首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
知识快餐店     
正提起游乐园你会想到什么呢?摩天轮、过山车,还有旋转木马!这大概是游乐园最受欢迎的3个娱乐项目了,因为这些由机器驱动的游乐设施能给你带来与日常坐车完全不同的体验。游乐园是以游戏和娱乐为主要项目的主题公园。主题公园类型的场所起源于二战之后的荷兰,据说是一对夫妇为了纪念在二战中牺牲的孩子而建造了一个微缩了荷兰120处风景名胜的公园。  相似文献   

2.
下落、漂浮、旋转……惊险,刺激!产生恐惧和快感的机器 天气转暖,逐渐变热,是外出游玩的好时节。游乐园自然是一个好去处。你乘坐过过山车吗?你是否感到害怕呢?乘坐过山车或者旋转木马,一会儿下落,一会儿漂浮起来,一会儿旋转翻滚,既惊险,又刺激。本文从物理学和心理学的角度来介绍这些运动所产生的力,以及说明人们为什么感到恐惧而又乐此不疲。[编者按]  相似文献   

3.
正时间都去哪儿了?最近大家都在思考这个问题,我也思考着我的时间都去了哪儿。走进游乐园,来到转转马旁,我选了一只头上有棕毛的白色马,它看上去非常雄壮。我小心地骑上马,马儿便开始转动起来。我闭着眼睛,感受到木马越转越快,好像飞起来了似的。时间,在木马飞速旋转的时候转着走掉了。我拿起书,津津有味地看了起来。我一页页、一本本地看着,  相似文献   

4.
胡庆国 《科技信息》2013,(20):283-284
木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。本文分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决对策。  相似文献   

5.
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集。通过引入均值化的方法对旋转森林算法中的主成分变换进行改进,并采用改进后的旋转森林算法对原始训练样本进行旋转处理,选取朴素贝叶斯、C4.5决策树和支持向量机3种差异性较大的分类算法构建基分类器,采用基于实例动态选择的加权投票策略实现集成并产生木马流量检测规则。实验结果表明:该模型充分利用了不同训练集之间的差异性以及异构分类器之间的互补性,在误报率不超过4.21%时检测率达到了96.30%,提高了木马流量检测的准确度和泛化能力。  相似文献   

6.
现时差不多大部分对个人电脑系统的入侵,都跟特洛依木马脱不了关系。要避免黑客用木马入侵,就应该明白木马的运作原理,明白黑客常用的木马入侵手法。笔者不会教你怎样用现成的木马程式入侵别人,而是透过讲解怎样写一个木马程式,让你一步步了解个中(各种)技术,做好保安措施,对症下药。开宗明言所谓木马程式(Trojan Horse),根据著名防毒软件公  相似文献   

7.
近日,微点主动防御软件自动捕获了一种名叫“AV杀手Trojan.Win32.KillAV.acn”的木马,该木马最大的特点就是感染用户系统后,先除掉杀毒软件。没有杀毒软件的脆弱系统只能唱响“我家大门常打开、开放怀抱等你……”  相似文献   

8.
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。  相似文献   

9.
21世纪,人类进入了一个休闲的时代。作为人们重要的休闲放松方式,游乐渐渐成为首选,由此带动了游乐园迅速广泛的发展。本文对游乐园的特征进行深度的研究,同时分析了游乐园最重要的开发依据——客源市场,最后探讨了游乐园经营管理的几个重点内容,以期能对我国游乐园的开发经营者有所裨益。  相似文献   

10.
针对游乐园在我国的发展状况,探讨了游乐园的发展方向.如何布置好游乐园的总平面,把握好游乐团的空同布局是不可忽视的问题,同时,好的盈利模式也是游乐园今后发展必不可少的条件之一.  相似文献   

11.
Rookit木马的隐藏机理与检测技术剖析   总被引:1,自引:0,他引:1  
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.  相似文献   

12.
总结传统的木马自启动方式。分析其优缺点,提出利用操作系统服务加载木马程序的全新木马自启动方案。实验证明,新加载方案有效避免被检测及杀毒软件发现,提高木马在启动方面的隐藏技术。  相似文献   

13.
科技新生活     
意科学家研究表明热恋最多一年心跳加速、神经性发抖、精神亢奋甚至还有一点糊涂——如果你出现上述“症状”,那你一定是陷入热恋之中了。但意大利科学家现在要告诉你,这种美妙的感觉不会超过1年,也就是说你的热恋最多只能持续1年的时间。  相似文献   

14.
近几年,病毒发展和以往有了很大不同:感染型病毒减少,而木马数量暴增;病毒与杀毒软件公开对抗,免杀方法层出不穷;木马呈现牟利化趋势。其中牟利化是病毒发展核心原因,正因病毒研发目的由早期技术验证转向了谋取利益,促使黑客开发新木马并主动研发免杀技术以躲避杀毒软件的查杀,实现其经济利益最大化目的。  相似文献   

15.
针对数控车削加工工艺设计与实施内容庞杂、枯燥、难以理解,学生学习积极性不高,但好奇心强、思维活跃的特点,结合国内外先进教学理念和多年教学研究实践,教学中巧用趣味教学,引入魔术盒、旋转木马、趣味载体,寓教于乐,极大地提高了教学质量。  相似文献   

16.
从一炮打响到“自我政变”新宪法+“平民总统”,藤森可能再干一届。一度被形容为像旋转的木马一样令人捉摸不定的秘会欢坛,最近再次引起世人关注.10月31日,秘鲁举行的“人民公决”一举通过了新宪法,从而结束了半  相似文献   

17.
“木马”入侵检测策略与防范   总被引:1,自引:1,他引:1  
张玉凤  翟光群 《河南科学》2006,24(3):427-430
以木马为主题,系统地对木马的各个方面进行了综合研究,根据对木马行为特征、实体结构等分析结果,给出了木马防治的综合策略及清除方法.  相似文献   

18.
为了减少硬件木马对可控制性低的节点的依赖,设计了一种对木马植入节点和内部结构进行改进的方法.针对木马插入点,提出了一种从可控制性高的节点中寻找存在低概率组合的节点搜索算法.针对木马内部低概率节点,提出了基于非稀有事件和多节点控制攻击路径的木马模型.在ISCAS-85基准电路上进行实验,对比了基于低概率和基于组合概率的选点方法的木马触发概率,并实现了一个基于所提方法的6输入端的木马设计.实验结果表明,随着触发端口的增多,基于组合概率的木马可以实现与基于低概率节点的木马相当(甚至更低)触发概率的效果,而基于非稀有事件的木马设计可以消除木马内部直接影响木马触发的低概率节点,避免木马被自动测试矢量误触发,提高木马隐蔽性.  相似文献   

19.
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案.  相似文献   

20.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号