Awareness of the Potential Threat of Cyberterrorism to the National Security

来源 :信息安全(英文) | 被引量 : 0次 | 上传用户:likang281116
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
The revolution of computing and networks could revolutionise terrorism in the same way that it has brought about changes in other aspects of life. The modern technological era has faced countries with a new set of security challenges. There are many state
其他文献
Frequency Hopping Spread Spectrum (FHSS) system is often deployed to protect wireless communication from jamming or to preclude undesired reception of the signa
为了深入分析煤矿安全事故致因,探求煤矿事故发生机理,预防和减少煤矿事故的发生,采用扎根理论的质性分析方法,借助Nvivo质性分析软件对67份煤矿事故调查报告进行分析,最后提
提出了一种利用安装在云台上的一维激光测距仪对移动机器人进行定位的方法。首先将机器人坐标系建立在云台上,并建立室内固定的参考坐标系,利用云台获取的旋转角以及一维激光测距仪采集到的距离信息对云台和一维激光测距仪标定。由激光测距仪扫描得到参考坐标系三轴上的三个点A、B、C求得移动机器人在室内参考坐标系下的定位。实验证明,该方法灵活实用,简化了移动机器人的定位过程,其定位精度可以很好的满足工程需要。
商务谈判,不仅仅是谈判各方基于经济利益的交流与合作,也是各方所具有的不同文化之间的碰撞与沟通,这就决定了来自不同文化背景的谈判者会采用不同的交际方式.笔者从中美价值
There are several security metrics developed to protect the computer networks. In general, common security metrics focus on qualitative and subjective aspects o
基于NCL建模语言的POEM(ProgramminginOperationalandExpressiveModels)优化平台可以对物流中的典型优化问题进行研究、分析和实验,设计合理的物流调度方案,顺应物流智能化管理的
抗日战争期间,资源委员会是国民政府经济部属下的一个专门从事重工业建设、管理、经营的机构,其职掌为创办基本工业,开发重要矿业及动力事业等。抗战爆发后,沿海地区大批工厂
Dragonfly is Password Authenticated Key Exchange protocol that uses a shared session key to authenticate parties based on pre-shared secret password. It was cla
赵戴文,字次陇,1867年生于山西省五台县东冶镇。1904年日本东京弘文师范学院,后加入同盟会。回国后,和阎锡山一起领导了山西的辛亥革命与创建民国活动,是民国山西史上的二号
二十世纪二、三十年代国民政府倡导了一场全国性的农村合作运动,这次农村合作运动波及到了福建省,对福建省产生了很大的影响。本文以福建省的农村合作运动为研究对象,以马克