学科分类
/ 12
231 个结果
  • 简介:移动互联网正在走进黄金时代,智能手机、iPad等移动终端的普及、流行,使人们的生活方式发生改变。目前,网上购物、兼职、租房、交友、订票等很多的项目都能通过智能手机完成,但伴随着智能手机带来的便利,一些网络犯罪分子也开始聚结在移动端,每年通过手机端被诈骗的案例在急速增加。根据统计数据,手机诈骗案件每年都在增加,2014年全国电信诈骗案件发生67万余起,较2013年增长70%,群众损失高达107亿余元,较2013年增长40%。用户在手机上进行支付交易,有多个环节──下载支付APP、运行APP支付费用、APP支付数据上传、短信验证,每一个环节都是木桶上面的一块木头,其中出现任意一块短板都会导致安全问题。其中尤其容易被犯罪分子利用的是短信。

  • 标签: 智能手机 诈骗 木马软件 财产安全 电信 移动互联网
  • 简介:改革开放以来,我国经济迅猛发展,信息水平也不断提高。工作对计算机的需求量也慢慢变大,计算机已经成为工作中不可缺少的一部分。加强对局域网管理的相关工作就显得尤为重要,本文由局域网中各类不安全因素切入,对网络安全威胁因素深入分析,并提出切实可行的管理措施。

  • 标签: 局域网 网络维护 管理措施
  • 简介:针对近期引发广泛关注的餐饮企业设置最低消费、包问费等现象,商务部新闻发言人近日在接受采访时表示,商务部将在餐饮行业“厉行勤俭节约,反对铺张浪费”工作中对包间费包间最低消费进行清理规范,严禁餐饮企业价格欺诈、误导消费者。他表示,收取包间费设定包间最低消费额是餐饮企业针对档次定位、地域特点差异化产品服务,对消费者提供餐饮包问服务的通行做法,是长期形成的市场习惯行为。

  • 标签: 消费者 商务部 清理 餐饮企业 产品服务 餐饮行业
  • 简介:如果你拥有一个WindowsVistaWindowsXP的双启动配置,你可以使用BCDEdit,这是一个WindowsVista的命令行工具,可以添加、修改并删除BCD存储区里面的数据。使用BCDEdit的“/bootsequence”命令,你可以指定一个一次性的启动顺序。

  • 标签: Windows Vista 命令行工具 单方 启动配置 启动顺序
  • 简介:数据执行保护(DataExecutionProtection,DEP)地址空间布局随机化(AddressSpaceLayoutRandomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。

  • 标签: 软件保护 Windows Server VISTA 缓冲区溢出 空间布局
  • 简介:咱的网管谈到“他能够掌控局域网内的计算机进行IPMAC绑定”。难道他真的大权在握了吗?并非如此,我能对“IPMAC的绑定”做出修改。

  • 标签: 局域网 IP地址 MAC地址 网卡属性
  • 简介:新课改风雨兼程六个春秋,对有关问题的争论始终就没有停止过。欢欣与困惑同在,挑战与机遇共存的现实考验并历练着每一个课改人。

  • 标签: 新课程改革 育人模式 人才培养 创新能力
  • 简介:据报道,民营企业东方集团正在吉通洽谈投资事宜。东方集团总裁张宏伟说,进军电信业一直是东方集团的一个战略规划,此前,东方集团已经多家电信公司讨论过投资入股事宜,吉通是其中选择之一。

  • 标签: 电子文档管理系统 管理软件 工具软件 应用软件
  • 简介:为了减小正交频分复用(OFDM)信号的峰均功率比PAPR,本文在已有的选择性映射(SLM)算法基础上提出了联合利用正交GOLD码SLM的具体实现方案,分析了其在AWGN频率选择性衰落信道中的性能,并做了相应仿真,证明了该方案的可行性。

  • 标签: 正交频分复用(OFDM) 选择性映射(SLM) 正交GOLD码 峰均功率比(PAPR)
  • 简介:在进行单模光纤或者完整的链路测试时,光时域反射仪(OTDR)是首选的仪器。由于现在光纤布线容量的扩大,安装人员大量增加,维护承包商用户等需要光测试设备,OTDR制造商正给人们以灵活的选择,包括价格尺寸等。

  • 标签: 链路测试 光纤测试 光时域反射仪 OTDR MODEL 500多功能测试仪
  • 简介:2004年6月23日秘鲁国会全体会议一致通过了由秘鲁国会司法委员会日前提交的关于反对侵犯知识产权假冒商品的新法规草案,宣告从1993年以来秘鲁严重存在的侵犯知识产权、制造或销售假冒商品的历史将结束。

  • 标签: 秘鲁 反知识产权法规 假冒商品 侵犯 盗版行为
  • 简介:微软的活动目录(AD)为大规模的企业系统提供了方便的管理架构。但是。你了解针对AD的攻击吗?你管理的AD安全吗?如何加强AD的安全管理呢?相信本文一定会成为很好的参考。

  • 标签: 活动目录 AD 攻击 密码破解 安全管理 企业系统
  • 简介:随着国家发改委牵头的CNGI网络工程的实施,包括中国电信在内的六大运营商已经在国内逐步部署了具有一定规模的IPv6骨干网络,这为国内进行下一代互联网相关技术产业的发展打下了坚实的基础。为了使IPv6更贴近用户,在城域网层面以及接入网层面逐渐引入及部署IPv6已经在所难免。在国家的CNGIT程计划中,关于IPv6城域网的建设也已经提上日程。但城域网骨干网性质的不同,

  • 标签: IPV6 城域网 部署 演进 下一代互联网 骨干网络
  • 简介:十年前,微软在商业智能(BI)上作出革命性变革。允许OLAP访问在SQLServer关系数据库产品的IT专业权利。现在,该公司希望使BI提供给整个组织。什么是商业智能的未来?

  • 标签: 商业智能 微软 BI SQLSERVER 数据库产品 IT专业
  • 简介:当被铺设的通信线缆靠近一个较大的电磁场时,过剩的电压电流会被诱导产生。如果电力线缆的功率足够大,电干扰会对运行在通信线缆上的应用的运行及性能造成干扰。电气系统和数据系统的设计师必须熟悉这一现象,并确保这两个系统可以和谐地一起工作。

  • 标签: 通信线缆 设计师 电力 数据系统 诱导产生 电气系统
  • 简介:在事件日志中,我们常常会发现一些来源自DCOM的错误日志。通常,错误日志号为10000或者10005,并且错误日志消息通常类似:Theserver〈aclass’sIDgoeshere〉didn’tregisterwithDCOMwithintherequiredtimeout。造成的结果,你会发现在出现错误日志的计算机上某些应用程序或者服务会运行不正常。

  • 标签: 事件日志 DCOM Dcomcnfg EXE GOES with
  • 简介:对面向公众开放的服务器来说,发现屏蔽非法来访IP是重要的安全措施,本文以最常用的Web服务器为例,利用日志分析作用于windows高级防火墙的netsh命令,提出了自动分析日志、自动判断非法攻击、自动屏蔽非法IP的防范策略,这种方法具有易于编程实现、灵活易用的特点.

  • 标签: 日志分析 NETSH命令 正则表达式 IP屏蔽