学科分类
/ 13
252 个结果
  • 简介:随着移动互联网经济的进一步发展,用户的数据保护却成了一个老大难的问题,窃取收集用户私人数据成了当下黑客最赚钱的项目。黑客最擅长的窃取手段是:同驻攻击。目前的虚拟机动态迁移技术还是不能有效防范黑客的网络攻击,黑客的网络攻击具有更高效的时间性。在即将到来的5G时代,需要预先提出针对黑客攻击的威胁虚拟网络迁移的策略。为了达到5G时代安全程度高和经济成本低的网络切片功能迁移策略,我们需要采取隐马尔科夫模型建模,然后针对此模型进行网络安全攻击,然后来分析安全威胁程度,在此基础上采取网络切片功能迁移成本最低,安全性最高的方案。有效的改进迁移策略的成本与效率。本文将对5G网络切片功能迁移策略安全进行分析。

  • 标签: 网络安全预测 5G网络切片 功能迁移策略
  • 简介:随着互联网的发展,网上交易越来越频繁。如此大的资金流,吸引了不少黑客。账号被盗,直接导致资金损失的事件屡屡发生。国际领先的趋势科技非常注重网上交易安全,并在最新产品趋势网络安全专家2008中加强了网络交易保护功能。今天给大家带来的就是趋势科技根据大量

  • 标签: 新动向 网络交易安全 互联网 网络安全 网上交易 资金流
  • 简介:计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。

  • 标签: 计算机网络 安全威胁 安全技术
  • 简介:介绍对空中目标进行排序的方法,其基本思想是首先构建威胁评估指标体系,对各指标进行量化处理,然后应用灰色关联度分析对空中威胁目标进行威胁评估与排序,找出影响战场态势的重要目标,以便合理正确地分配火力进行打击。通过实例来说明灰色关联分析在目标排序中的应用。

  • 标签: 威胁评定 灰色关联分析 空中目标
  • 简介:最近一段时间,各地陆续发现一些通过电话拨号上网的用户,无故出现高额国际长途话费的异常现象,经现场测试,证实是一些网站恶意设下的“拨号器陷阱”,目前该陷阱已被列为互联网的新威胁

  • 标签: 互联网 拨号器 网站 调制解调器 计算机网络
  • 简介:<正>型号:ASUSEAH3850/G/HTDI/512M显示核心:RV670显存规格:奇梦达1nsGDDR3核心及显存频率:670MHz/1660MHz输出接口:DVI×2/TV-OUT介面接口:PCIE2.0非公版冰刃散热,温度明显下降RadeonHD3850和RadeonHD3870相比,仅仅只是在频率和显存容量方面有所缩减,但是市场零售价格却比RadeonHD3870低了近500元,所以相当多的玩家倾向于选择超频潜力较大的RadeonHD3850显卡。然而公版RadeonHD3850散热器在空载状态下核心的温度也达55℃以上,满载的时候更是达到85-90℃,超频使

  • 标签: 显存频率 显存容量 冰刃 市场零售价格 空载状态 ASUS
  • 简介:对于刚刚购买了PC机的用户来说,有件事情必须尽快去做——测试电脑的稳定性。检测电脑的稳定性并非易事,品牌机厂家的做法是合理搭配外加老化试验,但普通用户根本没有这样的条件,有没有简单实用而又人人能做的检验方法呢?这正是本文要告诉你的。一、创造电脑稳定的基础我们这里所说的稳定主要是指硬件搭配和配件自身的稳定,但这不等于说软件方面我们就无能为力了,其实要检验硬件的稳定性,首先要做的就是保障软件的稳定性,因此我们应该先完成这样的设定:进入主板的BIOS将主板CMOS参数设定在初始的状态下,如果单独升级某个硬件或进行超频,可以将有用的资料备份后删除原来的操作系统并重新安装,

  • 标签: 测试 稳定性 计算机
  • 简介:在电脑主板市场,随着845芯片系列主板退居二线,865/875芯片主板已经成了电脑DIY市场上攒机或升级的首选,尽管暑期865/875芯片主板“出道”时的市场价格有些让普通DIYER觉得有点不可企及,但随着这几个月来,厂商对价格的不断下调,目前主流865/875芯片主板的价格已经达到了消费者乐于接受的心理线,因此,在

  • 标签: 主板 芯片组 CPU 微处理器 超频性能 超线程技术
  • 简介:对于使用计时拨号方式上网的ADSL用户而言,最在意的恐怕就是确切的上网时间了,一旦超时,所付出的便是高昂的网费。此外,掉线、登录缓慢、响应迟滞等问题也围扰着ADSL拨号用户。那么,有没有一款简单、易用、稳定的ADSL拨号软件来帮助我们呢?

  • 标签: 拨号用户 ADSL用户 超时 登录 掉线 计时
  • 简介:随着计算机网络技术的飞速提高,用户在享受网络带来的便利的同时,却有可能遭受计算机网络病毒的入侵,造成个人信息资料的泄露或破坏,导致经济上的损失和精神上的伤害。本文通过剖析计算机病毒网络传播的模型建构,分析其传播时的稳定性,以探寻计算机病毒传播的规律,为计算机网络病毒的防御工作提供理论指导。

  • 标签: 计算机病毒 网络传播 模型构建 稳定性
  • 简介:微软被评为“危险级”的六种漏洞由微软发布的一系列漏洞报告和电子公告显示,MS05-025.MS05-026,MS05—027.MS05-028。MS05-029和MS05-030这些漏洞都影响了微软的应用软件,对此微软对上述漏洞定义为“危险级”.值得一提的是.定期更新应用软件可以保护用户电脑远离恶意代码的攻击.被影响的常用应用程序有浏览器,服务器消息块(简称SVB).

  • 标签: 安全警示 应用软件 电子公告 应用程序 恶意代码 定期更新
  • 简介:由于越来越多的人通过电子邮件进行重要的商务活动.因此保证邮件的真实性和不在传输过程中被他人私自截取就变得十分重要.其实Foxmail和OutlookExpress都提供了非常不错的安全功能.我们可以根据实际情况进行选择。

  • 标签: 电子邮件 邮件安全管理 FOXMAIL5.0 OUTLOOK Express6.00 MICROSOFT
  • 简介:安全是当今网络IT领域普遍关注的核心问题,但是,真正的安全问题是否受到足够的重视了呢?CIO和CEO们在评估和解决潜在威胁的同时是否还受困于遗留问题呢?经济衰退时期的激励制度是否掩盖了种种威胁隐患的存在呢?”这段话出自英国电信日前发布的题为“2010年IT安全:你必须知道的6件事情”的白皮书。

  • 标签: IT安全 技术 IT领域 安全问题 遗留问题 潜在威胁