首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
美国的一项研究指出,在接人因特网的计算机中,20台中就可能有1台寄存着非必需的“间谍软件”,这些软件能够记录用户的计算机使用情况,产生令人生厌的弹出式广告,并且有可能对计算机安全造成危害。  相似文献   

2.
一种聚类挖掘软件数据的方法   总被引:1,自引:2,他引:1  
提出了一种聚类挖掘软件数据的方法。首先将一组软件数据的最可能分类情况称为“中心知识”。将该组数据的所有可能分类结果称为“知识的浮动域”,最后将“中心知识”对应分类的可信程度称为“知识的正确度”。分类结果的评价标准主要考虑到:分类数目适中,每个类内半径尽可能小,类间距离尽可能大的分类结果具有较高的评价分数。进行的“软件数据挖掘实验”结果表明,这种方法更加准确、更加切合实际。从理论和实践上证明了软件数据挖掘具有广阔的发展前景。  相似文献   

3.
当辞旧迎新的春节被笼罩在“熊猫烧香”的阴影中时。人们突然意识到:“我爱你”、“冲击波”、“震荡波”等闻名一时的“个人英雄主义”病毒时代已经远去,而“网银大盗”,QQ盗号木马、僵尸网络、间谍软件、勒索病毒等新的隐患背后。开始浮现出明确的经济目的……[编者按]  相似文献   

4.
从2006年10月份,“尼姆亚(也称熊猫烧香)”病毒开始互联网上肆虐。该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。该变种会感染用户计算机上的EXE可执行文件,被病毒感染的文件图标均变为“熊猫烧香”。同  相似文献   

5.
蔺高峰  范迎  常征 《甘肃科技》2014,(5):15-16,7
主要针对局域网的ARP欺骗攻击原理进行了浅析,认为,ARP欺骗攻击是通过篡改局域网目标用户映射到路由器上的MAC地址,从而达到欺骗和攻击目标用户的目的,同时经过对"双绑"措施、VLAN和交换机端口绑定、PPPoE认证、ARP防护软件、免疫网络等防护措施进行了比较分析,得出建设免疫局域网才是有效解决局域网ARP欺骗攻击的根本办法。  相似文献   

6.
近期,从时政到经济、从军事到文化,国际间各种“棱镜门”、“间谍门”频发,且大有愈演愈烈之势。国家之间的网络“间谍”事件如此“高烧”不退,不仅暗藏着国家层面的安全威胁,甚至连普通企业、个人的信息也难以“幸免于难”。  相似文献   

7.
科技辞典     
间谍-软-件双重特性软件是对间谍软件(Spyw are)的最好描述。它驻留在计算机的硬盘中,通常具备实用的、具吸引力的基本功能,通常以免费软件的形式提供,有可能是一个实用程序、M P3播放器或某种游戏。除了主要功能外,Spyw are还具有一个次要的、较为隐秘的组件。它收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。这一过程是在用户不知情的情况下进行的。间谍软件大多十分隐蔽,它们要么利用软件漏洞在未经许可的情况下自行安装,要么没有清晰的用途说明。它们会自动更新、更改系统配置、下载其他软件,访问和泄漏宿主…  相似文献   

8.
通过几个重要集类定义、性质的分析,探讨了域、半域、环、δ域、δ环及单调类、π类、λ类等重要集类之间的关系,并得到了F为δ域的若干等价条件,为“高等概率论”及“随机过程”等后续课程的学习提供了必要的基础。  相似文献   

9.
随着赏金类软件的不断发展,人们日常的对话从“今天你吃饭了吗”转变成“今天你领钱了吗”.2017下半年,随着支付宝扫码赚赏金和直播答题赚赏金等活动的兴起,赏金类软件一时风头无两,得到了国民的极高关注.文中利用R软件进行数据的分析处理,旨在了解影响赏金类软件推广的因素,分析用户对赏金类软件的看法,研究其发展所面临的问题.最后给出问题的解决建议.  相似文献   

10.
近来“俄美间谍”事件让间谍再次成为公众感兴趣的话题之一,下面就让我们一起见识一下国际间谍博物馆收藏的十种设计最为精巧的间谍工具。  相似文献   

11.
从间谍软件的定义、分类入手,分析了计算机感染间谍软件的征兆,论述了间谍软件存在的必然性和不合理性,最后给出如何防范间谍软件的参考性意见。  相似文献   

12.
数据聚类标签技术是在小规模样本上进行聚类,然后利用聚类结果对其余样本标注类别的方法是提高大规模数据聚类效率的一种有效途径.混合数据是现实应用中最广泛的数据类型,文章将用户兴趣数据作为小规模数据,利用K-prototypes算法对其聚类,在此基础上构建用户兴趣域.利用拟标签数据的各属性值与用户兴趣域分量的关系定义了数据关于用户兴趣域隶属度.基于用户兴趣域和"数据-用户兴趣域"隶属度的概念,提出了一种基于用户兴趣混合数据聚类标签算法UIMCL(User’s Interest Mixed Data Clustering Label).该算法克服了以往数据标签算法只能为拟标记数据指派一个类标签的局限性,可以应用于电子商务的推荐服务和用户行为分析.实验结果表明,该算法对混合数据聚类标签处理有较好的效果.  相似文献   

13.
许超前 《科技资讯》2006,(22):242-242
近几年,在计算机科学领域(尤其是在Web领域)有一个词喊得特别响亮,它就是“用户体验”。是的,“软件以人为本”在业界已经成为一个基本共识,任何不考虑用户体验的软件(当然也包括开发这个软件的公司)都是没有生命力的。怀着“如何使得用户体验最大化”这个问题,我选修了学校开设的美术欣赏课。一个学期过去了,从最初的那种对美术的陌生感到后来的亲切感,而现在,竟有一些出人意料的感受和认识。  相似文献   

14.
人们恐怕很难将热情的“新闻工作者”与神秘的“007”两者的形象联系起来,但是,如果对二战情报史略有了解的话,您会惊奇地发现,几乎所有最优秀的间谍都是新闻记者,无论是被称为20世纪最可怕的间谍的菲尔比,还是几乎改变二战历史2的佐尔格,都具有新闻记者的身份,所以,新闻机构参与竞争情报这样的事情恐怕也是“旧闻”了。  相似文献   

15.
Web窃听     
Web窃听也叫Web信标,它是一个放在网页上或电子邮件内的文件(通常是图像,如透明的GIF格式图像文件),用以监视用户的行为,起到间谍软件的作用。Web窃听与可被浏览器用户接受或拒绝的Cookie不同,是网页中的另一个GIF格式图像文件。由于Web窃听是透明的(与网页背景的底色是一致的),只占用极小的空间,所以用户一般是看不到的。虽然  相似文献   

16.
《上海信息化》2006,(7):91-91
全球最大的商业智能软件提供商SAS于近日在联合国欧洲总部所在地日内瓦召开2006年全球用户大会。大会以“时间”为主题,邀请了世界各地的两千多名SAS用户、合作伙伴及专家学者参加,就如何应用SAS软件实现“企业智能”等问题进行交流。  相似文献   

17.
随着网络的广泛应用,网络的安全问题变得越来越重要。网络安全问题有很多方面,其中欺骗类恶意攻击在网络安全问题中占相当一部分比重。本文主要通过分析ARP协议欺骗的工作原理,给出了同一网段和跨网段ARP协议欺骗的实现过程,并针对此类破坏,提出了双向绑定IP—MAC地址和软件防护的解决方案。  相似文献   

18.
“傻瓜当不了将军和间谍。”在谍战剧和间谍小说中,间谍总是被塑造成神秘、机智、聪慧过人的人。他们乔装打扮,神不知鬼不觉地混入对方内部,为己方窃取重要的机密情报。事实上情况也的确如此。真正的间谍大都有着超人的毅力和惊人的智慧,经过严格的专业训练,他们非常善于伪装自己,一般人很难识破。不过,智者千虑,必有一失。一个不留神,无懈可击的间谍也会露馅儿——暴露身份。  相似文献   

19.
龙隐 《世界博览》2009,(20):81-82
不管海明威有没有接受在中国做间谍的任务,他终是伴随新妻子来中国度“蜜月”了。  相似文献   

20.
明辨无人机     
未来,当你站在窗前哲学窗外风景时,一只小蜜蜂可能会在你周围拍动翅膀发出“嗡嗡”的响声。你要当心了,因为它有可能是只“间谍蜜蜂”。目前,科研人员正在利用仿生学原理研制微型飞行器。这类昆虫一样大小的纳米无人机,被人们形象地称为“昆虫间谍”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号