期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
网络ID的文化解读 被引量:1
1
作者 王海燕 朱鹏飞 周方舟 《武汉理工大学学报(社会科学版)》 2007年第3期410-414,共5页
通过对网络ID的抽样调查,初步探讨了网名的语义特征及所属的年龄段的心理特点,揭示了不同文化间的交汇冲突与互融共存,并着重分析和论述了网名背后蕴藏的人文特质与文化心态。
关键词 网络id 人文心态 网络精神 网络规范
下载PDF
网络ID助力CRM实现社会化
2
作者 孙璐 《广告主》 2011年第4期37-37,共1页
SNS有助于构建人际网络和关系,未来,甚至有可能出现以家庭、住宅小区为单位的社交,同时,人机交互会变得更加真实,虚拟和现实的隔阂会越来越不明显。
关键词 网络id 社会化 CRM 人际网络 住宅小区 人机交互 SNS
下载PDF
网络流行晒ID
3
作者 肖莹佩 《现代计算机(中旬刊)》 2009年第6期126-126,共1页
现实中,每个人都有姓名。网络中,大家也有名号:网名,即网络ID,网络世界上的身份识别。如果说前者决定权大多在于父母或长辈,后者则完全凭本人喜好而定。一个ID,一个故事,一段经历。
关键词 网络id 网络 网络世界 网名
下载PDF
网络级IDS的选型和使用
4
作者 明海 《信息网络安全》 2002年第5期52-54,共3页
近年来,随着黑客、病毒事件的不断升级,国内网络安全市场有了较快的发展,吸引了众多企业加入到网络安全产品自主研发的行列中来,也使国外许多安全厂商加大了推进中国市场的力度.
关键词 计算机网络 网络安全 防火墙 入侵检测 网络idS 选型
下载PDF
网络级IDS的选型和使用(下)
5
作者 吴海民 《网管员世界》 2003年第6期7-8,共2页
上期我们详细介绍了网络级IDS产品的选型要点。过期将继续刊登IDS产品功能指标和使用注意事项。希望这篇《网络级IDS的选型和使用》能对您的实际工作有所帮助。
关键词 计算机网络 网络安全 入侵检测系统 防火墙 网络idS 选型
下载PDF
铁路计算机网络地址应用策略
6
作者 贾燕茹 邵士媛 《郑州牧业工程高等专科学校学报》 2008年第4期40-41,共2页
关键词 网络地址 计算机 应用 铁路 IP地址 网络id 硬件结构 全球范围
下载PDF
一种网络空间中的数字基因身份识别方法 被引量:1
7
作者 刘南杰 赵海涛 《信息通信技术》 2012年第6期28-33,39,共7页
首先通过大量客观事实揭示出用户密码已经严重威胁到网络空间(Cyberspace)的信息安全,然后证明UP(Username,Password)在Cyberspace中作为身份识别的局限性,最后基于对信息网络空间的客观属性信息的研究,介绍了一种新的可信的网络身份标... 首先通过大量客观事实揭示出用户密码已经严重威胁到网络空间(Cyberspace)的信息安全,然后证明UP(Username,Password)在Cyberspace中作为身份识别的局限性,最后基于对信息网络空间的客观属性信息的研究,介绍了一种新的可信的网络身份标识系统—Cyber GeneID(GID)、俗称CFP(通信指纹),解决唯一可信身份识别问题。 展开更多
关键词 密码泄露危机 密码管理 身份识别模式 密码使用痕迹 网络基因id
下载PDF
僵尸网络的发现与跟踪
8
作者 贾斐 《计算机光盘软件与应用》 2011年第19期62-63,共2页
僵尸网络采用多种传播手段,将大量主机感染bot程序病毒,从而在控制者和被传染主机之间所形成一对多控制。僵尸网络对互联网危害严重。本文分析僵尸网络的特点,总结出对僵尸网络监测和跟踪的技术,初步解决了僵尸网络对互联网安全构... 僵尸网络采用多种传播手段,将大量主机感染bot程序病毒,从而在控制者和被传染主机之间所形成一对多控制。僵尸网络对互联网危害严重。本文分析僵尸网络的特点,总结出对僵尸网络监测和跟踪的技术,初步解决了僵尸网络对互联网安全构成的严重问题。 展开更多
关键词 僵尸网络 蜜罐 网络idS 网络安全
下载PDF
泛在网络中基于标签的应用和标准化 被引量:1
9
作者 张雪丽 周怡 《电信网技术》 2009年第7期6-10,共5页
标签作为信息获取的一种重要方式已经在生产和物流领域获得广泛应用,近年来标签与电信网结合成为新兴的技术热点,是实现泛在网络不可缺少的技术手段。本文介绍了NID的概念,传统标签应用演变为NID的框架,以及泛在网络中基于标签的应用和... 标签作为信息获取的一种重要方式已经在生产和物流领域获得广泛应用,近年来标签与电信网结合成为新兴的技术热点,是实现泛在网络不可缺少的技术手段。本文介绍了NID的概念,传统标签应用演变为NID的框架,以及泛在网络中基于标签的应用和标准化进展。 展开更多
关键词 标签 射频识别 基于网络id 电信网泛在网络
下载PDF
浅谈网络犯罪及对策 被引量:2
10
作者 邓琳 沈建峰 《黑龙江省政法管理干部学院学报》 2003年第1期17-19,共3页
网络犯罪是一种新形态犯罪 ,可以定义为行为人以计算机网络为工具或以其为攻击对象而实施的具有社会危害性的行为。网络犯罪具有智能性与现实犯罪的交织性、随机突发性、隐蔽性、跨国性等特点。面对网络犯罪 ,综合法律界、科技界、计算... 网络犯罪是一种新形态犯罪 ,可以定义为行为人以计算机网络为工具或以其为攻击对象而实施的具有社会危害性的行为。网络犯罪具有智能性与现实犯罪的交织性、随机突发性、隐蔽性、跨国性等特点。面对网络犯罪 ,综合法律界、科技界、计算机软硬性编制、生产部门、政府与国家乃至国际间的全方位的共同努力 ,共同防范、可能比单纯的打击更有效。将网络犯罪治理作为一个系统工程 ,采取综合治理的方法。 展开更多
关键词 网络犯罪 id(网络身份) 完善措施
下载PDF
非标准子网的划分及子网掩码的确定
11
作者 原峰山 曾茂奇 《广州航海高等专科学校学报》 2002年第2期8-10,共3页
网络IP地址资源的有限性使得无限膨胀的网络用户可享有的IP地址数目越来越少,子网的划分是解决这个问题的有效途径。常规方法构造的标准子网在网络ID和主机ID数目构造上受到限制,也不够灵活,因此采用非标准子网划分的方法可解决这个问题。
关键词 非标准子网 划分 子网掩码 网络id 主机id IP地址数目
下载PDF
入侵检测系统研究
12
作者 宁彬 曹文平 《华南金融电脑》 2010年第4期97-99,共3页
入侵检测系统是置于防火墙之后的第二道安全闸门。本文探讨了入侵检测系统的功能、模型和分类,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了入侵检测系统的发展趋势。
关键词 入侵检测系统 基于主机的idS 基于网络idS 入侵检测技术
下载PDF
“审问”王峻涛
13
作者 沈蔚 《计算机教与学》 2002年第6期4-7,共4页
王峻涛,1962年出生于福建福州,1978年越级考入哈尔滨工业大学计算机科学系计算机软件专业学习,1999年担任My8848.net董事、总裁,现任职于西单电子商务(www.igo5.com)。5年前他写的一篇《1031:大连金州没有眼泪!》引起全球中文互联网世... 王峻涛,1962年出生于福建福州,1978年越级考入哈尔滨工业大学计算机科学系计算机软件专业学习,1999年担任My8848.net董事、总裁,现任职于西单电子商务(www.igo5.com)。5年前他写的一篇《1031:大连金州没有眼泪!》引起全球中文互联网世界的强烈共鸣,使“老榕”成为中国最著名的网络ID。 展开更多
关键词 王峻涛 中国 网络 IT产业 西单电子商务 网络id CEO
下载PDF
无需信用卡 苹果账号巧注册
14
作者 sOFTFiRE 《计算机应用文摘》 2010年第34期34-35,共2页
苹果jPhone系列手机最吸引人的地方莫过于App Store中有海量的应用程序可以下载、把玩,然而不论你是打算通过手机下载还是用苹果专用PC客户端iTunes下载,都需要注册一个苹果账号(Apple ID)。注册账户大家都熟,常在网上漂,谁没注... 苹果jPhone系列手机最吸引人的地方莫过于App Store中有海量的应用程序可以下载、把玩,然而不论你是打算通过手机下载还是用苹果专用PC客户端iTunes下载,都需要注册一个苹果账号(Apple ID)。注册账户大家都熟,常在网上漂,谁没注册过几个网络ID呢?可Apple ID注册到下图这一步,可能很多人就犯难了…… 展开更多
关键词 注册 苹果 账号 信用卡 手机下载 ITUNES 网络id 应用程序
下载PDF
李宁视觉
15
《影像材料》 2006年第11期106-111,共6页
姓名:李宁 网络ID:君子好球 520D 视觉摄影工作室的创办人掌门人,虽然现在工作室名气不大,但是坚信一定会亨誉海内外!橡树摄影网上海供乐部,特约评论员。
关键词 视觉 网络id 工作室 摄影
下载PDF
硬件产品荟萃
16
《网友世界》 2008年第1期65-65,共1页
最近认识了一位新朋友,网络ID叫DK.这家伙在硬件技术方面可是个强人,尤其是在装枳加超频方面。不久前刚刚使用PCMark(2005取得Futuremark官方网站得分第三名的好成绩,成为目前首位PCmark2005成绩进入世界前三的中国人,非常了不起!... 最近认识了一位新朋友,网络ID叫DK.这家伙在硬件技术方面可是个强人,尤其是在装枳加超频方面。不久前刚刚使用PCMark(2005取得Futuremark官方网站得分第三名的好成绩,成为目前首位PCmark2005成绩进入世界前三的中国人,非常了不起!在以后的硬件数码板块里,小编将和DK为大家讲述超频的技能技巧,让大家一起动手发掘自己电脑的潜能。在这一期的“推荐配置”栏目里,DK就小试牛刀,对读者投稿的配置单子做了简短的点评,希望对读者朋友装机能有所启发。 展开更多
关键词 硬件产品 硬件技术 网络id 官方网站 推荐配置 中国人 配置单 超频
下载PDF
关于IP地址
17
作者 曹万苍 《昭乌达蒙族师专学报(汉文哲学社会科学版)》 2003年第2期30-31,共2页
本文给出了IP地址的组成。
关键词 IP地址 局域网 子网掩码 二进制数 网络id 十进制数
下载PDF
IP子网划分实例解析
18
作者 刘帅 《网管员世界》 2004年第1期92-93,共2页
把一个大网缩小为若千小网,叫子网(作动词),而要把一个或几个小网扩大为一个大网,叫超网,后者一般应用于电信等其它领域我们不作讨论。
关键词 IP子网划分 网段 网络id IP地址
下载PDF
智能 多能
19
作者 彤欣 《网管员世界》 2004年第5期35-35,共1页
在现实生活中,警察要证吸嫌疑人有罪,必须收集到足够的证据.入侵检测系统要想准确识别入侵或攻击。不错杀正常流量.同样也需要搜集大量准确的证据。
关键词 入侵检测功能 MCAFEE INTRUSHIELD 网络idS探测器 虚拟idS 接入式 嵌入式 IntruShield安全管理系统
下载PDF
入侵检测系统研究
20
作者 黄荣安 《中国高新技术企业》 2008年第9期109-109,117,共2页
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。
关键词 入侵检测系统 入侵检测 idS网络安全 防火墙
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部