首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
网络设备中潜在的恶意功能构成了对信息安全潜在的重大威胁,检测这些恶意功能是否存在是网络设备测评的主要目的之一.论述了恶意功能的主要危害,分析了它的潜伏和控制途径,在此基础上提出了一种优化触发条件的激励响应检测方法,并对Apache服务器和一种基于ICMP激活的后门程序进行了仿真实验,结果表明所提出的方法是一种有效可行的测试方法.  相似文献   

2.
 基于恶意网站防护及软件定义网络等相关技术,设计了基于软件定义网络的恶意网站防护系统,通过多组实验验证该系统各模块功能,并将系统部署于真实的校园网环境。实验结果表明,基于软件定义网络的恶意网站防护系统能有效防范恶意网站的攻击,为对抗恶意网站攻击提供良好的技术支持。  相似文献   

3.
考虑到恶意节点篡改数据或者直接伪造数据对融合结果可能造成的影响,提出了一种基于安全数据融合的恶意行为检测机制来量化节点采集数据的可信程度,判断节点行为是否正常,并给出了恶意节点的发现与处理方法.仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率.  相似文献   

4.
高虹 《科技信息》2006,(11):402-403
恶意网页病毒,是常见的一种网页病毒。本文简要介绍了恶意网页病毒常见的十种症状和简单的修复方法。  相似文献   

5.
高校学生恶意欠费问题的应对措施   总被引:1,自引:0,他引:1  
为解决高校学生恶意欠费问题,在对恶意欠费分析界定的基础上,运用实证分析和比较分析,剖析了恶意欠费的危害性,并提出了应对措施:积极开展诚信教育,营造良好诚信氛围;建立大学生信用档案和诚信考核评定体系;加强高校收费管理立法,规范收费管理工作;加强学费收缴,建立恶意欠费学生的监督制约机制。  相似文献   

6.
基于信任网的推荐机制研究   总被引:1,自引:1,他引:0  
针对信任和声誉模型中推荐机制存在一些的问题,结合主观逻辑,提出了基于信任网的推荐机制,给出信任网的基本定义,对信任网中推荐链的依赖关系进行形式化描述,给出相应的解决策略,并利用信任强度解决了主观逻辑中无法对恶意推荐实体进行惩罚的问题,提高推荐信息的精确度。模拟实验结果表明,基于信任网的推荐机制能在一定程度上减少访问到恶意实体的次数,并惩罚提供恶意推荐的实体。  相似文献   

7.
机会网络中一旦有了恶意节点,则会引起网络拥塞甚至系统崩溃。因此,如何检测并拒绝接收恶意节点发出的消息是保证机会网络能够正常顺利运行的一个亟待解决的问题。为解决这一问题,本文提出一种基于“二审分析法”的方式来对节点的恶意特征进行评价,并建立恶意节点黑名单。该算法首先通过主观分析算法对消息节点进行甄别,对无明显恶意特征的节点发送的传输消息进行“放行”,之后对具有恶意特征的嫌疑节点再利用客观分析算法进一步判断,并将满足条件的节点加入黑名单。正常节点不接收黑名单中各节点发送的消息,以此来抵御恶意节点的注入式攻击。该算法兼顾机会网络节点间的传输机会和节点内部资源,提高了节点恶意性的分析效率。同时提出“有效报文投递率”“有效传输延时”“有效网络开销”等概念,即各项统计指标不再纳入真实恶意节点产生的数据,通过各项“有效指标”,将更准确地对数据进行观察。  相似文献   

8.
对网络恶意营销进行界定分析,指出构建商业伦理是治理网络恶意营销的关键,并尝试从宏观、微观两个层面对商业伦理进行阐释。  相似文献   

9.
分析了意经营产生的原因。巨大的恶意经营预期收益是春产生的主观动因,公司治理结构的制度性缺陷是其产生的内部条件,市场治理机制不健全是恶意经营产生的环境条件。  相似文献   

10.
专利权是专利权人对其发明创造在一定的时间内依法享有的各种专有权利的总称。善意与恶意都起源于罗马法,其含义都有意思主义和认识主义之分。专利权保护与侵权中的善意应采意思主义,即只有出于善良的动机或愿望才能认定其为善意。专利权保护与侵权中的恶意应采认识主义,即只要明知其行为缺乏法律根据、有损他人或社会公共利益就认定其为恶意。专利权的善意保护应当得到国家和政府的鼓励和支持,专利权的善意侵权不应视为侵权,专利权的恶意保护与恶意侵权应是当前和今后较长一段时期内打击知识产权违法行为的重点。  相似文献   

11.
广西的科技及其载体相对较弱"科技兴桂"主要是挖潜,潜力在于优化组合,用大项目组织攻关,发挥综合整体优势,化分力(拮抗、内耗)为合力(叠加,协同).
挖潜还在于找到变恶性循环为良性循环的临界点,与其让众多"吃不饱,饿不坏"从事低层次重复研究的单位在恶性循环中挣扎,还不如下狠心进行调整,打破条块切割的局面,克服因循守旧的陋习,重点扶持符合广西资源特点,学科布局合理,层次作用分明,又能发挥协同作战和系统功能之效益的骨干所转入良性循环,真正步入能自我壮大自我发展的佳景。  相似文献   

12.
In this paper, Kaixian County, situated in the hinterland of the Three Gorges Reservoir Region, was selected for the case study. Factors of soil erosion were obtained based on the technique of remote sensing (RS) and geographic information system (GIS). Combining with field survey, soil erosion data in the years of 1988, 2000 and 2004 which covered the period from the beginning of the Three Gorges Reservoir Project to nowadays were investigated through the judgment model established on soil erosion intensity. With the function of spatial analysis in the geographic information system, the analysis and appraisal of dynamic soil erosion changes were carried out, and the spatial characteristics of the vicious change were highlighted, and the main causes of the vicious change of soil erosion were explored.  相似文献   

13.
地方保护主义的经济学分析   总被引:1,自引:0,他引:1  
目前,我国的政府体系实际上表现出竞争性,恶性竞争会导致地方保护主义.地方经济的差异性是使地方政府放弃地方保护、走向合作的重要条件之一,合作可能更有利于地方经济的发展.要克服地方保护主义,就必须建立和维持一个公开、公平和公正的竞争规则体系和框架,使恶性竞争向良性竞争转化.  相似文献   

14.
恶性出口竞争是困扰我国外贸领域的一大难题,它不仅扰乱了我国正常的出口竞争秩序,而且引起众多针对我国的反倾销指控。恶性出口竞争是由多方面的原因造成的,应从完善外贸管理制度、引导外资流向、完善商会功能等方面采取相应对策加以限制。  相似文献   

15.
党的十六大“支持东北地区等老工业基地加快调整和改造,支持资源开采型城市发展接续产业”等政策的提出,掀起了振兴东北老工业基地的浪潮,东北各地都希望抓住这个历史机遇来发展本地经济,但在具体操作上却出现很大问题,各地招商引资恶性竞争现象严重,资源配置效率低下。本文通过构建博弈模型,对这种现象的危害原因进行分析,并提出有效的对策建议。  相似文献   

16.
在湖南左翼作家群的创作中,塑造了一系列的女性形象,有既深受封建礼教的残害,又受到不合理的社会制度和社会恶势力压迫的悲剧女性,也有不为感情所累,勇敢执着追求自己理想,投身革命热潮,实现人格独立的知识女性;既有表现革命的新女性,也有光彩照人的女兵形象。他们通过对蕴涵着时代色彩的女性话语的书写,表达了这一群体对于中国妇女问题的殷切关注。  相似文献   

17.
在湖南左翼作家群的创作中,塑造了一系列的女性形象,既有深受封建礼教的残害,还受到不合理的社会制度和社会恶势力的压迫的悲剧女性,也有不为感情所累,勇敢执着追求自己理想,投身革命热潮,实现人格独立的知识女性;既有表现革命的新女性,也有光彩照人的女兵形象。他们通过对蕴涵着时代色彩的女性话语的书写,表达了这一群体对于中国妇女问题的殷切关注。  相似文献   

18.
改革开发以来,中国从农业化社会迅速进入工业化社会,而风险是工业化社会的一个重要特征,任何局部市场失灵、小规模的风险都可能被迅速放大,进而影响整体经济发展。因此政府应该在市场中发挥更积极、更重要的作用。本文采用贝恩集中度参数分析了中国乳制品市场的垄断现状,同时采用静态博弈模型对政府监管职能和乳制品制造企业的竞争行为进行了分析,论述了市场出现恶性竞争的原因,并提出政策建议。  相似文献   

19.
入侵检测技术是防火墙、加密技术、身份认证等安全机制、安全策略之后发展起来的新的安全保障技术,它可以识别针对网络资源的恶意行为和攻击,并作出响应。本文提出了一种基于模式匹配的入侵检测系统,该系统利用 VxD 技术、TCP/IP 协议分析和模式匹配的分析算法实现了高效、准确的数据分析和处理,从而为用户构筑了一个动态的安全防护体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号