防范、打击、 利用伪造印章的违法犯罪活动。新的印章管理标 准将于2001年6月以前首先在直辖市、省会市、 14个沿海开放城市以及有条件的地级市推广应 用,2002年年底前在全国范围内实施。 国家出台推动高新技术产品 出口六大政策 近日,国家外经贸部、科技部初步拟定了推动 高新技术产品出口指导意见,研究制订了推动高 新技术产品出口的六大政策。一、允许具备被监管 条件的开发区进行出口加工试验。二、鼓励利用外 资和引进先进技术。目前应细化外商投资产业指 导目录中的高新技术产品目录,将所有高新技术 产业列为鼓励产业,进口硬件设备和软件技术免 征关税和增值税。同时,完善有关政策,鼓励我国 高新技术企业走出去,开展跨国经营。三、非机电 的高新技术产品享受机电产品的优惠政策。我国 高新技术产品中有四分之一为非机电产品。我国 已实现将国家现行支持机电产品出口的全额退 税,优惠利率的出口信贷及政策性出口信用保险 服务等有关政策措施延伸到非机电高新技术产品 的出口。四、建立风险投资基金。五、建立一个专用 的信用网。六、经营权登记备案制。 我国出台垃圾邮件处理办法 为保障广大网络用户的正常通信服务,维护 中国电信国际形象,目前中国电信制定了垃圾邮 件处理办法。中国电信将垃圾邮件定义为:向未主 动请求的用户发送的电子邮件广告、刊物和其他 资料;没有明确的退信方法、发行人、回信地址等 的邮件;利用中国电信的网络从事违犯其他ISP及 安全策略或服务条款的行为;其它预计会导致投 诉的邮件。具体的处理办法为:对于拨号的用户, 在接到投诉三个工作日内对用户予以警告,并将 其列入监控名单,警告后仍发生垃圾邮件,则在通 知该用户后,采取暂停直至永远关闭帐号等措施 阻止该用户再发送垃圾邮件;对情节严重者,移交 当地执法机关;对于专线用户在接到投诉三个工 作日内对专线用户予以警告,若用户在三个工作 日内没有恢复或五个工作日内没有采取措施加以 制止,将采取封堵端口或封堵路由的方法加以制 止,对因这些用户注册的联系人变更没有及时通 知而导致无法通知到专线用户或找不到联系人, 可直接封堵端口或封堵路由。 (闻言) 相似文献
7.
第四代网络的典型代表是Internet网。2005年全球互联网用户人数达到10.8亿,但由于Internet的开放性和超越组织与国界等特点,以及在安全性上存在的一些隐患,使得计算机网络安全问题越来越凸现。计算机网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断,它指的是计算机网络信息系统中实体安全、运行安全、信息安全的统一。在本文中将对网络安全防范技术作以简单的探讨。 相似文献
8.
9.
<正> 一、概述对于计算机网络的概念目前还投有统一的定义,但较为简单的大众化的定义是:计算机通过通信设备互相连接构成一个复合体。这个定义只有20个字。其中关键词有计算机、通信、连接、复合体。前三个词比较直观易懂,最后一个词复合体是构网的关键,它是计算机与通信二个系统互为结合和渗透的产物,其内函是十分丰富的。计算机网络是继计算机之后的又一个革命性的技术,又是计算机发展方向之一。当前,几乎所有的计算机系统都毫不例外地考虑连网功能,不管是规模 相似文献
10.
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏。因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义。 相似文献
11.
作为计算机网络管理的重要技术措施,安全保密技术对于提高计算机网络运行的安全性和可靠性具重要作用。本文首先对计算机网络安全进行概述,然后探讨了计算机内网安全保密技术和外网安全保密技术,以期为相关技术与研究人员提供参考。 相似文献
12.
13.
本根据多年从事网络教学和网络维护的经验,对安全使用Novell Netware网络操作系统作了初步的探讨,提出了几种加强网络安全的方法,以供管理人员和网络用户参考。 相似文献
14.
网络安全的技术与管理 总被引:1,自引:0,他引:1
随着网络安全呼声的不断高涨,不少企业纷纷投入研发相关产品,相关市场逐渐形成规模。最近无论是政府、厂商还是用户均对网络安全市场表现出了极大的关注,这可以看作是政府市场引导作用的进一步提升、厂商市场竞争力度不断加大和用户安全意识逐渐提高的集中体现,也可以看作是2005年遭遇诸如间谍软件、垃圾邮件等问题后网络安全市场的集中爆发。 相似文献
15.
许多网站采用了ASP编写网页脚本 ,正确配置安全设置非常重要 ,如果配置不当 ,不但ASP应用程序受篡改 ,而且会妨碍用户访问您的 .asp文件 .Web服务器提供了各种方法来保护您的ASP应用程序免受未授权的访问和篡改 .NTFS权限 可以通过为单独的文件和目录应用NTFS访问权限来保护ASP应用程序文件 .NTFS权限定义了一个或一组用户访问文件和目录的不同级别 .当拥有WindowsNT有效帐号的用户试图访问一个有权限限制的文件时 ,计算机将检查文件的访问控制表 (ACL) .维护Global.asa的安全 要在应用程序的Global.asa文件上为适当的用户… 相似文献
16.
计算机与图书经营管理王倩毕彦斌随着计算机应用技术的日益普及和计算机硬件设备价格的不断下降,各行各业使用计算机越来越广泛,用户对于应用系统的要求也越来越高,传统的软件开发方式已经难于满足用户日益增长的需求。在这种大趋势下,随着网络系统的逐步普及,新一代... 相似文献
17.
第四代网络的典型代表是Internet网.2005年全球互联网用户人数达到10.8亿,但由于Internet的开放性和超越组织与国界等特点,以及在安全性上存在的一些隐患,使得计算机网络安全问题越来越凸现.计算机网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断,它指的是计算机网络信息系统中实体安全、运行安全、信息安全的统一.在本文中将对网络安全防范技术作以简单的探讨. 相似文献
18.
我国科技水平不断发展,因特网网络技术日益普及,在这样的形势下,信息安全成为业内人士广泛关注的问题。人们在使用计算网络技术的时候,安全防范意识逐渐提高,同时,各种计算机网络安全技术也应运而生。然而,提高计算机网络技术安全性是一个持久的过程,随着计算网络技术的发展,我们在这个领域还将进行进一步研究和探索,从而能够为我国的计算技术提供一个更加安全的发展环境。本文首先对计算机网络技术现状进行分析,进而对影响网络安全的手段进行阐述。 相似文献
19.