搜索筛选:
搜索耗时1.6411秒,为你在为你在102,285,761篇论文里面共找到 29 篇相符的论文内容
类      型:
[期刊论文] 作者:张敏钰,, 来源:保密科学技术 年份:2011
一、网络战的定义网络战是信息化条件下以计算机及其网络为基本工具、以网络攻击与防护为基本手段的一种全新的作战样式。网络战正在成为高技术战争的一种日益重要的作战...
[期刊论文] 作者:张敏钰,, 来源:保密科学技术 年份:2011
一、什么是钓鱼网站?网络钓鱼其实就是网络上众多诱骗手法之中的一种,由于它的手段基本就是通过网络,用一些诱饵(比如假冒的网站)等使用户上当,很像现实生活中的钓鱼过程...
[期刊论文] 作者:张敏钰, 来源:中国科技投资 年份:2018
工商管理是一门随经济发展而兴起的学科,主要职能是监管市场,也是国家进行宏观调控经济发展的重要手段.随着世界经济全球化,中国的经济发展迅速,工商管理起到越来越重要的作...
[期刊论文] 作者:张敏钰,, 来源:保密科学技术 年份:2014
据2014年11月23日英国《金融时报》报道,一个网络侦听行动正把俄罗斯和沙特阿拉伯电信公司作为目标,该行动令人联想起震网蠕虫病毒(the Stuxnet worm)并被宣传为是世界上最复...
[期刊论文] 作者:张敏钰,, 来源:保密科学技术 年份:2015
美国总统巴拉克·奥巴马近日宣布了一项新的立法建议,目的在于提升私营部门和政府之间的网络安全信息共享,打击网络犯罪。奥巴马在弗吉尼亚州阿灵顿的国土安全部国家网络安全...
[期刊论文] 作者:张敏钰,, 来源:保密科学技术 年份:2011
新的一年意味着新骗局的诞生,这次的目标瞄向了手机用户。像传统骗局"网络钓鱼""简讯钓鱼"的诈骗犯经常做的那样,模仿金融机构或者彩票组织。明尼苏达州和北达科他州的美国商务促进委员会力劝消费者小心任何让他们立刻处理银行账户或信用卡冻结的短信——或现金......
[学位论文] 作者:张敏钰, 来源: 年份:2021
基于电子病历的临床医学事件时序信息抽取是医疗领域与自然语言处理领域交叉形成的跨领域性研究任务。作为时序信息抽取技术在医疗领域的大胆尝试,基于电子病历的临床医学事件时序信息抽取受到了来自医疗领域和自然语言处理领域众多学者和专家的关注。随着深度......
[期刊论文] 作者:张敏钰,, 来源:保密科学技术 年份:2014
2014年,众多零售商品牌,如家得宝(美国最大家居建材零售商)、迈克尔斯(美国最大工艺零售商)、尼曼·马库斯(美国高端连锁百货)等,发生了多起备受瞩目的数据泄露事件,由此网络安全问题成为了关注焦点。展望2015,网络攻击将变得更为复杂。2015年,企业必须提升灵活......
[期刊论文] 作者:Spencer Ackerman, 张敏钰,, 来源:保密科学技术 年份:2011
在2011年2月10日一份重要国会报告中,美国情报机构的负责人放弃了早先关于"维基揭秘"对政府造成巨大损害的说法。"‘维基揭秘’事件的影响仍在评估当中",美国国家情报总...
[期刊论文] 作者:Spencer Ackerman,张敏钰,, 来源:保密科学技术 年份:2011
美国军方一直表示他们仅仅只是想保护自己的网络,而不是民用网络。只有在国土安全部(DHS)维护民用网络碰到难题需要国家安全局的力量解决时,美国军方才会介入民用网络。如今,...
[期刊论文] 作者:David Kravets,张敏钰,, 来源:保密科学技术 年份:2012
上周挑起手机监控公司怒火的安卓系统开发人员又进攻了。他制作了一段视频,展示秘密安装在数百万手机上的“IQ运行者”软件如何上报几乎所有用户行为。虽然该软件被安装到了...
[期刊论文] 作者:Spencer Ackerman,张敏钰,, 来源:保密科学技术 年份:2012
智能手机用户只需要比转发消息还短的时间,就能向美国西弗吉尼亚国土安全部举报“嫌疑人”。美国西弗吉尼亚州国土安全部(美国国家反恐机构分支),本周与美国西弗吉尼亚州长办...
[期刊论文] 作者:Noah Shachtman,张敏钰,, 来源:保密科学技术 年份:2004
《爱国者法案》仍然是个秘密。两名参议员几个月来一直警告,政府对《爱国者法案》作出了过于宽泛的法律解释,将其变成了完全不同的法律——法案赋予政府官员大规模国内监控的...
[期刊论文] 作者:Ed Pilkington,张敏钰,, 来源:保密科学技术 年份:2011
美国联邦调查局(以下简称FBI)与美国特情局利用重刑威胁一大批网络犯罪分子成为线人。电脑黑客季刊《2600》的记者艾里克·克力表示,全美大约有四分之一的黑客可能已被联邦政...
[期刊论文] 作者:David Axe,张敏钰,, 来源:保密科学技术 年份:2011
中国隐形战机原型机J-20的成功试飞,进一步升温了此前美国华盛顿方面一直讨论的话题:美军应该采购何种新型战斗机以及应该采购的数量。The successful test flight of the...
[期刊论文] 作者:Spencer Ackerman,张敏钰,, 来源:保密科学技术 年份:2011
1.5万个军事电脑网络在2010年11月3日被保护起来。这些军事电脑网络被安插在信息方阵中,这一事件被称为“网络司令部日”(Cyber Command Day)。这些军事网络存在的意义仅仅是...
[期刊论文] 作者:Noah Shachtman,张敏钰,, 来源:保密科学技术 年份:2010
中央情报局(以下简称中情局)和谷歌联手投资支持一家从事互联网实时监测的企业,而该企业号称能根据监测所获得的信息预测未来。该公司名为Recorded Future,会对数以万计的网...
[期刊论文] 作者:Fahmida Y.Rashid,张敏钰,, 来源:保密科学技术 年份:2011
一个黑客小组已经发布一种概念验证型工具,可利用密钥重新协商的过程,发动针对安全套接字协议层(SSL)服务器的分布式拒绝服务攻击。只用一台手提电脑、一个标准DSL连接,一种...
[期刊论文] 作者:Kim Zetter,张敏钰,, 来源:保密科学技术 年份:2004
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.习.互们羹宽.互狈槽竺汹IAn.刊 办好杂志。必...
[期刊论文] 作者:Kim Zetter,张敏钰,, 来源:保密科学技术 年份:2004
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.习.互们羹宽.互狈槽竺汹IAn.刊 办好杂志。必...
相关搜索: