切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :计算机安全 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
<正> 瑞星、金山、江民三大杀毒软件公司为了抢占市场各出高招,有关人士指出,“内战”也罢,“外战”也罢,千万别伤了民族软件业的元气。 当IT业还在寒冬里步履蹒跚的时候,层
【作 者】
:
孙权
【出 处】
:
计算机安全
【发表日期】
:
2002年15期
【关键词】
:
杀毒软件
瑞星软件
金山毒霸
江民杀毒软件
服务战
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
我国信息安全保障工作步入新阶段
今年1月9日至10日在北京召开的全国信息安全保障工作会议,是在我国信息化发展的关键时刻召开的一次具有里程碑意义的重要会议.这次会议的重要意义在于确立了信息安全在国家信
期刊
信息安全保障工作
互联网
网络安全
网络基础设施
那块奶酪 实在太诱人——PKI/CA机构过热建设问题探讨
<正> 背景资料:随着远程政务、远程商务、远程教育方式的改变和金融电子化以及人们娱乐网络化等快速发展,网络应用的安全风险越来越突显。于是,安全保障的需求变得非常重要,
期刊
PKI/CA机构
保密通信
计算机网络
一个反应扩散方程局部解的存在性
主要研究了一个由反应扩散方程推出的含有参数τ和γ的抛物型自由边界问题.我们已经证明了当τ和γ均充分大时,该问题的解在(0,+∞)内存在.本文主要证明当γ充分大、τ充分小时,该问
期刊
自由边界问题
反应扩散方程
局部解
存在性
free boundary problem
reaction- diffusion equation
local
一类具有时滞的捕食与被捕食系统的渐近性
研究了一类具有时滞的捕食与被捕食系统,分析了系统的正不变集、边界平衡点性质和全局渐近稳定性及持久生存性.当时滞很小时,得到了系统在正平衡点是局部渐近稳定的充分条件,
期刊
捕食与被捕食系统
全局渐近稳定
持久生存
HOPF分支
predator - prey system
global asymptotic stability
政策与实践的互动
期刊
信息安全
“信息安全产品政府采购政策”
评估认证
“信息安全产品等级评估与认证”
向有害信息与垃级邮件宣战
期刊
电子邮件
垃圾邮件
信息安全
网络安全
互联网
计算机网络
有害信息
IDS发展的趋势分析
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程,它不仅能检测来自外部的入侵行为,同时也能发现内部用户的未授权活动,它所提供的数据不仅有可能用来发现合法用户滥用特权,还在一定程度上提供追究入侵者法律责任的有效证据。
期刊
入侵检测系统
防火墙
网络安全
神经网络
IDS
计算机网络
网络资源
聚乙二醇模板对多孔氧化物复合材料的影响
以聚乙二醇(PEG)为模板剂、正硅酸乙酯(TEOS)为硅源,采用溶胶-凝胶法合成了铜掺杂介孔硅铝氧化物复合材料,并通过N2等温吸附-脱附法、X射线衍射、红外光谱等测试对产物进行表征,
期刊
复合材料
溶胶-凝胶法
掺杂
介孔
composites
sol-gel
inclusions
mesoporous
信息资源开发利用 法治德治并重
期刊
信息安全
信息资源
开发利用
信息技术
法制
道德风尚
在应用中发展——2001年中国网络安全回眸
有资料表明,网络攻击事件正以每年10倍的速度增长。目前Internet上已知黑客站点有20多万个,每20秒发生一次黑客在网络上的攻击。世界上现有计算机病毒6万种以上,同时全球每天又有5—10种计算机病毒产生。利用计算机网络进行的各类违法行为,正以每年30%的速度递增。中国在感受着信息化带来好处的同时,也承载着网络安全带来的巨大风险。
期刊
网络安全
因特网
计算机网络
与本文相关的学术论文