首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
无线电   19篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2006年   6篇
  2004年   2篇
  2002年   1篇
  2000年   1篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
排序方式: 共有19条查询结果,搜索用时 171 毫秒
1.
网络技术日新月异,在当前技术环境下,我们如何看待网络边界进一步模糊的问题呢?其实谈到安全就必然谈到网络空间。大家都知道,陆海空天的边界相对来说还好分,但是网络的边界确实不太好描述,如果从这个角度去讨论问题,尤其对于纵深的网络体系,指望通过在一个边界上安全手段就解决所有安全问题,恐怕是不可能的。  相似文献   
2.
宽带小区迅速出现,已经成为大中城市居民接入互联网的一种重要形式。例如,当前北京、深圳、广州、杭州、成都等城市都已经出现多家运营公司争抢建设宽带小区的现象。网络化社区也正在成为房地产商一个重要的宣传提升点。可以预见,随着大量新的居民小区的建设并投入使用,以宽带形式接入城域网的用户会大  相似文献   
3.
本文研究了交叉相位调制效应(XPM)在多种情况下对开关键控(OOK)相干复用系统信噪比的影响.得到了单一信道下劣化因子的解析表达式和多信道情况下的计算模拟结果。本文认为,作为系统设计的原则,为了减小交叉相位调制引起的信噪比劣化.系统尽可能安排在小信号功率,小编码延迟时间方式下工作。  相似文献   
4.
赵粮 《通讯世界》2006,(6):56-57
在上一篇文章中,我们已经大致了解了法规遵从的含义和意义,以及企业在法规遵从过程中经常会遇到的一些重点法律法规.从下面开始,我们将就企业进行法规遵从的步骤以及其中需要注意的问题,进行更详细的分析.  相似文献   
5.
赵粮 《通信世界》2004,(8):30-31
网络安全正在受到越来越高的关注,其中一个最为热烈的话题就是安全管理中心的建设。安全管理中心(SOC),或者叫作安全总控中心(SCC),通过一个中央管理平台,收集整合来自各种各样安全产品的大量数据,并且从海量数据中提取用户关心的数据,呈现给用户,帮助用户对这些数据进行关联性分析和优先级分析。除此之外,安全管理中心还能够提供相当程度的集中“控制”和“管理”能力,可以帮助提供实时、准实时的安全风险管理能力。  相似文献   
6.
法规遵从与标准   总被引:1,自引:0,他引:1  
赵粮 《通讯世界》2006,(8):54-55
当企业已经具备了法规遵从的意识,并组建了相关的管理和执行人员团队,做好了前期准备,正式进入法规遵从的实现阶段时,如何启动与简化处理程序,是企业必须着重考虑的问题。在此过程中,利用一些业界认可已经成型的标准,成为企业实现法规遵从的重要手段之一。在这其中,有几个重要的标准值得企业注意:COBIT(信息及相关技术的控制目标)、ITIL(IT基础架构库)和ISO17799。下面我们先来了解一下这些标准的基本内容。COBIT(信息及相关技术的控制目标)是由信息系统审计及控制协会(InformationSystemsAuditandControlAssociation)和IT治理研…  相似文献   
7.
赵粮 《通讯世界》2006,(7):50-51
步骤二:实施适当的控制 当一个经验丰富的法规遵从管理团队就位之后,企业就进入了记录并评估所有业务程序的阶段.在这个步骤中,许多企业会发现自己的一些过时的或者人工处理的流程已经无法适应现今的法规要求,例如企业在销售、财务以及其他部门之间缺乏职能分配等.因此,最初看来,对法规遵从过程进行适当的控制仿佛是个"不可完成的任务".  相似文献   
8.
9.
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个严重级别的)。实验结果表明,提出的针对无文件系统嵌入式固件的库函数识别方法对于此类固件的安全分析具有重要的参考价值。  相似文献   
10.
最近一段时间以来,网络上出现了各种各样的攻击,有一些给了大家非常大的震动,觉得它已经超出了我们以前企业安全防护的范畴,大家都把它归结到APT这个词上来,或者叫定向攻击,在一些媒体的报道中或者一些技术报告里面,通常会把这种攻击分成几个步骤、几个环节,能够突破边界渗透进去,然后逐步扩大权限,收集数据,拿到"情报",最后达成目的,这就是我们今天所探讨的APT。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号