共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
通过对Windows环境下PE文件结构的探索,揭示了PE文件的内部结构,为程序员更深层次编写程序提供了实质性的理论基础,尤其在病毒安全、黑客攻防等方面更需要借鉴. 相似文献
3.
4.
5.
6.
计算机网络安全与保密 总被引:8,自引:0,他引:8
关启明 《河北理工学院学报》2003,25(2):84-89
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理 相似文献
7.
关启明 《河北理工大学学报(自然科学版)》2003,25(2)
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广.讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理 相似文献
8.
9.
创造在人类所有活动中扮演着一个重要的角色。本书是《数学与文化》丛书中的第二本,着重介绍数学、文化与众多领域的创造之间的紧密联系,这些领域包括建筑、当代艺术、地理、计算机绘图、文艺、戏剧和电影。近年来,得益于计算机绘图的出现,可视化在数学的某些部分中的角色越来越引人注目。这类新“可视化数学”必然会为艺术创造与数学之间的联系打开新路,本书收集了关于这些问题的论文。 相似文献
10.
本书为《生物化学工程/生物技术》丛书的第74卷。这套丛书介绍和评述现代生物技术各方面的进展,包括一些交叉技术如化学、生物化学、化学工程和计算机科学等。本书是为祝贺生物化学工程研究的领导和组织者W.-D.Deckwer教授的60岁生日而编写的论文集。 相似文献
11.
论黑客的攻击技术及防御策略 总被引:2,自引:0,他引:2
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。 相似文献
12.
刘瑜 《东华大学学报(自然科学版)》1998,(1)
本书以高品位、大信息量为特色,采用图文并茂的方式全方位地向读者介绍现代时尚的热点——香水。本书共分四个篇章:第一篇介绍行销世界的各大著名品牌香水;第二篇以服饰与香水之间的关系为主线,分春、夏、秋、 相似文献
13.
计算机图形学已广泛应用于多媒体、医学、工业等领域。本书以轻松而有趣的方式介绍了计算机图形学的基本原理。阅读这本书不需要高深的数学及编程知识,读者只需要具备基本的三角几何、代数编程知识即可。在介绍基本原理的同时,书中还介绍了OpenGL API——事实上的桌面系统标准图形库以及计算机图形学软件Maya的使用方法,这对读者加深对计算机图形学的理解及提高应用能力也大有帮助。 相似文献
14.
试论黑客行为的几个相关法律问题 总被引:1,自引:0,他引:1
随着计算机互联网络的迅速发展,黑客行为已经发展成为威胁国家和社会安全,侵犯公民的合法权利的违法犯罪行为。本就黑客行为的法律性质、违法性特征,以及黑客行为的治理进行了探讨。 相似文献
15.
陈涛 《国外科技新书评介》2010,(1):7-8
量子计算是计算机科学、数学和物理学的交叉学科。在跨学科研究领域中,量子计算开创了量子力学的许多出人意料的新方向,并拓展了人类的计算能力。本书直接引领读者进入量子计算领域的前沿,给出了量子计算中最新研究成果。该书从必要的预备知识出发,然后从计算机科学的角度来介绍量子计算,包括计算机体系结构、编程语言、理论计算机科学、密码学、信息论和硬件。 相似文献
16.
根据未来信息战在时间、空间、手段上的特点以及未来信息战计算机对抗的基本目的,论述计算机侦察的途径、计算机进攻的途径及计算机防御的途径.其中重点论述的计算机防御的途径,包括计算机病毒的防御对策、计算机黑客的防御对策、计算机信息泄露的安全防护、通信侦察与干扰的防御对策及介入浏览的防御对策.对未来信息作战中计算机对抗只有一定的参考价值. 相似文献
17.
高涵 《河北省科学院学报》2001,18(3):153-157
简要介绍了口令破解原理以及计算机网络系统中用户口令保护的技巧 ,并以LINUX系统为例 ,提出了口令保护策略 ,以提高计算机网络用户的安全意识 ,严防黑客的入侵。 相似文献
18.
19.
20.
随着计算机网络的发展与应用,网络的安全技术变得越来越重要。本文从网络安全技术具体实现原理上,介绍了数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术等网络安全技术。 相似文献