共查询到20条相似文献,搜索用时 140 毫秒
1.
《小哥白尼(趣味科学画报)》2016,(6)
正提起游乐园你会想到什么呢?摩天轮、过山车,还有旋转木马!这大概是游乐园最受欢迎的3个娱乐项目了,因为这些由机器驱动的游乐设施能给你带来与日常坐车完全不同的体验。游乐园是以游戏和娱乐为主要项目的主题公园。主题公园类型的场所起源于二战之后的荷兰,据说是一对夫妇为了纪念在二战中牺牲的孩子而建造了一个微缩了荷兰120处风景名胜的公园。 相似文献
2.
3.
4.
木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。本文分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决对策。 相似文献
5.
《西安交通大学学报》2015,(8)
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集。通过引入均值化的方法对旋转森林算法中的主成分变换进行改进,并采用改进后的旋转森林算法对原始训练样本进行旋转处理,选取朴素贝叶斯、C4.5决策树和支持向量机3种差异性较大的分类算法构建基分类器,采用基于实例动态选择的加权投票策略实现集成并产生木马流量检测规则。实验结果表明:该模型充分利用了不同训练集之间的差异性以及异构分类器之间的互补性,在误报率不超过4.21%时检测率达到了96.30%,提高了木马流量检测的准确度和泛化能力。 相似文献
6.
张志诚 《大众科学.科学研究与实践》2002,(4)
现时差不多大部分对个人电脑系统的入侵,都跟特洛依木马脱不了关系。要避免黑客用木马入侵,就应该明白木马的运作原理,明白黑客常用的木马入侵手法。笔者不会教你怎样用现成的木马程式入侵别人,而是透过讲解怎样写一个木马程式,让你一步步了解个中(各种)技术,做好保安措施,对症下药。开宗明言所谓木马程式(Trojan Horse),根据著名防毒软件公 相似文献
7.
张婷婷 《中国新技术新产品精选》2008,(13):66-66
近日,微点主动防御软件自动捕获了一种名叫“AV杀手Trojan.Win32.KillAV.acn”的木马,该木马最大的特点就是感染用户系统后,先除掉杀毒软件。没有杀毒软件的脆弱系统只能唱响“我家大门常打开、开放怀抱等你……” 相似文献
8.
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。 相似文献
9.
周牡丽 《江西科技师范学院学报》2006,(3):28-31
21世纪,人类进入了一个休闲的时代。作为人们重要的休闲放松方式,游乐渐渐成为首选,由此带动了游乐园迅速广泛的发展。本文对游乐园的特征进行深度的研究,同时分析了游乐园最重要的开发依据——客源市场,最后探讨了游乐园经营管理的几个重点内容,以期能对我国游乐园的开发经营者有所裨益。 相似文献
10.
针对游乐园在我国的发展状况,探讨了游乐园的发展方向.如何布置好游乐园的总平面,把握好游乐团的空同布局是不可忽视的问题,同时,好的盈利模式也是游乐园今后发展必不可少的条件之一. 相似文献
11.
Rookit木马的隐藏机理与检测技术剖析 总被引:1,自引:0,他引:1
李锦 《辽宁师范大学学报(自然科学版)》2009,32(2):174-176
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值. 相似文献
12.
总结传统的木马自启动方式。分析其优缺点,提出利用操作系统服务加载木马程序的全新木马自启动方案。实验证明,新加载方案有效避免被检测及杀毒软件发现,提高木马在启动方面的隐藏技术。 相似文献
13.
14.
张婷婷 《中国新技术新产品精选》2008,(4):49-49
近几年,病毒发展和以往有了很大不同:感染型病毒减少,而木马数量暴增;病毒与杀毒软件公开对抗,免杀方法层出不穷;木马呈现牟利化趋势。其中牟利化是病毒发展核心原因,正因病毒研发目的由早期技术验证转向了谋取利益,促使黑客开发新木马并主动研发免杀技术以躲避杀毒软件的查杀,实现其经济利益最大化目的。 相似文献
15.
赵春梅 《中国新技术新产品精选》2011,(17):235-235
针对数控车削加工工艺设计与实施内容庞杂、枯燥、难以理解,学生学习积极性不高,但好奇心强、思维活跃的特点,结合国内外先进教学理念和多年教学研究实践,教学中巧用趣味教学,引入魔术盒、旋转木马、趣味载体,寓教于乐,极大地提高了教学质量。 相似文献
16.
17.
18.
《东南大学学报(自然科学版)》2017,(Z1)
为了减少硬件木马对可控制性低的节点的依赖,设计了一种对木马植入节点和内部结构进行改进的方法.针对木马插入点,提出了一种从可控制性高的节点中寻找存在低概率组合的节点搜索算法.针对木马内部低概率节点,提出了基于非稀有事件和多节点控制攻击路径的木马模型.在ISCAS-85基准电路上进行实验,对比了基于低概率和基于组合概率的选点方法的木马触发概率,并实现了一个基于所提方法的6输入端的木马设计.实验结果表明,随着触发端口的增多,基于组合概率的木马可以实现与基于低概率节点的木马相当(甚至更低)触发概率的效果,而基于非稀有事件的木马设计可以消除木马内部直接影响木马触发的低概率节点,避免木马被自动测试矢量误触发,提高木马隐蔽性. 相似文献
19.
马立军 《广西民族大学学报》2014,(2):70-74
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案. 相似文献
20.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。 相似文献