首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   3篇
  国内免费   1篇
大气科学   4篇
地球物理   1篇
地质学   1篇
综合类   1篇
  2012年   2篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2003年   1篇
排序方式: 共有7条查询结果,搜索用时 14 毫秒
1
1.
从主机系统安全、服务软件配置、网络系统安全、木马和病毒防范以及安全管理制度等几个方面进行了探讨,总结了基于NT技术的前兆网络安全防范问题,给出了加强前兆网络安全的一些措施和建议。  相似文献   
2.
通过深入分析“蠕虫”和“木马”两种常见计算机病毒的不同特征,探讨两种常见计算机病毒的有效防治方法,得出病毒防治的一般思路,为各级台站的计算机及其网络安全维护提供参考。  相似文献   
3.
依据信息安全等级保护有关政策和标准,结合费县国土资源局信息化建设中涉密计算机管理工作实际,探讨如何从计算机信息输入和输出2个方面有效预防计算机失窃密。从计算机身份认证与访问控制、网口、UBS口电磁辐射,办公设备5个方面分析泄密隐患,并提出相应的应对措施,强调了在国土资源系统涉密计算机管理方面要加强保密意识,提高防范技能。  相似文献   
4.
依据信息安全等级保护有关政策和标准,结合费县国土资源局信息化建设中涉密计算机管理工作实际,探讨如何从计算机信息输入和输出2个方面有效预防计算机失窃密。从计算机身份认证与访问控制、网口、UBS口电磁辐射,办公设备5个方面分析泄密隐患,并提出相应的应对措施,强调了在国土资源系统涉密计算机管理方面要加强保密意识,提高防范技能。  相似文献   
5.
介绍了恶意入侵计算机的方式与防火墙的种类及个人计算机防火墙的选择与应用。  相似文献   
6.
曹磊 《气象科技》2007,35(B12):45-48
介绍了ARP(Address Resolution Protocol)地址解析协议的含义和工作原理,并通过分析ARP协议的工作原理,探讨了ARP协议从IP地址到MAC(Media Access Control)地址解析过程中的安全性,以及ARP协议所存在的安全漏洞,介绍了ARP欺骗的实现过程和基于ARP欺骗的中间人攻击方法。最后,从气象系统网络安全的维护工作出发,介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、静态配置路由ARP条目等技术能够有效防御ARP欺骗攻击的安全防范策略。  相似文献   
7.
姚学民 《广西气象》2006,27(A03):104-105,F0004
通过深入分析“蠕虫”和“木马”两种常见计算机病毒的不同特征,探讨两种常见计算机病毒的有效防治方法,得出病毒防治的一般思路,为各级台站的计算机及其网络安全维护提供参考。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号