摘要:保罗·克鲁格曼Paul R. Krugman 于1991年获克拉克经济学奖,2008诺贝尔经济学奖获得者。[阅读全文:]
摘要:1999年,奥斯特罗姆获得约翰-斯凯特奖(the Johan Skytte Prize)政治学奖,是获得该奖项的首位女性。2005年,她获得美国政治学学会授予的詹姆斯-麦迪逊奖(James Madiso[阅读全文:]
摘要:2001年约瑟夫•斯蒂格利茨和美国经济学家乔治•阿克洛夫、迈克尔•斯宾塞,因为对信息经济学发展的突出贡献,共同获得当年的诺贝尔经济学奖。[阅读全文:]
摘要:数学家Erdos的故事 --1-- 一个数学家就是一台把咖啡转化为数学定理的机器。--P. Erdos Erdos(1913-1996)是当代最伟大的数学家之一,他一生中同485位合作者发表过147[阅读全文:]
摘要:[阅读全文:]
摘要:又称公开密钥加密技术,是—种加密密钥和解密密钥不同的数据加密技术。在对信息进们加密时,需要加/解密密钥对(e.d),—个密钥e可以公开,称“公开密钥”(可以对外公布),—个密钥d要保持秘密,称“私人密钥[阅读全文:]
摘要:分布式拒绝服务攻击是—种破坏力极大的网络攻击方法,其目的是通过消耗网络带宽资源或造成目标主机拒绝服务来使计算或网络无法提供正常服务。常用的攻击方式是攻击者利用已经侵入并控制的主机,对目标主机发起攻击。由[阅读全文:]
摘要:是—种利用公开密钥技术和数字证书来确保系统信息安全,并负责验证数字证书持有者身份的一种安全保障体系。PKI由非对称加密技术和一系列支持性技术服务组成,包括证书认证机构(CA)和相关的证书管理设施。 使用[阅读全文:]
摘要:后门就是绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。[阅读全文:]
摘要:为了保证计算机系统的保密性,美国国防部于1983年制定了可信计算机系统评价准则,俗称橘皮书。该准则对信息系统的几个关键环节(如计算机操作系统、数据库、计算机网络)的安全性均提出了可信安全评价准则,并根据[阅读全文:]
摘要:2003年11月25日,美国参议院通过了—项旨在控制因特网上垃圾邮件泛滥的法案——“控制主动提供的色情和行销邮件骚扰法”。该法案规定群发的电子邮件必须包括用户能回复的电子邮件地址、发送该邮件的公司的真实[阅读全文:]
摘要:密钥托管是指为了打击犯罪,监视和防止犯罪活动,将加密信息的密钥发放给经政府许可的第三方,以保证政府能够读取任何加密信息的制度。 美国政府1993年颁布了EES标准(Escrow Encryption S[阅读全文:]
摘要:2001年9月18日,尼姆达病毒第一次爆发,造成了大量的网络阻塞并几乎立即传播到全球各地。仅几天时间,就在全球各地侵袭了830万部电脑,造成5亿9000万美元的损失。 尼姆达病毒是—个新型蠕虫病毒,它结[阅读全文:]
摘要:是指制作、签发、管理数字证书,同时对数字证书使用者进行识别和公正确认的机构。CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。 认证机构是公钥基础设施的核心,有了大家信任的认证中[阅读全文:]
摘要:蠕虫病毒是—种能自我复制的程序,它驻留内存并通过计算机网络复制自己。它通过大量消耗系统资源,最后导致系统瘫痪。恶性的还会删除磁盘文件,甚至格式化硬盘等。蠕虫不需要将其自身附着到宿主程序。 目前有两种类型[阅读全文:]
摘要:又称为人侵检测与防御系统(Intrusion Detection & Prevention,IDP),是集防火墙和人侵检测、入侵防御为—体的网络安全技术。既可以进行入侵的检测,又可以进行实时的防[阅读全文:]
摘要:是网络安全技术之—。早期的网络安全技术是防火墙(Firewall),由于网络系统的发展及其结构的日趋复杂,传统的防火墙暴露出许多不足。防火墙可以被入侵者绕过,不能防止内部入侵,而且不具备入侵监控功能,另[阅读全文:]
摘要:特洛伊木马简称“木马”,是—种潜伏执行非授权功能的技术,它在正常程序中存放秘密指令,使电脑在仍能完成原先指定任务的情况下,执行非授权功能,即—个程序表面上在执行—个任务,实际上却在执行另—个任务。 完整[阅读全文:]
摘要:信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及可控性(Contr-ollability)。综合起来说,就是要保障电子信息[阅读全文:]
摘要:WPKI即“无线公开密钥体系”,它是将互联网电子商务中公开密钥体系(PKI)安全机制引入到无线网络环境中的—套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有[阅读全文:]
摘要:灾难恢复技术,也称为业务连续性技术。它能够为重要的计算机系统提供在受到安全攻击或断电、火灾等各种意外事故发生时,甚至在如洪水、地震等严重自然灾害发生时保持持续运行的能力。对企业和社会关系重大的计算机系统[阅读全文:]
摘要:遥感(RS,Remote Sensing)、地理信息系统(GIS,Geography Information System)和全球定位系统(GPS,Global Positioning System)合[阅读全文:]
摘要:城市应急联动系统是指采用统一号码,用于公众报告紧急事件和紧急求助。在背后支撑它的是强大的城市应急联动中心,它由计算机系统、呼叫中心、地理信息系统、定位系统、数据库、无线通信指挥调度系统等组成,以统—的接[阅读全文:]
摘要:2000年3月,欧盟理事会举行特别会议制定了著名的“里斯本战略”,其宗旨是,到2010年把欧盟建设成为全球最具竞争力和活力的知识经济实体,并且提高就业率和社会融合程度。作为实现这一战略的—个重要组成部分[阅读全文:]
摘要:e-Japan是日本政府重要的信息化战略。2001年1月,日本高度信息通信网络社会推进战略本部制定了《电子日本战略》,该战略提出了日本信息化战略的原因、目标和重点领域,提出日本要以建设知识研发型的社会为[阅读全文:]
摘要:电子税务即税务系统的电子政务,也就是税务机关应用现代信息和通信技术,将管理和服务通过网络技术进行集成,上网实现组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、[阅读全文:]
摘要:电子银行,也称网上银行或在线银行,是指建立在计算机网络基础上的,由银行提供的各种金融服务业务。 电子银行目前有两种形式:一种是完全依赖于互联网发展起来的全新电子银行,另—种则是把传统的银行服务业务运用到[阅读全文:]
摘要:就是政府机构运用现代网络通信与计算机技术,将其内部和外部的管理和服务职能通过精简、优化整合、重组后到网上实现,打破时间、空间及部门分隔的制约,为公众及自身提供—体化的高效、优质、廉洁的管理和服务。 电子[阅读全文:]
摘要:内容管理就是对网上需要发布的各种信息进行管理。内容管理所涉及的内容不仅仅包括对文件、数据的管理,还包括对资料获取和存储的方法、检索方法、访问权限等。 在电子政务领域,内容管理主要体现在通信和服务两个方面[阅读全文:]
摘要:商业智能(Business Intelligence )是企业对商业数据的搜集、管理和分析的系统过程,使数据成为可用的信息。其目的是使企业的各级决策者获得知识或洞察力,帮助他们做出对企业更有利的决策。[阅读全文:]