首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
本文通过分析对比保护计算机网络交全的传统防火墙技术和最新发展起来的"蜜罐"技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景.  相似文献   

2.
本文通过分析对比保护计算机网络交全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。  相似文献   

3.
 面对各种几何攻击,现有数字水印算法露出各种缺陷,到目前为止还没有发现真正能抵抗各种攻击特别是几何攻击的算法.利用具有旋转、伸缩、平移不变性的RST不变小波变换设计了一种新颖的基于量化边通信模型的DWT盲数字水印算法.实验表明,这种新颖算法对于旋转、伸缩、平移等普通几何攻击以及滤波与噪声等多种攻击具有较好的鲁棒性,但该算法对局部几何攻击具有一定的敏感性.  相似文献   

4.
提出了一种新的应用于证件防伪的数字水印技术,实验结果表明,本方法对证件防伪过程中所遇到的几何失真等各种攻击都具有很好的鲁棒性,具有很高的实用价值.  相似文献   

5.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。  相似文献   

6.
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施.  相似文献   

7.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.   相似文献   

8.
网络安全的攻防方法与技术   总被引:2,自引:0,他引:2  
杨志 《科技资讯》2006,(6):75-76
本文介绍当前常见的各种刚络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安会防护技术。  相似文献   

9.
由于攻击的复杂性,单一的检测技术难以具有全面的攻击检测能力。具有多检测引擎的入侵检测系统能够克服单一检测技术的检测局限性。但是目前的多检测引擎构建技术缺乏有关检测功能划分的理论指导。本文基于攻击的检测者观点,提出了基于检测特征的攻击分类方法,将攻击按照检测特征分为5个基础类。在此基础上,构建以攻击分类为基础的具有异构检测引擎的入侵检测系统框架。实验表明,该框架可以有效地检测各类攻击,并具有较好的变形攻击检测能力。  相似文献   

10.
一种基于最优融合的数字水印算法   总被引:4,自引:0,他引:4  
从信息融合的角度提出了一种用有约束的线性最小二乘进行加权融合的数字水印技术.实验结果表明这种融合对各种攻击具有较强的鲁棒性.  相似文献   

11.
董黎红  王惠亭  王云昌 《河南科学》2009,27(10):1216-1218
分析水质中氰化物的多种存在形式和毒性差别,探讨不同处理方法和检测方法的适用性.结果表明:水质处理前后"有毒"与"无毒"氰化物含量存在巨大差异,只有区别对待并选用适当的检测方法,才能保证测定结果的准确性.  相似文献   

12.
"元数据模型"在数据提取中的实现   总被引:11,自引:1,他引:10  
大量分散的形式及不同格式的数据给现代数据处理带来了越来越大的困难.为统一数据形式以利于数据操作和处理,讨论了将形式多样的数据格式转换成统一的XML(extensible Markup Language)格式的问题.在计算机网络中,应用"元数据模型"技术,对数据源中不同格式文件数据,按照预先定义的XML模板,以格式说明文件结构统一描述,并提取数据或作进一步的处理,最后转换为XML格式输出.设计了具体的实现策略以及实现流程:实现了从TXT文件格式数据中提取数据转换成XML格式的代码,将TXT文件数据提取成XML格式的数据;完成了数据说明文件格式的设计,数据路径选择工具的开发,语言分析工具的设计开发等工作.结果表明:能满足同类产品的按行(line)为单位的源数据结构形式处理,还具有同类产品不具备的非行(字符串和关键字)提取处理功能.  相似文献   

13.
<正>根据南京造纸厂经营管理的实际情况,运用现代数学方法编制了各类投入产出模型。并用电子计算机进行了优化处理及制定了优化结构的控制边界,并进行了成本牵动分析。  相似文献   

14.
近30年来,计算机视觉技术得到了迅速的发展.然而,巨大的计算量仍是处理计算机视觉问题时的一个十分突出的问题,尤其在处理动态实时计算时更是如此.当今,在计算机硬件性能一定的条件下,解决这一问题就只能从算法上入手,降低算法的复杂性.本文从运动学计算的角度出发给出了如何根据光流来恢复运动和形状的一套简单方法.然后对各种方法进行了比较,从而得出在这一领域里解决实际问题时应如何选取计算方法的观点.最后还介绍了计算机视觉技术的应用及发展前景.  相似文献   

15.
从"过程主义"的工程本质观的角度来看,工程可以分为计划、实施以及消费3个阶段。在计划阶段,"协商"是此阶段工程文化的核心内容,"坚持实事求是"是它的基础。通过这个基础,可以衍生出"运用科学的方法"、"以全面的视角看待问题"、"破除权威"等文化内容。在实施阶段,"组织文化"是此阶段工程文化的核心部分,"保持团结"是它的核心内容。通过以"保持团结"为基础,可以衍生出"平等互利的工作关系"、"相互信任"、"目标一致"等文化内容。在消费阶段,"如何处理各个主体之间的关系"是此阶段工程文化所要解决的核心问题,也是此阶段工程文化的核心部分,"兼顾各个主体的利益"是此阶段工程文化的核心内容。工程文化研究为"和谐工程"的创建提供了理论基础。  相似文献   

16.
崔维响  宫小飞  王磊 《科技信息》2012,(21):143-144,183
行动导向教学在国外职业教育中已经比较成熟,我国几年来也进行了许多研究和探索。本文结合我校《计算机应用基础》课程的教学实践,探讨在实施教学过程中运用行动导向教学法的方式方法,论证行动导向教学法对提高学生的自学能力、动手能力及教师教学效果方面的作用。  相似文献   

17.
通过分析当前计算机网络系统中的各种安全威胁和网络威胁的起因,以及对计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,提出了解决计算机网络安全问题的对策方法,重点研究网络安全防御技术,并对网络安全防御技术的设计和应用提出实现的方法.  相似文献   

18.
在将液压技术同计算机辅助技术、三维图形技术、动画技术、数控加工技术、工艺设计技术同人工智能理论和专家系统技术相结合的基础上,对集成式液压系统中的关键零件-液压集成块从设计到加工制造全过程的集成化软件包-MBCADAM。  相似文献   

19.
对第17届世界杯足球赛发动威胁性进攻的研究   总被引:2,自引:1,他引:1  
本文对第17届世界杯32支参赛球队在64场比赛中发动的1397次威胁性进攻进行了统计研究。结果表明:运动战中的技战术配合仍然是发动威胁性进攻,创造得分机会的主要手段,通过这类方式攻入130球,其中边路威攻数量最多,但入球率较低;定位球发动威胁性进攻进3l球,其中任意球角球仍占主要比例;从发动威攻的时间与入球的时间特征来看,上、下半时中段入球数与威攻入球率分别是两个半场最少的,是比赛的相持阶段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号