acm-header
登录

ACM通信

表的内容


编辑指针


消息跟踪


论坛


保持联系:电信法案,第一幕


来自华盛顿:Infowar: ak -47,谎言和录像带


现场:需要速度

体验面向消费者的高速互联网接入技术。

观点:挑战网络商务战略的新传统智慧


防守信息战

随着全球互联奇迹的展现,世界正在改变其对计算机使用的看法。计算机不再被视为仅仅是处理数字的设备,计算机的使用也不仅仅局限于科学研究。

高可信度的安全设计:不相信?验证

不要trust-verify。

为生存能力接种软件

有句古老的格言适用于软件:你可以通过首先破坏它来构建一个更强大的系统。

《当值的警察:收集和评估入侵证据

有效的入侵检测,就像警察的工作一样,需要区分优先级,仔细融合来自不同来源的证据。

计算机入侵检测系统的测试与评估

您的关键任务软件具有入侵者试图利用的漏洞。美国空军正在开发新的系统,以便在黑客寻找弱点时抓住他们。

分布式应用的入侵检测

分布式应用程序很容易受到伪装成组件之一的攻击代码的攻击。经过训练能够识别“自身”的应用程序可以拒绝这种冒名顶替者。

值得信赖的复苏

预防和探测是最受关注的,但恢复是信息战防御中同样重要的一个阶段。

网络中心计算的Jini体系结构

正如Jini的首席架构师所解释的那样,自发网络化的所有类型的电子组件的联盟可以进行通信、交互,并共享它们的服务和功能。

可重录锁定装置

使用世界上最小的密码锁保护信息。

员工邮件的阴暗面

通过电子邮件进行性骚扰不仅会让你遭到严厉的拒绝,丢掉工作,还会留下一串电子法律证据,可以在法庭上反复重审。

学术剽窃案

有什么能阻止那些迫切想要完成出版配额的人复制一篇发表在公开网页上的文章,将其重新包装在另一个标题下,再提交给另一个杂志呢?

内部风险:信息是一把双刃剑


Baidu
map