首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   0篇
管理学   6篇
人才学   3篇
丛书文集   6篇
理论方法论   3篇
综合类   14篇
社会学   7篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   4篇
  2013年   5篇
  2012年   4篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有39条查询结果,搜索用时 0 毫秒
1.
社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的网络攻击手段,它具有极大的危害性.本文介绍了利用社会工程学进行网络攻击的各种手段并提出了相应的防御策略.  相似文献   
2.
彭军飞 《职业》2012,(12):154-155
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。本文从计算机网络安全的含义、计算机网络攻击的常见手法、网络病毒及其防范措施等进行了详细阐述,以使广大用户在使用计算机网络时加强安全防范意识。  相似文献   
3.
"新型网络政治广告"是"政治广告"与"互联网广告"交叉形成的新技术新应用,能够依据受众认知特征制定投送的信息内容并实施精准投放,进而有效干预受众决策和判断。因"新型网络政治广告"可作为政治化网络攻击手段,对"新型网络政治广告"的分析要在网络空间安全框架下展开。随着网络化社会的推进、"一带一路"倡议的实践,我国会面临"新型网络政治广告"在境内和境外造成双重威胁的压力,可对我国政治安全与海外利益造成现实危害。在此情况下,应从多个方面着手准备应对:从个人数据安全角度对相关行为进行限定;成立"国外政治宣传反制中心";治理"网络水军"等等。  相似文献   
4.
网络攻击行为的预防与解决途径   总被引:1,自引:0,他引:1  
网络攻击行为的发生具有隐蔽性、匿名性、即时性,其传播速度快,对组织或个体造成的伤害比较大。从网络攻击行为的不同理论的研究视角.提出了发挥网络思政教育平台的积极作用及其预防措施。  相似文献   
5.
面对一封表面上看似银行发出的电子邮件,许多人都会警觉:这是不是一种“钓鱼式”的欺诈手段?随着网络攻击的翻新,这种邮件欺诈在人们所遭遇的安全问题中将不值一提。除了电脑、智能手机,从汽车到心脏起搏器,未来的新型网络攻击一个也不放过,几乎一切设备都成为网络攻击的对象。  相似文献   
6.
高度重视并积极应对科学技术发展给意识形态工作带来的机遇和挑战,是我们党掌握意识形态工作主动权的重要经验。目前,我们在运用信息技术最新成果掌握意识形态工作主动权方面存在不少问题,经常处于被动应付状态。究其原因,主要是缺乏对信息技术发展趋势的预测,亡羊补牢的对策多,未雨绸缪的措施少。许多对策都是在技术应用已很广泛,并对我们造成一定危害时的被动应对,不仅难以挽回造成的损失,也提高了应对成本,使党和政府的工作陷入被动。利用信息技术优势及其最新发展成果对我国进行意识形态渗透,是以美国为首的西方国家的  相似文献   
7.
讨论了一种在Linux操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和总体架构。在Linux操作系统防火墙的基础上构建了攻击防御框架,针对不同的攻击模式,该框架提供相应的状态检测方法判定攻击的发生并使攻击不能成功。提出的攻击防御体系具有通用、可扩展的特点,可以有效克服传统包过滤防火墙在抗攻击和入侵检测方面的局限性。结果表明:该攻击防御机制可以显著改善防火墙系统的IP安全性。  相似文献   
8.
杜雁芸 《国际论坛》2015,(2):1-6,79
随着网络军事化进程不断推进,网络军备控制呼之欲出,但当前网络军备控制仍存在许多障碍和困难,基于客观层面视角分析,网络军备控制难以实施的原因包括网络攻击、网络战等基本概念界定存在争议,现行的国际法对网络战的约束存在盲点,归因问题难以建立有效的网络核查机制,网络军备的特殊性不适用现行军备控制等。长远来看,国际社会加强网络军备控制任重道远,网络军控谈判应该先易后难、循序渐进、逐步推进。  相似文献   
9.
刘仑 《东岳论丛》2015,36(2):178-183
在网络安全问题日益严峻的今天,国家在遭受网络攻击时自卫权的行使成为事关国家安全的重要问题。有鉴于此,北约卓越合作网络防御中心在2013年发布的《塔林手册》中,就这一问题进行了专门研究。《塔林手册》以传统国际法理论为依据,并结合互联网的技术特性,对网络攻击中自卫权的行使提出了一个概括性的法律框架,同时也对其中的争议问题进行了探讨和解释。整体来看,《塔林手册》对于这一问题的研究固然不乏可取之处,却也存有一系列问题。无论如何,《塔林手册》作为当今国际社会第一部全面分析网络攻击中的国际法规范的研究成果,其中关于网络自卫权的规范和解释,值得我们进一步的分析和探讨。  相似文献   
10.
ARP攻击的认识与防护   总被引:1,自引:0,他引:1  
ARP攻击已经成为校园网环境中最常见、最难缠的问题之一。本文介绍了ARP的原理和ARP欺骗的方式,并且从交换机和PC机两个层面提出了防范的方法和策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号