共查询到10条相似文献,搜索用时 46 毫秒
1.
在系统开发过程中,最常见的写日志的做法就是在代码中嵌入许多的打印语句,这些打印语句可以输出到控制台或文件中。但这种方法不容易控制,一旦不再需要这些信息,必须把它们从程序中删除,且大量的打印语句降低了程序的可读性。本文就采用java开发语言实现了一个日志组件,并很好地解决了以上问题。 相似文献
2.
随着信息技术的发展,计算机犯罪活动越来越多.如何利用计算机取证技术搜集电子证据、惩治犯罪,已成为人们关注的焦点.文章首先介绍了计算机取证的概念、原则和方法,并通过一个具体案例详细介绍了Encase系统的功能和使用方法,展示了计算机取证的过程和EnCase简单易用的特点. 相似文献
3.
4.
5.
基于主机和网络的入侵检测技术的比较与分析 总被引:3,自引:0,他引:3
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施. 相似文献
6.
信息化背景下,工作效率和工作质量得到了明显的提高,在这样的形势下,我们就要对网络安全问题进行有效的控制和防御,才能够保障信息的安全,避免出现重大经济损失。本文首先对计算机网络应用技术进行分析,进而对其安全隐患的来源和防御策略进行阐述和研究。 相似文献
7.
<正>一、引言中小型水库是我国防洪工程体系和水利基础设施的重要组成部分。2007年的统计资料表明,全国共有中小型水库8万余座,其中41.99%的水库没有任何预警通信手段,即使已有的水库配备有通信设施,大多装备陈旧落后,性能可靠性差,在发生暴雨洪水时极易产生通信中断或拥塞,难以及时地对外报警和组织抢险 相似文献
8.
李建 《济源职业技术学院学报》2005,4(4):22-24
入侵检测技术是一种主动保护自己免受黑客攻击的新型网络安全技术,本文就基于网络的入侵检测系统(NIDS)在检测方法、网络、资源及处理能力等方面所存在的局限作浅要分析。 相似文献
9.
受免疫系统的阳性选择机制启发,使用基于最近相邻元素分类的方法,本文提出了一种入侵检测技术.这种新式的模式检测器可以区分网络数据流中的各种程度的异常行为.本文证明了此技术是有效的并可以用来检测各种入侵联网的计算机的行为. 相似文献
10.
针对基于深度神经网络模型的入侵检测方法存在的梯度减弱或消失问题,提出了一种LSTM(Long-Short Term Memory,长短时记忆)神经网络改进的DNN(Deep Neural Networks,深度神经网络)模型.该模型主要包括LSTM神经网络和DNN2部分,LSTM神经网络通过记忆或遗忘进行数据流量特征提取,然后将其输入DNN进行训练、入侵检测.模型中采用优化算法,加快了网络收敛.实验表明,与LSTM模型相比,LSTM-DNN模型具有较好的性能,准确率更高,运行时间更短. 相似文献