一、概述 在这个世界上,人类不断研究和发展新的信息安全机制和工程实践,为战胜计算机网络安全威胁付出了艰巨的努力。似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结束。虽然,大多数地下组
一、概述 在这个世界上,人类不断研究和发展新的信息安全机制和工程实践,为战胜计算机网络安全威胁付出了艰巨的努力。似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结束。虽然,大多数地下组
随着TCP/IP协议群在互联网上的广泛采用,信息技术与网络技术得到了飞速发展。随之而来的是安全风险问题的急剧增加。为了保护国家公众信息网以及企业内联网和外联网信息和数据的安全,要大力发展基于信息网
1 体系架构固定和移动向游牧性网络演进 目前,电信运营商、设备制造商和国内外标准制定组织都在加紧对NGN技术的研究。国际上相关的标准化组织已经将NGN技术的标准化提上了日程,主要有四大阵营:I
1 体系架构固定和移动向游牧性网络演进 目前,电信运营商、设备制造商和国内外标准制定组织都在加紧对NGN技术的研究。国际上相关的标准化组织已经将NGN技术的标准化提上了日程,主要有四大阵营:I
Linux系统防火墙的伪装防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身
一、固定无线接入网的有利应用 近年来,通信用户对Internet上网的需求继续快速增长,而固定有线网(PSTN)加装不对称数字用户线(ADSL)和电缆调制解调器(cable modem)的建设
随着信息技术的不断发展,网络通信已成为日常办公不可缺少的组成部分。在此前提下,现在的网络攻击行为也层出不穷。以下将主要介绍几种常见的攻击方式以及NETSCREEN防火墙所采用的防御机制来检测并避免
一、固定无线接入网的有利应用 近年来,通信用户对Internet上网的需求继续快速增长,而固定有线网(PSTN)加装不对称数字用户线(ADSL)和电缆调制解调器(cable modem)的建设
新华社北京1月8日电 美国科学家日前说,他们已发现禽类携带的流感病毒是如何转移到人类身上的。这一发现可能有助于研制对付致命的禽流感以及各类流感的疫苗。 流感病毒有多种毒株,但只有少数几种能