共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
网上传播为主。从当前流行的前10位计算机病毒来看,其中9个病毒都可以利用邮件系统和网络进行传播。传播速度极快。由于病毒主要通过网络传播。因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。危害信息安全。病毒给计算机和网络带来灾难性的破坏。有的造成网络拥塞、瘫痪;有的造成重要数据丢失、机密信息被窃取;甚至还有的计算机信息系统和网络被人控制。病毒易生变种。目前,很多病毒容易编写,并且很容易被修改,生成很多病毒变种。传播难以控制。利用网络传播、破坏的计算机病毒,一旦在网络中传播、蔓延,很难控制,除非关闭网… 相似文献
3.
AKP病毒并不是某一种病毒的名称,而是对利用ARP协议的漏洞进行传播的一类病毒的总称.AKP协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址).通常此类攻击的手段有两种:路由欺骗和网关欺骗.是一种入侵电脑的木马病毒.对电脑用户私密信息的威胁很大. 相似文献
4.
网络时代的信息霸权与文化殖与主义 总被引:7,自引:0,他引:7
来自互联网上的信息霸权与文化殖民主义 目前,许多国家的政治团体,甚至政府都已开始利用计算机网络进行意识形态的渗透和宣传,并对持不同立场的团体或政府进行攻击和颠覆,各种民间组织和个人也可以在网上发布自己的观点,网络上各种意识形态文化开始变得复杂化、多元化起来.由于西方发达国家已在国际政治与经济秩序中占据垄断地位,他们在互联网上的信息传播中也占据着支配地位. 相似文献
5.
6.
随着互联网的普及,网络谣言也开始传播,相较于普通谣言,网络谣言传播目的更具利益性,传播过程更快速更广泛,传播结果更具有破坏性,应分析网络谣言的危害,以便找出治理网络谣言的伦理措施、法律措施、技术措施. 相似文献
7.
随着计算机网络技术与应用的发展,计算机网络的安全问题越来越引起人们的关注,黑客攻击已经成为威胁互联网安全的重要攻击手段。分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS)是一种破坏力较强的黑客攻击手段,所用工具泛滥。针对分布式拒绝服务攻击(DDoS)各种防范策略的提出迫在眉睫。 相似文献
8.
网络的发展在对人类进步产生积极的促进作用的同时,也不可避免地产生着负面的影响.网络影响着大学生的人生观和价值观.我们的教育方法应该随着现代传播手段的改变而改变,以适应现代科技发展的需要. 相似文献
9.
利用复杂网络理论,深入分析中国东盟航空货运网络的鲁棒性。通过构建网络模型,分析网络拓扑结构,识别关键节点,以最大连通子图相对大小、网络效率和平均路径长度为衡量指标进行鲁棒性分析。结果显示,网络在随机攻击模式下的鲁棒性优于蓄意攻击。因此,应对关键节点进行保护,防止其遭受攻击。这些发现对理解和改进网络稳定性和鲁棒性具有重要意义,同时为提升网络效率和可靠性提供了支持。 相似文献
10.
摘要:红色文化主要以革命精神和革命传统为主要内容的思想传播,其具有强大又真实的历史说服力,成为了培育青少年的宝贵教材,随着新世纪网络的普及,网络传播手段已成为一种主流文化的传播渠道,红色文化利用网络的快捷、开放、互动等优势.传播给大众革命文化和精神,加强了红色文化网络化的发展。本文通过对红色文化内涵、德育功能以及与网络传播手段相结合的分析,试讨论红色文化网络化的发展趋势。 相似文献
11.
影视与时装如影随形,影视在行使其传播文化作用的同时,造就了服装的流行.服装的流行又将影视的内容镌刻在人们的记忆中.服装加强了影视的艺术效果.影视推动了服装的流行与发展. 相似文献
12.
自从几个月前教育部"对44个汉字字形进行调整"征求意见开始,关于汉字的各种热议就一直在持续.与此同时,网络上开始流行造字游戏,一部分人以此表示对"调整汉字字形"的反对和讽刺.本文就针对时下流行的网络造字,进行初步的探讨. 相似文献
13.
14.
从病毒传播的三种方式研究乙型病毒性肝炎传染病动力学模型,分析了三种奈件下传染病传播流行的特点;并由Routh-Huriwitz定理判断平衡点局部稳定的条件. 相似文献
15.
日益发展的网络通信技术给社会危机事件的传播带来便利地同时,也给政府进行网络危机治理带来了难题.网络谣言传播、网络隐私泄露、网络暴力、网络不良信息传播等现象层出不穷,网络危机治理迫在眉睫.大数据分析技术的发展不仅给政府网络危机治理带来了给予,同时也是提升政府治理能力现代化的契机. 相似文献
16.
17.
随着计算机网络技术的发展和因特网的广泛普及,网络安全事故逐年增加,黑客的攻击已经和病毒并列成为对信息安全影响最严重的两大危害。而且,随着联网计算机数量的增加,通过网络攻击手段,可以直接攻击大量的联网机器,所以我们对黑客的攻击必须加以重视和防范。在基于IP数据报的网络体系中,网关必须自己处理数据报的传输工作,而IP协议自身没有内在机制来获取差错信息并处理。为了处理这些错误。TCP/IP设计了ICMP协议,因此,引进ICMP协议,目的就是为了当网络出现问题的时候返回有用的描述错误的信息。然而,人们在设计网络的各类协议时,并没有考虑网络安全问题,因此,这些协议可能被攻击者加以利用而入侵网络。而ICMP协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机。为了确保网络系统安全,人们研究并使用了多种解决方法,防火墙就是一种行之有效的网络安全机制,是网络安全政策的有机组成部分。防火墙是一个由软件和硬件设备组合而成,在网络之间实施访问控制的一个系统,通过执行访问控制策略,限制两个网络之间数据的自由流动;通过控制和检测网络之间的信息交换和访问行为实现对网络安全的有效管理。 相似文献
18.
19.
曹洪军 《山东经济战略研究》2007,(12):64-64
20世纪90年代以来,信息技术革命和互联网的蓬勃发展,在给人们带来巨大方便和利益的同时,也带来了日趋激烈的信息战。所谓信息战,即是以计算机网络为战场,计算机技术为核心和武器,以攻击敌方的信息系统为主要手段, 相似文献
20.
张旭 《中国民营科技与经济》2010,(10):18-19
10月19日披露出的伊利"内部邮件"中指出:今年7月起,(蒙牛)他们通过网络推手,开始以网络为主阵地的深度攻击,引出深海鱼油中的EPA导致儿童性早熟,攻击使用深海鱼油产品的企业,将矛头直指伊利、金龙鱼、圣元、安利等企业。邮件同时称,(蒙牛某公关文)直接点名,"目前国内主打深海鱼油的品牌有伊利QQ星儿童奶、圣元奶粉、金龙鱼、安利深海鱼油等"。 相似文献