第5页
罗伯特•福克斯
页9 - 10
页11 - 13
梅格McGinity
提升页面
尼尔·芒罗
页19 - 22日
体验面向消费者的高速互联网接入技术。
斯科特Tilley
页23日
John Gallaugher
页-
随着全球互联奇迹的展现,世界正在改变其对计算机使用的看法。计算机不再被视为仅仅是处理数字的设备,计算机的使用也不仅仅局限于科学研究。
Brajendra Panda, Joseph Giordano
页面30 -
不要trust-verify。
Shiu-Kai下巴
页面33-37
有句古老的格言适用于软件:你可以通过首先破坏它来构建一个更强大的系统。
Anup K. Ghosh, Jeffrey M. Voas
页面38-44
有效的入侵检测,就像警察的工作一样,需要区分优先级,仔细融合来自不同来源的证据。
特伦斯果阿的
页面46 - 52点
您的关键任务软件具有入侵者试图利用的漏洞。美国空军正在开发新的系统,以便在黑客寻找弱点时抓住他们。
Robert Durst, Terrence Champion, Brian Witten, Eric Miller, Luigi Spagnuolo
53 - 61页
分布式应用程序很容易受到伪装成组件之一的攻击代码的攻击。经过训练能够识别“自身”的应用程序可以拒绝这种冒名顶替者。
马修·斯蒂尔曼,卡拉·玛索,莫琳·斯蒂尔曼
62 - 69页
预防和探测是最受关注的,但恢复是信息战防御中同样重要的一个阶段。
苏希尔·贾约迪亚,凯瑟琳·d·麦科勒姆,保罗·阿曼
71 - 75页
正如Jini的首席架构师所解释的那样,自发网络化的所有类型的电子组件的联盟可以进行通信、交互,并共享它们的服务和功能。
吉姆·沃尔多
76 - 82页
使用世界上最小的密码锁保护信息。
大卫·普卢默,拉里·j·道尔顿,弗兰克·彼得
83 - 87页
通过电子邮件进行性骚扰不仅会让你遭到严厉的拒绝,丢掉工作,还会留下一串电子法律证据,可以在法庭上反复重审。
Janice C. Sipior, Burke T. Ward
88 - 95页
有什么能阻止那些迫切想要完成出版配额的人复制一篇发表在公开网页上的文章,将其重新包装在另一个标题下,再提交给另一个杂志呢?
内德考克
96 - 104页
彼得·g·诺伊曼
120页