排序方式: 共有176条查询结果,搜索用时 15 毫秒
61.
联邦调查局(FBI)没收了你的计算机,并把你带去讯问。他们知道你和你的同事搞的一项计划:利用一种巧妙的计算机新病毒来破坏美国的金融系统。对于你来说,幸运的是证据已经十分安全地加了密。但联邦调查局向你开出了这样的条件:如果你肯把你的口令透露给他们,使他们能够取得证据,他们就把罪名全加在你的同谋者Alice身上以杀一儆百, 相似文献
62.
本文主要阐述了入侵检测系统(IDS)的概念和功能,并从入侵检测系统的工作原理上,对基于主机的入侵检测系统以及基于网络的入侵检测系统和分布式入侵检测系统分别进行介绍,重点解释了对入侵检测系统中重要的数据分析部分中常用的数据分析技术手段,最后对入侵检测技术的发展趋势进行了展望. 相似文献
63.
64.
65.
WU Hong-ying 《教育技术导刊》2007,(13)
通过对计算机系统漏洞和几种常见的侵入计算机的方式分析,利用现有的网络维护软件或者手工设置方式找到了一种对计算机相对安全的但是又不影响其正常使用的方法。介绍了利用注册表实现高校电子阅览室计算机安全管理的实例。 相似文献
66.
张亚珍 《吉林广播电视大学学报》2009,(4):124-125
随着金融业在社会经济中的地位日益增强,基层银行要害岗位的风险也在不断增加。金融电子化已成为当代金融发展的决定性因素,也是我国金融业的必然选择。本文探讨金融电子化风险及其强化计算机安全意识问题,目的在于为我国新形势下保证金融信息安全,消除金融电子化存在的各种隐患。 相似文献
67.
会计信息系统安全至关重要,访问控制的实现是安全要求的重要组成部分,本文介绍了信息系统访问控制的主要方式,结合会计信息系统,提出了实现访问控制的步骤和具体实现过程。 相似文献
68.
Win2000界面友好,功能强大,巳成为当前流行的网络操作系统之一,对Win2000的安全性探讨,具有现实意义。本针对Win2000自身的安全漏洞,从技术的角度提出一些防范措施,帮助用户防止非法入侵,尽可能安全地使用该系统。 相似文献
69.
70.