学科分类
/ 25
500 个结果
  • 简介:近日,一年一度的Arm技术论坛在京召开。Arm公司自从被软银收购之后,不仅公司对外形象有了变化,由原来的ARM变为Arm,而且关注领域也在不断向外延伸,生态系统不断壮大。今年,Arm技术论坛重点关注的仍是安全问题。

  • 标签: Arm公司 安全问题 发声 技术论坛 生态系统 ARM
  • 简介:“民以食为天”,表明食品和它的安全性对人的生存是十分重要的。老百姓一日三餐,离不开饮食。近几年来,对食品污染的报道突然间增加很多。饮食安全,这是群众最关心的大事。一、当前食品的严重污染状况从2008年三鹿牌婴幼奶粉受到三聚氰胺污染事件开始,奶粉污染和供给问题愈来愈严重。在进口奶粉中也相继爆发了雀巢奶粉碘超标事件、美赞臣奶粉金属污染、雅培召回事件等。2013年5月31日,由李克强总理主持召开的国务院常务会议,主要研究部署加强要幼儿奶粉质量安全工作。可见政府领导对这一问题的重视程度。

  • 标签: 食品安全标准 雀巢奶粉 进口奶粉 召回事件 美赞臣 金属污染
  • 简介:则网络中的风险与风险因素发生的概率和相应的影响有关,风险因素主要有,对n个因素A1

  • 标签: 网络安全风险分析
  • 简介:电脑安全虽是一个过去式的话题.但同时也是一个永恒话题,个人隐私是每个人都相当重视的,在本文中我们将主要介绍如何修改注册表让你的电脑更安全.更好地保护个人的隐私。

  • 标签: 电脑安全 WINDOWS 操作系统 注册表 文件夹
  • 简介:随着云计算的发展,云计算在应用的过程中安全问题也暴露出来,现在安全问题已经成为制约云计算发展的关键因素之一。当前全球各国际组织也分别针对安全问题出台相应政策、制定相关标准。该文介绍了云计算当前的安全现状,在分析了我国云计算存在的安全问题的同时,给出了相应的发展对策,包括加强法律法规建设、加强安全体系建设、技术创新、人才培养等。

  • 标签: 云计算 安全问题 安全分析 发展现状 发展对策
  • 简介:今年3.15曝光了免费WiFi(指无加密WiFi,无需登录密码即可直接使用,WiFi信号旁边没有小锁头标志)的各种风险,通过无加密的WiFi黑客可以直接收集手机中的照片、用户邮箱、各种明文密码。

  • 标签: WIFI 快速检测 安全性 登录密码 加密 黑客
  • 简介:眼下正值中小学生暑期时,而大部分家长却又都是双职工,留守孩子一人在家,或送去暑期补习班、课外活动班的家庭不在少数。因此,提醒广大家长一定要叮嘱和教导好自己的孩子:提高警惕加强防范意识,以防发生意外!

  • 标签: 留守孩子 安全隐患问题 安全防御 用电安全 刘克军 可燃物品
  • 简介:Ping是常见的一种探索主机信息和确定网络简单故障的工具,同时它也能被用作恶意入侵者探索系统的工具。如果恶意入侵者通过Ping得到了想要的信息,那他就能进行进一步的入侵行动,或者直接发起基于ICMP的DoS攻击(拒绝服务攻击)。很容易就能想到:我们可以通过阻止Ping的回应来直接丢育ICMP包,给对方造成主机不在线的假象,阻断这样的DoS攻击。

  • 标签: WINXP操作系统 IP安全策略 DOS攻击 ICMP
  • 简介:我国是仅次于美国的世界危险化学品生产大国。全国拥有各类危险化学品气瓶达8000万个以上,危险化学品气瓶遍布家庭、医院、实验室、车辆和其他公共场所。有些危险化学品经营企业受利益驱劢,将伪劣、漏检气瓶供应市场,危险化学品运输、配送单位违规作业,气瓶泄漏和爆炸事故隐患加大,一旦发生事故,就会产生不好的社会影响。

  • 标签: 安全管理 气瓶 危险化学品运输 洛阳市 古城 事故隐患
  • 简介:在本刊2005年1月号里,我们请IT认证讲师陈继介绍了不依附任何厂商的CIW认证,这次我们要从各方面探讨一下全球最大的网络设备运营商——思科系统公司(以下简称“Cisco”)最新推出的网络安全方面的CCSP。

  • 标签: 网络安全 CCSP 防火墙 入侵检测系统 CIW认证 计算机网络
  • 简介:P2最大的特点之一就是安全性.其突出标志是所谓的“安全中心(WindowsSecurityCenter)”.它负责检查计算机的安全状态.包括防火墙、病毒防护软件、自动更新三个安全要素.恰好构成了系统安全最重要的三个部分。如果系统中没有启用防火墙和自动更新.或者没有安装防病毒软件.默认情况下系统会在托盘区出现“Windows安全警报”的盾形图标,提示系统当前所处的安全状态.双击后可以进入安全中心了解系统提供的安全建议。

  • 标签: Windows XP SP2系统 安全中心 资源 安全基础
  • 简介:利用遥感和景观生态学技术,以浑善达克沙地为作为研究对象,采用2005年、2009年分辨率为30米的LandsatTM5遥感影像作为数据源,研究了五年来区域内林地、沙地变化及空间演变规律。研究结果表明,2005~2009年林地面积增加5090.22km^2,增幅48.5%;沙地面积减少4824.83km^2,降幅49.3%。林地斑块数有所上升,平均斑块面积提高近1倍;沙地斑块下降幅度较大,平均斑块面积由30.76km^2降至7.98km^2,林地分离度、破碎度均呈下降趋势,表明研究区域林地呈聚集趋势,生态价值逐步上升;沙地分离度、破碎度均呈好转趋势。研究区域总体生态环境状况有所提高。

  • 标签: 遥感 景观生态学 浑善达克沙地 生态环境
  • 简介:利用遥感和景观生态学技术,以浑善达克沙地作为研究对象,采用2005年、2009年分辨率为30米的LandsatTM5遥感影像作为数据源,研究了五年来区域内林地、沙地变化及空间演变规律。研究结果表明:2005~2009年林地面积增加5090.22km2,增幅48.5%;沙地面积减少4824.83km2,降幅49.3%;林地斑块数有所上升,平均斑块面积提高近1倍;沙地斑块下降幅度较大,平均斑块面积由30.76km2降至7.98km2;林地分离度、破碎度均呈下降趋势。表明研究区域林地呈聚集趋势,生态价值逐步上升;沙地分离度、破碎度均呈好转趋势,研究区域总体生态环境状况有所提高。

  • 标签: 遥感 景观生态学 浑善达克沙地 生态环境
  • 简介:0引言对网络的发展进程进行分析,能够发现网络的发展速度飞快并且具有极大的影响力,然而在网络发展的几十年当中,网络技术也遇到较多的麻烦,比如黑客的非法恶意攻击和计算机病毒都对网络用户造成了一定程度的困扰,所以维护网络安全成为了当务之急。1计算机网络安全维护的原则及策略1.1什么是计算机网络安全计算机的网络安全包含了三个方面,下面进行详细的阐述:

  • 标签: 网络安全 技术应用分析 恶意攻击 网络技术 查杀 防护策略
  • 简介:为了推动我国网络空间安全立法和信息安全法制建设,丰富和发展信息安全法学基础理论,加强国家网络与信息安全战略、安全保障能力建设,以"空间、战略、权利、能力"为主题的第五届中国信息安全法律大会于10月31日至11月1日在北京举行。

  • 标签: 信息安全战略 网络空间 安全法律 安全立法 中国 安全法制建设
  • 简介:“国以民为本,民以食为天。”食品安全是一个重大的民生话题。习近平总书记在党的十九大报告中指出,实施食品安全战略,让人民吃得放心。食品安全,已从社会问题上升为国家战略。在这一背景下,如何有效应对食品安全问题,打好“保胃战”?今年全国两会期间,代表委员对“守护百姓舌尖上的安全”积极建言献策。

  • 标签: 食品安全 安全问题 舌尖 安全战略 国家战略
  • 简介:QQ是大家最常用的种的沟通工具,QQ的安全对我们的意义不亚于手机。除了常规的方式设置复杂的密码外,随着产品不断升级换代,我们还需要借助一些新的安全手段来保护这个小企鹅,比如第二代密保和电子密保卡都是不可或缺的手段之一。

  • 标签: 安全需要 QQ 武装 第二代
  • 简介:正如上一篇所述,提到IM软件的安全.QQ永远都是重中之重。然而,对于QQ迷来说.与其苦口婆心、不厌其烦地告诉他们要在退出时删除聊天记录、要设置本地安全口令或申请密码保护等教条式的手段,或许只会让他们感到厌烦。他们需要的,是简单有效、又能适应不同环境的安全保护类软件。下面笔者就根据不同的保护功能,分别给大家介绍几款。

  • 标签: 软件安全 法则 IM软件 聊天记录 密码保护 安全口令
  • 简介:网络的普及,导致了痛毒和木马的肆虐.为了切实帮助广大用户有效地保护自己的电脑.远离木马和黑客的入侵,本刊特意安排了一个网络安全系列讲座。在讲座中,打假英雄“王海”(反黑高手王教授)将从如何识别病毒、木马入手,逐步深入到网络安全更深层次的应用。王教授将带领小菜MM真正掌握如何判断自己的电脑是否中毒、如何手工或者配合杀毒软件来清除病毒、如何识破黑客的阴谋……总之,本系列讲座将为大家提供一个完整的、可操作性很强的安奎知识体系.让大家真正敢于对黑客说”不”!

  • 标签: 电脑安全 系统进程 网络安全 清除病毒 杀毒软件 知识体系
  • 简介:在RSA2009的开幕主题演讲中,来自RSA公司的执行总裁ArtCoviello发表了他的观点:“创造性合作(inventivecollaboration)”。Coviello认为目前在数字犯罪(cybercriminal)方面,攻击者已经以利益为链条联系了起来,以合作的方式来设计和实施各类攻击,形成了他们自己的价值链。而信息安全方面的各类组织、企业、专家学者等,也应该采用合作的方式来应对,这样才能够确保不落后于攻击者,更好的保护公众的利益。

  • 标签: RSA2009 ART Coviello 未来方向