焦点·论坛_特别报道

焦点·论坛_权威论坛

产业·市场_企业透视

技术·应用_网络安全

  • IPv6中拒绝服务攻击的回溯研究

    崔学鹏;王文国;

    IP回溯技术是一种有效应对拒绝服务攻击的主动防御技术。本文在仔细研究了IPv6协议框架中安全机制的基础上,指出了其易受拒绝服务攻击的脆弱性,并提出了将IPv4中有效的概率包标记算法应用于IPv6中的设计方案。在NS2平台上所做的仿真实验表明该方案是有效可行的。

    2007年06期 No.78 17-18+29页 [查看摘要][在线阅读][下载 236K]
  • IPv6中拒绝服务攻击的回溯研究

    崔学鹏;王文国;

    IP回溯技术是一种有效应对拒绝服务攻击的主动防御技术。本文在仔细研究了IPv6协议框架中安全机制的基础上,指出了其易受拒绝服务攻击的脆弱性,并提出了将IPv4中有效的概率包标记算法应用于IPv6中的设计方案。在NS2平台上所做的仿真实验表明该方案是有效可行的。

    2007年06期 No.78 17-18+29页 [查看摘要][在线阅读][下载 236K]
  • Linux内核防火墙及其应用

    周晓梅;

    Linux提供的基于内核netfilter框架的防火墙,具有通用性和可扩展性的特点,实现了一种性价比较高的安全方案,有效地阻止恶意攻击,成了很多网络安全管理员的选择。本文首先介绍防火墙的主要技术,然后详细介绍Linux内核防火墙netfilter/iptables的实现原理,最后结合实例详细说明如何应用Linux内核netfilter和iptables工具构建防火墙,保护内部网络的安全。

    2007年06期 No.78 19-21页 [查看摘要][在线阅读][下载 459K]
  • Linux内核防火墙及其应用

    周晓梅;

    Linux提供的基于内核netfilter框架的防火墙,具有通用性和可扩展性的特点,实现了一种性价比较高的安全方案,有效地阻止恶意攻击,成了很多网络安全管理员的选择。本文首先介绍防火墙的主要技术,然后详细介绍Linux内核防火墙netfilter/iptables的实现原理,最后结合实例详细说明如何应用Linux内核netfilter和iptables工具构建防火墙,保护内部网络的安全。

    2007年06期 No.78 19-21页 [查看摘要][在线阅读][下载 459K]
  • 电子印章助推无纸化办公

    曹震中;

    无纸化办公是办公自动化的一个重要目标之一,本文讨论了制约其实现的一大技术障碍,提出了PKI体系基础之上的电子印章的解决方案。电子印章不仅可以在技术和法律意义上保障公文的真实有效,而且在用户的应用习惯上存在无缝连接的优点,便于接受和推广,有助于推动办公的真正“无纸化”。

    2007年06期 No.78 22-23页 [查看摘要][在线阅读][下载 304K]
  • 电子印章助推无纸化办公

    曹震中;

    无纸化办公是办公自动化的一个重要目标之一,本文讨论了制约其实现的一大技术障碍,提出了PKI体系基础之上的电子印章的解决方案。电子印章不仅可以在技术和法律意义上保障公文的真实有效,而且在用户的应用习惯上存在无缝连接的优点,便于接受和推广,有助于推动办公的真正“无纸化”。

    2007年06期 No.78 22-23页 [查看摘要][在线阅读][下载 304K]
  • 对Kerberos网络认证的一种改进技术

    郝文江;杨永川;

    Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务,Kerberos是作为一种可信任的第三方认证服务,通过传统的密码技术(如:共享密钥)执行认证服务的。本文通过Kerberos认证概念、过程、局限性及改进技术等来阐述其身份认证过程。

    2007年06期 No.78 24-26页 [查看摘要][在线阅读][下载 223K]
  • 对Kerberos网络认证的一种改进技术

    郝文江;杨永川;

    Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务,Kerberos是作为一种可信任的第三方认证服务,通过传统的密码技术(如:共享密钥)执行认证服务的。本文通过Kerberos认证概念、过程、局限性及改进技术等来阐述其身份认证过程。

    2007年06期 No.78 24-26页 [查看摘要][在线阅读][下载 223K]
  • 内网安全及防护探讨

    钟嘉鸣;

    随着内网应用的不断深入,内网安全问题变得越来越重要和突出。面对比以往更为严峻的“安全”挑战,安全不应仅仅停留于单一的“堵”“、杀”“、防”,应采取积极主动的多层次整体安全措施。本文从安全管理、安全区域划分、防火墙、代理网关、操作系统安全、数据备份与信息保密、密钥管理、防病毒等方面提出了解决内网安全问题的措施和方法。

    2007年06期 No.78 27-29页 [查看摘要][在线阅读][下载 91K]
  • 内网安全及防护探讨

    钟嘉鸣;

    随着内网应用的不断深入,内网安全问题变得越来越重要和突出。面对比以往更为严峻的“安全”挑战,安全不应仅仅停留于单一的“堵”“、杀”“、防”,应采取积极主动的多层次整体安全措施。本文从安全管理、安全区域划分、防火墙、代理网关、操作系统安全、数据备份与信息保密、密钥管理、防病毒等方面提出了解决内网安全问题的措施和方法。

    2007年06期 No.78 27-29页 [查看摘要][在线阅读][下载 91K]
  • 浅析WLAN及WLAN网络安全问题

    刘杰;

    WLAN技术凭借其自身的优势得到运营商建网的青睐,同时由于其标准的不完善,给运营网络引入的安全隐患也一直为业界争议。本文就站在网络安全的角度上浅析WLAN以及WLAN网络的相关问题。

    2007年06期 No.78 30-32页 [查看摘要][在线阅读][下载 90K]
  • 浅析WLAN及WLAN网络安全问题

    刘杰;

    WLAN技术凭借其自身的优势得到运营商建网的青睐,同时由于其标准的不完善,给运营网络引入的安全隐患也一直为业界争议。本文就站在网络安全的角度上浅析WLAN以及WLAN网络的相关问题。

    2007年06期 No.78 30-32页 [查看摘要][在线阅读][下载 90K]
  • 我国现行信息网络安全法律体系的缺陷及其完善

    何彩英;

    在网络技术快速发展的情况下,信息网络安全已成为人们关注的社会焦点之一。本文在阐述我国信息网络安全立法现状,汇总现行相关法律法规的基础上,对我国现行信息网络安全法律体系存在的缺陷和不足进行评析,试图提出完善我国信息网络安全法律体系的建议,以保障我国网络的正常运行和可持续发展。

    2007年06期 No.78 33-35页 [查看摘要][在线阅读][下载 129K]
  • 我国现行信息网络安全法律体系的缺陷及其完善

    何彩英;

    在网络技术快速发展的情况下,信息网络安全已成为人们关注的社会焦点之一。本文在阐述我国信息网络安全立法现状,汇总现行相关法律法规的基础上,对我国现行信息网络安全法律体系存在的缺陷和不足进行评析,试图提出完善我国信息网络安全法律体系的建议,以保障我国网络的正常运行和可持续发展。

    2007年06期 No.78 33-35页 [查看摘要][在线阅读][下载 129K]
  • 掩密技术的研究与实现

    马丁;

    本文简单介绍了掩密技术,提出基于DCT变换的掩密框架,并详细讨论了一种以JPEG格式的图像为信息载体的基于DCT的掩密算法,提高了掩密信息的安全保密性,大大改善了空域掩密算法的脆弱性问题,结果显示该算法可有效的实现信息的安全传输。

    2007年06期 No.78 36-37页 [查看摘要][在线阅读][下载 227K]
  • 掩密技术的研究与实现

    马丁;

    本文简单介绍了掩密技术,提出基于DCT变换的掩密框架,并详细讨论了一种以JPEG格式的图像为信息载体的基于DCT的掩密算法,提高了掩密信息的安全保密性,大大改善了空域掩密算法的脆弱性问题,结果显示该算法可有效的实现信息的安全传输。

    2007年06期 No.78 36-37页 [查看摘要][在线阅读][下载 227K]
  • 基于LDAP的统一身份认证系统的研究

    许燕;

    随着网络的不断发展,网络的安全问题也受到了瞩目,而校园网的安全问题就是其中之一,好的校园网必须要有一套好的安全体系为其做保障,必须采用多种安全技术对其进行维护。随着基础设施的不断投入与升级,基于校园网的应用得到迅速发展,这些应用迫切需要校园网统一身份认证系统的支持,基于LDAP的UIA,利用分布式的目录信息树结构,对用户身份信息和系统控制信息进行有效的组织和管理,可以提供高效安全的目录访问。

    2007年06期 No.78 38-40页 [查看摘要][在线阅读][下载 1334K]
  • 基于LDAP的统一身份认证系统的研究

    许燕;

    随着网络的不断发展,网络的安全问题也受到了瞩目,而校园网的安全问题就是其中之一,好的校园网必须要有一套好的安全体系为其做保障,必须采用多种安全技术对其进行维护。随着基础设施的不断投入与升级,基于校园网的应用得到迅速发展,这些应用迫切需要校园网统一身份认证系统的支持,基于LDAP的UIA,利用分布式的目录信息树结构,对用户身份信息和系统控制信息进行有效的组织和管理,可以提供高效安全的目录访问。

    2007年06期 No.78 38-40页 [查看摘要][在线阅读][下载 1334K]
  • 基于SNMP网络管理系统的研究与开发

    李雄伟;孙大跃;马晓;钱定军;

    本文介绍了SNMP、SNMP++的基本原理与框架结构,叙述了与SNMP相关的MIB、Agent、PDU等概念。接着给出了在VC平台下使用SNMP++开发网管系统的编程方法,开发设计出一种基于SNMP的网络管理系统,实现了基本的网络管理功能,并描述了实现过程。

    2007年06期 No.78 41-44页 [查看摘要][在线阅读][下载 756K]
  • 基于SNMP网络管理系统的研究与开发

    李雄伟;孙大跃;马晓;钱定军;

    本文介绍了SNMP、SNMP++的基本原理与框架结构,叙述了与SNMP相关的MIB、Agent、PDU等概念。接着给出了在VC平台下使用SNMP++开发网管系统的编程方法,开发设计出一种基于SNMP的网络管理系统,实现了基本的网络管理功能,并描述了实现过程。

    2007年06期 No.78 41-44页 [查看摘要][在线阅读][下载 756K]
  • 基于异常的入侵检测技术研究

    叶飞;石福斌;

    入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。本文介绍了入侵检测技术的基本概念和基于异常的入侵检测技术的原理,并结合现有的基于异常的入侵检测系统,重点分析了几种常用的异常检测技术,讨论了基于异常的入侵检测技术的优点和存在的问题。

    2007年06期 No.78 45-47+44页 [查看摘要][在线阅读][下载 263K]
  • 基于异常的入侵检测技术研究

    叶飞;石福斌;

    入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。本文介绍了入侵检测技术的基本概念和基于异常的入侵检测技术的原理,并结合现有的基于异常的入侵检测系统,重点分析了几种常用的异常检测技术,讨论了基于异常的入侵检测技术的优点和存在的问题。

    2007年06期 No.78 45-47+44页 [查看摘要][在线阅读][下载 263K]

技术·应用_应用安全

  • 电子政务内网呼叫系统授权的研究与实现

    谷小青;许盛伟;方勇;

    本文介绍了电子政务内网呼叫系统,分析了呼叫系统存在的授权问题,提出并实现了基于PKI(Public KeyInfrastructure)身份认证的RBAC(Role_based Access Control)授权模型。

    2007年06期 No.78 48-50页 [查看摘要][在线阅读][下载 537K]
  • 电子政务内网呼叫系统授权的研究与实现

    谷小青;许盛伟;方勇;

    本文介绍了电子政务内网呼叫系统,分析了呼叫系统存在的授权问题,提出并实现了基于PKI(Public KeyInfrastructure)身份认证的RBAC(Role_based Access Control)授权模型。

    2007年06期 No.78 48-50页 [查看摘要][在线阅读][下载 537K]
  • 个人计算机的安全与病毒防范

    秦利波;

    在信息时代,计算机及其应用已经深入到社会的各个领域,计算机安全问题日趋严重。个人计算机是整个计算机网络中重要的组成部分,如何加强个人计算机安全管理是我们大多数人都要面对的问题。本文论述如何加强个人计算机的安全与防范工作。

    2007年06期 No.78 51-53页 [查看摘要][在线阅读][下载 81K]
  • 个人计算机的安全与病毒防范

    秦利波;

    在信息时代,计算机及其应用已经深入到社会的各个领域,计算机安全问题日趋严重。个人计算机是整个计算机网络中重要的组成部分,如何加强个人计算机安全管理是我们大多数人都要面对的问题。本文论述如何加强个人计算机的安全与防范工作。

    2007年06期 No.78 51-53页 [查看摘要][在线阅读][下载 81K]
  • 公安业务办公网的安全性研究

    李汉卿;吕刚;侯志勇;

    本文系统分析了内网安全面临的问题,总结在业务办公网中安全项目实施的经验,指出了当前业务办公网安全建设中存在的问题和解决办法。

    2007年06期 No.78 54-55+70页 [查看摘要][在线阅读][下载 95K]
  • 公安业务办公网的安全性研究

    李汉卿;吕刚;侯志勇;

    本文系统分析了内网安全面临的问题,总结在业务办公网中安全项目实施的经验,指出了当前业务办公网安全建设中存在的问题和解决办法。

    2007年06期 No.78 54-55+70页 [查看摘要][在线阅读][下载 95K]
  • 基于七级防护安全模型的校园网病毒防护措施

    褚建立;马雪松;

    本文在介绍病毒的存在形式、携带者对象以及传播途径的基础上,提出了一种基于七级防护安全模型的校园网病毒防护解决方案,并按照七级安全模型提出了校园网病毒的防范措施。

    2007年06期 No.78 56-58+53页 [查看摘要][在线阅读][下载 199K]
  • 基于七级防护安全模型的校园网病毒防护措施

    褚建立;马雪松;

    本文在介绍病毒的存在形式、携带者对象以及传播途径的基础上,提出了一种基于七级防护安全模型的校园网病毒防护解决方案,并按照七级安全模型提出了校园网病毒的防范措施。

    2007年06期 No.78 56-58+53页 [查看摘要][在线阅读][下载 199K]
  • 基于身份的密码体制及其在电子商务中的应用

    刘宏伟;

    基于网络的电子商务作为一种全新的商业模式,已经得到了快速的发展,但网络交易的安全问题始终是阻碍电子商务全面发展的巨大障碍。本文详细讨论了基于身份的密码体制和椭圆曲线加密算法,分析了其在电子商务的安全交易过程中的应用。同时针对目前电子商务中的安全问题,提出了一种安全高效的电子商务安全交易体制。

    2007年06期 No.78 59-60+50页 [查看摘要][在线阅读][下载 2382K]
  • 基于身份的密码体制及其在电子商务中的应用

    刘宏伟;

    基于网络的电子商务作为一种全新的商业模式,已经得到了快速的发展,但网络交易的安全问题始终是阻碍电子商务全面发展的巨大障碍。本文详细讨论了基于身份的密码体制和椭圆曲线加密算法,分析了其在电子商务的安全交易过程中的应用。同时针对目前电子商务中的安全问题,提出了一种安全高效的电子商务安全交易体制。

    2007年06期 No.78 59-60+50页 [查看摘要][在线阅读][下载 2382K]
  • 基于遗传算法的受限物化视图

    刘杰;蒋朝惠;党继胜;

    受限物化视图的选择是当前数据仓库研究的最重要的问题之一,且其是个NP问题。本文通过对视图与查询关系的研究,提出了一种选择物化视图的两阶段算法框架,首先利用候选视图选择算法缩小视图选择的范围,而后利用遗传算法解决受限物化视图的选择问题。

    2007年06期 No.78 61-62+73页 [查看摘要][在线阅读][下载 171K]
  • 基于遗传算法的受限物化视图

    刘杰;蒋朝惠;党继胜;

    受限物化视图的选择是当前数据仓库研究的最重要的问题之一,且其是个NP问题。本文通过对视图与查询关系的研究,提出了一种选择物化视图的两阶段算法框架,首先利用候选视图选择算法缩小视图选择的范围,而后利用遗传算法解决受限物化视图的选择问题。

    2007年06期 No.78 61-62+73页 [查看摘要][在线阅读][下载 171K]
  • 企业信息安全管理的管家婆SOC

    赵现军;蔡丽;

    在现代企业网络安全建设体系中,投入了大量的人力和物力建立自己的安全体系,但由于没有一个完善和到位的安全管理策略,安全问题还是不能够有效解决,而采用先进的安全技术产品也不能发挥有效的作用。安全运营中心(SOC)的建设是目前很多行业用户关注的建设方向,尤其是对基于集中安全管理平台来建设SOC的方式,已经越来越被人所关注。

    2007年06期 No.78 63-64页 [查看摘要][在线阅读][下载 119K]
  • 企业信息安全管理的管家婆SOC

    赵现军;蔡丽;

    在现代企业网络安全建设体系中,投入了大量的人力和物力建立自己的安全体系,但由于没有一个完善和到位的安全管理策略,安全问题还是不能够有效解决,而采用先进的安全技术产品也不能发挥有效的作用。安全运营中心(SOC)的建设是目前很多行业用户关注的建设方向,尤其是对基于集中安全管理平台来建设SOC的方式,已经越来越被人所关注。

    2007年06期 No.78 63-64页 [查看摘要][在线阅读][下载 119K]
  • 软件安全发行及透明注册技术

    廖永红;李洛;

    本文在分析当前流行注册技术的基础上,把DES和RSA安全加密技术运用到软件注册之中,增加了软件发行的安全性和注册的透明性。通过安装的软件和发行者之间相互认证,交换注册信息,发行者能更有效的控制和跟踪软件的使用。

    2007年06期 No.78 65-67页 [查看摘要][在线阅读][下载 657K]
  • 软件安全发行及透明注册技术

    廖永红;李洛;

    本文在分析当前流行注册技术的基础上,把DES和RSA安全加密技术运用到软件注册之中,增加了软件发行的安全性和注册的透明性。通过安装的软件和发行者之间相互认证,交换注册信息,发行者能更有效的控制和跟踪软件的使用。

    2007年06期 No.78 65-67页 [查看摘要][在线阅读][下载 657K]
  • 网上银行交易风险及防范措施

    詹德新;龚麟;杨碧天;

    本文分析了当前网上银行的热点问题,研究了10种威胁网上银行交易的风险,并根据实际列举了两个网上银行业务的欺骗舞弊案例及分析说明其交易流失的原因,最后从银行角度出发提出了防范措施。

    2007年06期 No.78 68-70页 [查看摘要][在线阅读][下载 95K]
  • 网上银行交易风险及防范措施

    詹德新;龚麟;杨碧天;

    本文分析了当前网上银行的热点问题,研究了10种威胁网上银行交易的风险,并根据实际列举了两个网上银行业务的欺骗舞弊案例及分析说明其交易流失的原因,最后从银行角度出发提出了防范措施。

    2007年06期 No.78 68-70页 [查看摘要][在线阅读][下载 95K]
  • 校园网络防火墙的应用分析

    邓拥军;任爱风;陈国华;

    防火墙是一种重要的网络安全设备,它能在校园内部网络和公共网络之间形成一道安全屏障,保护校园网络内的服务器和网络用户的正常运行。本文对当前的几种防火墙技术进行了全面的分析。

    2007年06期 No.78 71-73页 [查看摘要][在线阅读][下载 74K]
  • 校园网络防火墙的应用分析

    邓拥军;任爱风;陈国华;

    防火墙是一种重要的网络安全设备,它能在校园内部网络和公共网络之间形成一道安全屏障,保护校园网络内的服务器和网络用户的正常运行。本文对当前的几种防火墙技术进行了全面的分析。

    2007年06期 No.78 71-73页 [查看摘要][在线阅读][下载 74K]
  • 一种基于表单的性能良好的认证系统

    丁伟;黄本雄;

    本文阐述一种基于表单的具有良好性能的认证系统,该系统保持了无状态的设计,因而具有较好的可扩展性,适用于高负载,较多用户的环境。

    2007年06期 No.78 74-76页 [查看摘要][在线阅读][下载 868K]
  • 一种基于表单的性能良好的认证系统

    丁伟;黄本雄;

    本文阐述一种基于表单的具有良好性能的认证系统,该系统保持了无状态的设计,因而具有较好的可扩展性,适用于高负载,较多用户的环境。

    2007年06期 No.78 74-76页 [查看摘要][在线阅读][下载 868K]
  • 基于PARLAY WEB800业务的设计与实现

    蒋向东;任莉;

    本文分析了基于ParlayAPI技术的Web800业务的功能与结构及业务的鉴权与认证功能,然后结合Web800业务呼叫流程说明了该业务的呼叫控制逻辑,最后阐述了该业务的管理功能。

    2007年06期 No.78 77-79页 [查看摘要][在线阅读][下载 525K]
  • 基于PARLAY WEB800业务的设计与实现

    蒋向东;任莉;

    本文分析了基于ParlayAPI技术的Web800业务的功能与结构及业务的鉴权与认证功能,然后结合Web800业务呼叫流程说明了该业务的呼叫控制逻辑,最后阐述了该业务的管理功能。

    2007年06期 No.78 77-79页 [查看摘要][在线阅读][下载 525K]
  • 基于模型的信息安全风险评估CORAS方法研究

    刘海峰;郭义喜;肖刚;

    CORAS是欧盟针对安全要求较高的安全关键系统开发的一个基于模型的信息安全风险评估方法和工具支撑评估平台,本文在介绍CORAS评估方法学框架的基础上,通过一个电子商务平台中采用的安全认证机制应用实例分析,研究了CORAS风险评估方法中建模技术和多种风险分析技术的应用问题。

    2007年06期 No.78 80-82页 [查看摘要][在线阅读][下载 843K]
  • 基于模型的信息安全风险评估CORAS方法研究

    刘海峰;郭义喜;肖刚;

    CORAS是欧盟针对安全要求较高的安全关键系统开发的一个基于模型的信息安全风险评估方法和工具支撑评估平台,本文在介绍CORAS评估方法学框架的基础上,通过一个电子商务平台中采用的安全认证机制应用实例分析,研究了CORAS风险评估方法中建模技术和多种风险分析技术的应用问题。

    2007年06期 No.78 80-82页 [查看摘要][在线阅读][下载 843K]
  • ECDSA在移动电子商务安全中的应用研究

    王耀斌;李海峰;左为平;

    为了满足移动电子商务对其自身的安全性和实时性有极高的要求,我们采用椭圆曲线数字签名算法(ECDSA)来实现移动电子商务中的数字签名技术。椭圆曲线密码体制具有安全强度高、密钥长度短、带宽要求低的优势,因而较好的解决了移动电子商务中的安全问题。能够很好地满足了这些要求。

    2007年06期 No.78 83-85页 [查看摘要][在线阅读][下载 225K]
  • ECDSA在移动电子商务安全中的应用研究

    王耀斌;李海峰;左为平;

    为了满足移动电子商务对其自身的安全性和实时性有极高的要求,我们采用椭圆曲线数字签名算法(ECDSA)来实现移动电子商务中的数字签名技术。椭圆曲线密码体制具有安全强度高、密钥长度短、带宽要求低的优势,因而较好的解决了移动电子商务中的安全问题。能够很好地满足了这些要求。

    2007年06期 No.78 83-85页 [查看摘要][在线阅读][下载 225K]
  • 网络钓鱼攻击的发展趋势及法律对策考虑

    任传伦;杨义先;冯朝辉;

    尽管人们采取了很多措施遏制网络钓鱼,但是网络钓鱼事件的报告还是越来越多。本文总结了网络钓鱼攻击的新的发展趋势,分析了其技术原理,详细描述了这类攻击的危害性。同时,介绍了国外对网络钓鱼攻击的法律防范手段,并对国内应对网络钓鱼的法律情况作了描述和建议。

    2007年06期 No.78 86-87+35页 [查看摘要][在线阅读][下载 90K]
  • 网络钓鱼攻击的发展趋势及法律对策考虑

    任传伦;杨义先;冯朝辉;

    尽管人们采取了很多措施遏制网络钓鱼,但是网络钓鱼事件的报告还是越来越多。本文总结了网络钓鱼攻击的新的发展趋势,分析了其技术原理,详细描述了这类攻击的危害性。同时,介绍了国外对网络钓鱼攻击的法律防范手段,并对国内应对网络钓鱼的法律情况作了描述和建议。

    2007年06期 No.78 86-87+35页 [查看摘要][在线阅读][下载 90K]

技术·应用_加密技术

咨询·服务_新闻集萃

  • 新闻集萃

    <正>赛门铁克关于LiveUpdate更新病毒定义代码事件的后续进展赛门铁克于北京时间5月18日上午9:30接到误报的提示并迅速展开调查,发现此次错误检测是由自动化系统引起的。

    2007年06期 No.78 96页 [查看摘要][在线阅读][下载 43K]
  • 新闻集萃

    <正>赛门铁克关于LiveUpdate更新病毒定义代码事件的后续进展赛门铁克于北京时间5月18日上午9:30接到误报的提示并迅速展开调查,发现此次错误检测是由自动化系统引起的。

    2007年06期 No.78 96页 [查看摘要][在线阅读][下载 43K]