首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 34 毫秒
1.
套利定价理论(即APT)是一种不要求遵循均值一方差收益原则,而从市场的套利论证中推导出资产价格的区别于CAPM的新方法。在给出了APT的前提假设后,首先对与APT推导相关的单因素与多因素模型进行了简要分析,其次就APT的推导过程进行简要描述,然后从区别、一致性两方面对比了APT与CAPM,最后阐述了APT的应用领域并给出了评价。  相似文献   

2.
论述了未来战场中预警机面临的主要威胁,包括远程面空武器、隐身战机及其发射的空空导弹等火力打击威胁,以及激光武器、高功率微波武器等新式武器威胁和赛博攻击威胁。提出了针对性的防护措施,其中对火力打击威胁提出了增强威胁态势感知和告警能力、协同防御和提升末端防御等体系防御概念;对赛博攻击提出了加强无线通信安全接入、网络攻击检测与防护、作战业务信息系统安全防护;对高功率武器提出了需要做好屏蔽防护、传输线防护和滤波防护,并针对火力打击分析了系统生存力。上述防护措施能使预警机的生存力得到较大提升。  相似文献   

3.
互联网的安全问题日益严重并已成为全世界关注的焦点,网络攻击分类研究对于系统地分析计算机系统安全有着重大的意义,本文提出了关于网络攻击和网络威胁的分类体系,详细阐述了各类攻击的定义,并总结分析各攻击类型的特征。  相似文献   

4.
张娴彧 《现代商贸工业》2010,22(16):211-212
套利定价理论(即APT)是一种不要求遵循均值-方差收益原则,而从市场的套利论证中推导出资产价格的区别于CAPM的新方法。在给出了APT的前提假设后,首先对与APT推导相关的单因素与多因素模型进行了简要分析,其次就APT的推导过程进行简要描述,然后从区别、一致性两方面对比了APT与CAPM,最后阐述了APT的应用领域并给出了评价。  相似文献   

5.
ASP.NET网站面临的主要威胁之一是SQL注入,本文在分析SQL注入攻击的原理、特点和攻击方法的基础上,提出了防范SQL注入攻击的方法.  相似文献   

6.
由于铁路计算机网络的开放性以及其信息的重要性等特征,致使其受到越来越多的恶意攻击,本文基于现在铁路网络的现状,分析其潜在的威胁,并提出了相应的解决办法。  相似文献   

7.
网络信息安全管理浅析   总被引:1,自引:0,他引:1  
在互联网络飞速发展的今天,由于技术上的缺陷以及思想上不购重视等原因,在现代网络信息社会环境下,存在着各种各样的安全威胁。这些威胁可能会造成重要数据文件的丢失,甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。网络攻击的主要方式包括口令攻击、软件攻击、窃听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等,而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。网络安全防范是一个动态的概念,重要的是要建立一个网络安全防范体系。  相似文献   

8.
随着因特网技术的不断发展,国际中对各种事务的处理也越来越依赖于全球化的因特网网络,如何确保网络通信安全,在很大程度上关系到事情的成败。因此,SSL\TLS协议逐渐被应用于各种应用通话协议中,提供加密、验证等安全性服务。基于SSL\TLS协议的漏洞,针对其的攻击方法逐渐出现,基于重新协商的中间人攻击方法就是一个很大的威胁。为了分析这种威胁到底有多大,本论文对中间人攻击方法的原理进行了探讨并简单介绍了一些攻击的实例。  相似文献   

9.
僵尸网络是一种规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁.本文通过对目前僵尸网络的危害性分析,对其攻击技术,现有的攻击工具,攻击机制及防御方法进行了讨论.  相似文献   

10.
黑客的攻击方法已超过计算机病毒的种类,总数达数千种,而且很多种都是致命的。而内部攻击对网络安全构成了更大的威胁。  相似文献   

11.
一、金融系统网络安全面临的威胁 (一)源自互联网的威胁 金融企业的电子商务、网上银行、网上交易系统都是通过Internet进行的。众所周知,Internet具有自由、广泛、不被约束、缺乏监管等特点。对于金融企业而言,Intemet的这个特点会使金融系统更容易被入侵者攻击。  相似文献   

12.
计算机的应用使当今社会的信息资源高度集中于计算机,计算机网络的应用使存储于计算机中的机密信息随时可能受到联网的计算机用户攻击的威胁。以各种非法手段企图攻击计算机网的人(即所谓“黑客”)随着计算机网络覆盖范围的扩大而增加。计算机安全受到威胁的两种可能是...  相似文献   

13.
国家计算机应急处理协调中心(CNCERT/CC)“2003年度报告”数据显示。根据CNCERT/CC对当前常见的攻击手段的监测表明:2003年,我国互联网内共有171万多台主机先后受到来自境外的攻击,波及我国的重大病毒事件包括:SQL杀手蠕虫事件、口令蠕虫事件、红色代码F变种、冲击波和冲击波清除者等面对网络安全的隐患和威胁,我国的银行业该怎么办?  相似文献   

14.
计算机网络的飞速发展给人类社会蒂来巨大的推动与冲击,计算机网络系统安全的脆弱性和复杂性,资源共享和分布使网络受攻击和威胁的可能性增加,给计算机网络带来巨大的安全隐患.本文从网络安全的审计和跟踪技术;做好网络的安全隔离工作,防止网上失密窃密;使用高安全级别的操作系统;网络物理安全等方面就计算机网络信息安全防护措施提出了自己的建议和看法.  相似文献   

15.
通过SWOT模型对网上中小型商店营销面临的机会及威胁进行评估,对网络营销的优势与劣势展开分析。网上中小型商店利用英特网开展营销,投入小、收益大、效率高;但由于消费者的消费习惯和网络支付信用问题使这些商店的营销受到不利影响;但随着网络技术的发展和网络消费者群的迅速成长,为这类商店提供广阔的发展空间;不过在营销方面,网上中小型商店除了更容易受黑客病毒攻击外,还将面临传统大型连锁、特许经营商铺的威胁。  相似文献   

16.
张云 《中国电子商务》2012,(18):192-192
随着互联网的飞速发展,网络技术全面地影响和改变了人们的生活,上网已经成为工作和生活不可缺少的一部分,网络已经渗透社会和生活的各个方面。但随之而来的是,计算机网络安全也受到前所未有的威胁,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪。本文就计算机网络安全提出相应的安全防范作分析。  相似文献   

17.
因特网的发展给人们的生活带来了方便,同时因特网也面临着威胁。因此如何使用有效的方法降低网络威胁越来越受到人们的关注。本文阐述了防火墙的攻击方法,指出防火墙的发展方向。构建一个个人防火墙,就可以实现对内部网络的保护。  相似文献   

18.
无线网络是通过无线电波在空中传输数据,只要在覆盖范围内都可以传输和接收数据。因此,无线网络存在着访问控制和保密的安全性问题。主要在介绍无线网络存在的有线等价保密性、搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击以及用户设备等安全威胁的基础上,提出无线网络应该采用的七项安全技术和八项应对安全措施。  相似文献   

19.
随着互联网的普及和发展,网络建设已经成为各单位信息化的重要组成部分,但是网络运营正面临着来自各个方面的威胁和攻击,网络安全问题也日益突出。本文阐述了经济日报社新楼网络安全建设的目标和总体思路,并从建设方法和安全策略等方面介绍如何建立经济日报社的网络安全体系,以保证报社的日常办公和核心业务的运行。  相似文献   

20.
何小波 《商业科技》2009,(9):123-124
随着Internet互联网络带宽的增加和多种DDoS工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案。本文系统分析了DDoS攻击的原理和攻击思路,从管理和技术两个方面提出一些关于减少DDoS攻击方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号