首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 524 毫秒
1.
第二次车臣战争中,在俄罗斯围剿车臣非法武装的山地作战阶段,由于车臣非法武装人员大都隐藏在山洞、坑道及隐蔽工事中,俄罗斯军队为此动用了两种专门用于山地作战的“夺命利器”:一是卡-52“短吻鳄”武装直升机,另外一种就是人称“面攻击武器”的燃料空气炸药。燃料空气炸药(简称FAE),也有人称其为气浪弹、云雾弹、窒息弹,是一种新型的面攻击武器,主要用于对地面工事、表面障碍、表面地道、坑道、山洞等隐蔽目标实施攻击。  相似文献   

2.
Internet的普及为我们的生活带来了很多方便。但是你可能并不知道,连接到因特网上的电脑,其系统的安全效能将会受到严格的考验:如果不加防范,电脑上的重要资料、文件等信息将会完全暴露。虽然目前在网上,大多数进行恶意攻击的人只会用几个黑客程序乱撞乱试,但是你也可能受到具有很高电脑水准的黑客的攻击。如果你粗心一些,他就可能悄悄地侵入你的系统。我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施来更好地保护自己。  相似文献   

3.
现在的病毒攻击巳经越来越变本加厉了。据怙计,目前流行的病毒有10万种,每个月新产生的病毒几百种。平均每15封邮件中就有1封多的附件被感染。仅预防病毒软件已经不足以应付这种局面,我们需要一个全面的、积极的、自适应的安全威胁管理方法,它应该包括三方面要素:隔离(Isolate)——识别出正在进行的攻击;遏制(Contain)——防止安全威胁范围扩大;消灭(Extinguish)——用合适的补丁程序、杀毒工具等消除迫在眉睫的威胁,同时采取必要的行动,防止类似攻击再发生。  相似文献   

4.
误区一:网络营销就是企业上网 有些余业认为只要建立了自己的网页,把产品介绍、电话号码贴在,下面就万事大吉了,顾客会自动找上门来。实际上,网络营销是网络技术与现代营销理念的融合,是营销策略在网上的实施,是充分利用网络工具带来的便利对营销理论的创新。只有那些真正掌握现代营知识,具有高素质营销队伍的企业才能在网上取得成功,毕竟最终决定是否能赢得顾客的还是消费者对产品和服务的满意度。更严重的,假如网络工具被错误的利用。非但不会起到积极的作用,还会触犯消费者。比如:仅仅在网上建立一网页,而对消费者的要求不闻不问就会使消费者认为自己是和机器打交道。  相似文献   

5.
在信息社会中,互联网正在成为日益重要的工具。更多的美国人在网上进行日常活动,如教育、商业交易、个人通讯、研究、信息收集与求职。一年年,联网对于经济与教育进步以及社区参与正变得愈发重要,这使得接触不到这些工具的美国人所处的境况越发不利。因此,增加使用数字时代技术工具的美国人的数量,即提高数字包容的程度,就成为一项至关重要的国家目标。  相似文献   

6.
这年头的网络越来越不安全了,黑客制作工具比Word还要简单,随便一个菜鸟都可以借助工具制作出“马”力强劲的攻击武器。看网页、收邮件、聊QQ都有可能被马“踩”到。稍不留意,你的个人信息、账户、密码等重要信息就会被它“驮”走,你知道如何识马、抓马、赶马吗?下面的招数将告诉你如何对付这些顽劣的马。  相似文献   

7.
随着Internet的发展,以网上银行、网上购物为代表的电子商务已越来越受到人们的重视。而银行电子商务的安全显得非常重要,如何保证银行、商务和个人的信息不被非法获取盗用、篡改和破坏,已成为Internet参与共同关心的重要问题。本从网络安全体系和电子商务安全需求出发,分析了电子商务认证中心的功能与数字证书的作用,提出了采用认证中心和数字证书,就可保证银行以电子商务信息的安全传输,保证信息的机密性、复杂性、完整性和不可否认性。  相似文献   

8.
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中拒绝服务(DoS,Denial of Service)攻击以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务。其中,尤其是分布式拒绝服务(DDoS,Distributed Denial of Service)攻击,由于其隐蔽性和分布性很难被识别和防御严重威胁着Internet。本文重点对DDoS攻击的原理、方法和工具进行了分析,并介绍了如何对DDoS进行防范。  相似文献   

9.
现在来自网络的攻击手段越来越多了,一些恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、JavaScript脚本语言程序、ActiveX软件部件交互技术支持的可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘等目的。目前来自网页黑手的攻击分为两种:一种是通过编辑的脚本程序修改IE浏览器;另外一种是直接破坏Windows系统。  相似文献   

10.
王海斌  王红 《经济师》2002,(1):113-116
随着网络经济的到来 ,顾客的服务需求更加趋于个性化。文章分析了网络时代网络对顾客需求的影响及网络作为一种现代顾客服务工具的优势 ,提出了网上顾客服务的策略及网上服务的工具。  相似文献   

11.
随着计算机技术的发展和互联网的扩大.计算机已成为人们生活和工作中所依赖的重要工具。但与此同时.计算机病毒对计算机及网络的攻击与日俱增.而且破坏性日益严重。计算机病毒就像人类的病毒一样.目的是感染尽可能多的计算机.计算机一旦感染病毒,它就会发病。轻则冲击内存,影响运行速度,重则破坏硬盘数据、摧毁系统.甚至计算机硬件.  相似文献   

12.
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。  相似文献   

13.
1.引言 随着电子商务及在线银行作为购物与金融交易的手段被广泛采用。网络钓鱼(Phishing)之类的诈骗正变得日益猖獗。这种利用网络进行欺诈的新攻击行为一出现。就引起了网络安全界、金融界、利用网上业务提供金融服务的机构以及司法部门的高度重视.作为重点事件进行处理。  相似文献   

14.
关于建立非法经济核算的几个问题   总被引:2,自引:0,他引:2  
关于建立非法经济核算的几个问题许昌东非法经济活动是社会生产和再生产活动的一个组成部分,是国内生产总值的计算对象。本文拟就建立非法经济核算问题谈些看法。一、几个相关问题按照经济活动是否遵纪守法,将其划分为合法经济活动和非法经济活动两大类。所谓非法经济活...  相似文献   

15.
就在不久前,乐凯刚刚在国内发动“10元风暴”,降价目标直指富士。转眼间:一直斗得你死我活的彩色胶片巨头乐凯和富士近日有传闻即将合资!局势变化之快让人不敢置信,顿时在业界和新闻界引起轩然大波。一时间传言沸沸扬扬,网上甚至出现了攻击乐凯公司的偏激言辞。 3月8日,记者电话采访了乐凯对外  相似文献   

16.
随着宽带的日益普及,网上病毒流行、蠕虫肆虐、木马泛滥。从“冲击波”到“震荡波”。从“网络天空”到“网银大盗”,人们的电脑、数据甚至于金钱都受到电脑病毒的威胁。虽然电脑病毒都会“招之即来”,甚至“不请自来”,但杀毒软件却都不是免费的。不过,如果你尚未购买这些杀毒软件,可以到网上去淘大侠们开发的一些免费杀毒、预防工具。这些免费的杀毒工具,根据杀病毒的能力、范围和方式,可以划分为六类。  相似文献   

17.
主要是针对目前国内网上书店的发展情况,比较国内外网上书店的各方面情况,最后就国内网上书店的发展作以建议。  相似文献   

18.
许多人一直认为黑客和入侵是网上的传说,似乎离我们很远。但事实并非如此,只要我们上网,无论是在家还是在网吧等公共场所,都有被攻击的可能。下面这篇文章写的是我一次真实的入侵经历,想必大家看后一定会增加对黑客的了解和警惕-这也正是本文写作的目的所在。  相似文献   

19.
曾经引来不少艳羡目光的“东阳富姐”吴英,不久前因“涉嫌非法吸收公众存款”被刑事拘留。此前,在尘埃落定的“德隆事件”中,“非法集资”的魔鬼就一直如影随形。  相似文献   

20.
徐立新  刘阳春 《经济师》1998,(12):78-78,95
一、当前农村非法借贷的特点1、欺骗性强。就从事非法借贷业务的人员来看,有的以经营某种正当生意为幌子,有的利用自身是村组干部和已解聘的农村吸储员的特殊身份,暗地里从事非法借贷勾当。他们在当地村民中有一定的“威望”和“可信度”,加之高利贷在农村根底较深,...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号