排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。 相似文献
2.
3.
4.
<正>近年来,随着我国网络带宽的提升,移动互联网这一概念早已融入了我们生活,在我们工作和家庭环境中,部署一台无线路由器实现多部终端分享上网已经是很平常的事情。无线上网使人们摆脱了线的纠缠,更大程度地满足了人们随时随地对上网的需求。没有网线的羁绊,上网的确十分方便,但是有时会出现一些小问题导致我们的无线体验大打折扣。为此,列出八种常见问题和相应解决方法,今后出现类似问题,您就能轻松解决。1、无线略由器理想的部署位置我们一般购买的消费级无线路由器在室内的覆盖范围,理论上在100米左右,当然这个理论数字是在没有遮挡物情况下的理想效果。但是在现实中我们所在的室内环 相似文献
5.
胡伏湘 《长沙民政职业技术学院学报》2001,2(2):41-43
路由器是网间连接的重要设备 ,本文从路由协议、路由算法、服务质量等方面讨论了路由器目前存在的主要技术问题 ,阐明了今后的发展趋势和研究方向。 相似文献
6.
7.
最近一段时间,全国各地电脑市场陆续出现一种名叫“蹭网卡”的设备—专门“蹭”私人无线路由器网络。使用该设备,只要在其工作范围内,私人无线网络的密码都可以被破解,使用者便可以免费共享他人的无线网络。蹭网卡暗地买卖 随着无线网络在国内的发展,很多用户已经习惯了无拘无束的网络生活, 相似文献
8.
唐强 《长沙民政职业技术学院学报》2004,11(2):92-94
Internet的迅速发展给现代人的生产和生活都带来了前所未有的飞跃,大大提高了工作效率,丰富了人们的生活,弥补了人们的精神空缺;而与此同时给人们带来了一个日益严峻的问题——网络安全。网络的安全性成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。随着科技的发展,防火墙也逐渐被大众所接受。本文阐述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种防火墙的优缺点。 相似文献
9.