由乱到治

来源 :计算机安全 | 被引量 : 0次 | 上传用户:haoxiaoye
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
今天的信息网络不论对一个国家的政治、国防、经济、社会,还是对一个企业及自由上网的普通人群,既有强大功能和益处,又潜伏着巨大风险。从国外中东和北非地区的国家内乱,到国内网络公关领域的热战,背后都有网络黑手的操控和国家利益的博弈。
其他文献
鉴别逻辑与数字签名是认证系统的基础理论和基础技术。鉴别逻辑现有两种:相信逻辑(belief logic)和可信逻辑(trust logic);签名体制也有两种:基于标识(identity)的签名体制和基于第三方(3rd party)的签名体制。
作者在对国内外电子印章应用现状调研的基础上,阐述了个人对我国电子印章应用前景的分析思索和建议,可供有使用电子印章需求的单位和同行参考。
单点登录(SSO)是目前比较流行的企业业务整合的解决方案之一,它的机制是在企业网络用户访问企业网站时作一次身份认证,随后就可以对所有被授权的网络资源进行无缝的访问,而不需要
拟无爪图是比无爪图更广泛的图类.证明如下结论:(i)顶点数n≥3的连通、局部连通的拟无爪图是完全圈可扩的;(ii)若G^2是顶点数n≥3的连通的拟无爪图,则G^2是完全圈可扩的.这些结论
将龙格-库塔(Runge-Kutta)方法引入到时域多分辨分析(MRTD)算法,即在时间上采用Runge-Kutta方法离散,并用此算法解决传统时域有限差分(FDTD)算法较大的色散误差问题.对Runge-Kutta
为探索中国信息化建设四个启动工程之一的国家金卡工程的创新发展模式,促进我国IC卡一卡多用和多功能卡的发展,今年新成立的国家金卡工程多功能卡应用联盟于2008年4月9日在北
6月23日下午,北京遭遇了十年来最大的暴风雨,局部地区降雨量达到百年一遇的标准。这场暴雨,不仅使北京城变成一片汪洋、许多公交停驶、部分地铁站点被迫关闭、机场航班取消,
利用Liouvme-Green变换构造新的变量,使二阶线性奇摄动方程转化为Airy方程和Weber方程,得出了一类在大特征值的情形下具有两阶转向点的奇摄动方程在不同范围内一致有效的展开式
利用循环伏安法、现场红外光谱电化学、循环伏吸法及导数循环伏吸法研究四甲基对苯醌(TMBQ)在乙腈溶液中的电化学氧化还原过程.结果表明:TMBQ的电化学还原并不是简单的两步单电
设G是一个图,g和f是定义在图G的顶点集上的两个整数值函数,且g≤f图G的一个(g,f)-因子是G的一个支撑子图F,使得对每个x∈V(F),有g(x)≤dF(x)≤f(x).若图G的边集能划分为若干个边不相交的(g,f)-