共查询到20条相似文献,搜索用时 234 毫秒
1.
由于计算机网络具有多样性的联结形式、不均匀的终端分布,它的最大特点是开放性、互联性、广域性,这就使得网络很脆弱,易受到潜在的威胁,常常会受到病毒、黑客、恶意软件和其它不轨图谋者的攻击、侵害。比如病毒 相似文献
2.
3.
当下,新冠肺炎疫情在世界范围蔓延,抑制新冠病毒药物的研制备受关注。中科院武汉病毒所于2月4号发布消息称,其已就西药瑞德西韦“抗新冠病毒的用途”提出专利申请。消息一出,一片哗然。“这种药明明是美国研发的,为什么武汉病毒所可以申请专利?”“这属于抢注吗?”“人家美国批准使用在先,侵占别人的科技成果,不太厚道吧?”网络上这样的评论不绝于耳。 相似文献
4.
目前,对计算机网络安全的威胁日益严峻,而计算机网络安全的大敌则是病毒、黑客及霸权。目标直接指向经济利益是2006年黑客编制、散播病毒的基本特征,而美国的网络霸权无疑又对世界各国的网络安全构成了极大威胁。为此,需要在法律、管理、网络技术等多层面有全方位配套措施的创新发展。 相似文献
5.
网络风险保险是指保险人为投保人承保因使用互联网络而遭受的主要网络风险如计算机系统遭受入侵而导致的商务中断、遭受黑客(hckers)或病毒袭击而导致的数据和机密资料信息丧失、电子窃盗、商业声誉在网络上遭受诽谤而导致消费者信心的降低等.其中病毒侵害和黑客偷盗是两种最为主要的风险形式. 相似文献
6.
一、基干网络目录和文件安全性的病毒防治技术以NOVELL网络操作系统为例,在NOVELL中提供了目录和文件权限与属性两种安全性措施。访问权限有访问控制权、建立权、删除权、文件扫描等;属性有归档、拷贝禁止、删除禁止、读写、改名禁止、可共享、系统等。属性优先于访问权限。根据用户对目录中和文件的能力,分配不同的访问权限和属性。例如:对于公用目录中的系统文件和工具软件应该只设置只读属性;系统程序所在的目录不要授予修改权和超级用户权。这样,病毒就无法对系统程序实施感染和寄生,其它用户也就不会由此感染病毒。由此可… 相似文献
7.
一、引言
全球信息网络技术的高速发展,将对整个社会的科学与技术、经济与文化带来巨大的推动与冲击.但由于计算机网络具有联结形式多样性、网络的开放性和互连性、产品的垄断性、技术的公开性等特征,致使网络经常受病毒、木马、流氓软件等恶意程序的攻击,以致网络的安全和保密是成为计算机网络高速发展过程中,所面临的最关注的问题.尤其是作为企业内部计算机网络,其涉及到企业自身的技术和商业机密信息,直接影响到企业的核心竞争力,甚至企业的发展与生存.…… 相似文献
8.
9.
内网是由一系列网络设备和信息系统组成的应用环境,它具有连接便捷、应用多样、数据丰富的特点。近年来,随着现代化、自动化和网络化程度的不断提高,全社会办公效率、生产效率和经济效率日益提升。政府机关、企事业单位、金融商贸、社会团体等,大大小小的单位都建成了内网系统。如今社会,网络已无处不在,人们工作、学习、生活离开网络已无所适从。据美国联邦调查局(FBI)和计算机安全协会(CSI)对484家公司进行的网络安全专项调查显示:超过85%的安全威胁来自于内部,有16%来自于内部未授权的存取。内网泄密导致的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。由此可见,内外网络是一体,内网管理是关键,内网安全管理应该是网络安全 相似文献
10.
11.
在社交网络流行的年代,博客、微博等在日常生活中越来越普及,传统的大众媒介传送商品信息的公关与营销概念逐步受到挑战。,从网络营销发展出来的口碑营销和病毒营销,除了能够降低成本缩短时间.更可以脱离空间和距离的限制,更有效地接触目标受众..这两种营销方法是否能够取得成功,关键在于是否有少数的关键主动者透过人际关系网络传送信息,使信息能够更加广泛地传达到目标消费者中去。为深化理论思考,本文从“两级传播”的“意见领袖”概念出发,通过“亲身影响”以及“口碑”和”病毒”等营销活动,来理清“影响者”的角色和意涵.为影响力营销的实践活动提供一些思路。 相似文献
12.
随着企业统计工作方式的变化,手工方式或使用办公自动化系统制作报表方式迈向网络方式,如何构筑企业内部的网络统计体系,也就被提上了议事日程。围绕我公司现状,笔者抛砖引玉,就如何建立公司内部网络统计体系作些探讨。 一、公司目前状况为建立网络统计体系创造了条件 1、统计报表流程现状 公司现有各种对外报表约100种,内部报表更是不尽 相似文献
13.
变型病毒是一种具有变型特点的新型病毒,这种病毒采用了加密和反跟踪技术,在一定的条件下可产生多达6亿—4000亿种变型。这种能变换自身代码的变型病毒的出现,代表计算机病毒发展的另一个阶段的开始。这一阶段的病毒的特点是,在代码组成上具有较强的变化能力、能自我保护、能自我修复,是一种具有智能的病毒软件。它可分为4种类型: 相似文献
14.
“一元钱买最新款手机”、“一折价格买苹果笔记本”、“一元钱,可以买到手机、宝马、甚至几十万的房子”……这些听上去不可思议的交易在“秒杀”出现后都变成了可能。从2010年上半年开始,“秒杀”就开始在各个购物网站中是起。价值几百上千甚至几十万元的高档商品只要1/10甚至更低的价格就可以买到,使得大量的网络买家为之疯狂,网络商家的人气也随之高涨。随着“秒杀”营销的成功,一些网络商家“秒杀”营销的噱头也越来越大。何为“秒杀”营销?网络商家应该如何用好这把营销利剑? 相似文献
15.
我们每个人都生活在五彩缤纷的网络世界中,这“网”无处不在,无处不有。拿起电话,我们就进入了电信网;打开电视机,我们就进入了有线或无线电视网;鼠标点击到“Internet”,我们就进入了全球计算机联网的因特网。什么是网络呢?对于消费者来说,网络就是应用,要说明白网络就是应用这个问题,首先要弄明白网络与终端的关系。以电话和电视这两种家用电器为例,它们先是有网,然后才有终端设备,人们应用的是通过电话网和电视网的终端设备,我们试想一下,如果人们无法通过电话网进行交流,通过电视网看电视台发射的电视节目,怎会购买… 相似文献
16.
目前中国网络调查的局限性和适用范围 总被引:8,自引:1,他引:7
网络调查的逐渐兴起和蓬勃发展,使人大有传统调查过时之感,也有人认为网络调查将很快取代传统的数据收集方法。但网络调查毕竟是一种新生事物,其方法的科学性如何?结果的有效性、准确性怎样?实践中有哪些新的理论问题需要探讨?等等,目前还没有一套完整的理论加以阐述。本文拟就 相似文献
17.
网络容量扩张对于现代的我国来说是一种普遍存在的现象,因为网络容量不能保证需求时,自然而然的就需要容量扩张。但是现实中在进行网络容量扩张的决策时,经常会遇到一个矛盾。一方面,网络容量扩张的最终目的,除了满足对网络容量的需求,还要在容量扩张后,尽量使网络运行效益最大 相似文献
18.
近三十年来,大批温州人“走出去”经商创业,形成了遍布海内外的市场营销网络,这已成为温州经济的重要组成部分,是推动温州发展的独特资源,也是推进温州发展的持续竞争力。为了全面掌握温州人营销网络情况,加快培育健全的、辐射能力很强的温州人营销网络,温州市统计局就温州人营销网络建设开展专题调研,通过一系列调研活动, 相似文献
19.
网络中的知识产权保护 总被引:1,自引:0,他引:1
网络中出现的大量的知识产权纠纷 ,以及相应的法律救济 ,是知识产权保护制度向空间延伸过程中各种矛盾的综合反映 ,引发了各国司法界关于网络上知识产权问题的最深入的思考。文章就网络环境对知识产权提出的新问题 ,网络环境对知识产权法律制度的冲击 ,知识产权纠纷案件中最普遍、最大量出现的著作权纠纷案件的有关问题 ,以及形影相随的网络中的知识产权保护问题 ,依据我国现已经较完备的知识产权法律制度的法律、法规体系 ,依法进行了较系统的论述 相似文献
20.
《上海统计》1997,(3)
计算机病毒,千姿百态,全世界已发现的计算机病毒就有几百种,并且还在不断发现.随着国际技术交流的不断增加,高速信息公路的发展,计算机病毒也随之进入我国各个领域,病毒蔓延的势头有增无减.传播之快,危害之广,成为亟待解决的一大社会和技术问题.在为数众多的病毒中,以恶作剧病毒居多.例“星期天病毒”(Sunday)每逢星期天就发生.并捣毁FAT表,使磁盘数据完全破坏;“Amstrad”病毒感染Com文件,使文件增加847字节并携带一份假广告.恶作剧的形式各异,花样不断更新,文件被这些病毒感染后,常常搞得人们哭笑不得.另外,有一些病毒专门对数据进行破坏或修改.如“里斯本病毒”(Lisbon)感染Com文件,使文件长度增加648字节;“阿拉巴马病毒”感染EXE表,使 相似文献