首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 46 毫秒
1.
在系统开发过程中,最常见的写日志的做法就是在代码中嵌入许多的打印语句,这些打印语句可以输出到控制台或文件中。但这种方法不容易控制,一旦不再需要这些信息,必须把它们从程序中删除,且大量的打印语句降低了程序的可读性。本文就采用java开发语言实现了一个日志组件,并很好地解决了以上问题。  相似文献   

2.
随着信息技术的发展,计算机犯罪活动越来越多.如何利用计算机取证技术搜集电子证据、惩治犯罪,已成为人们关注的焦点.文章首先介绍了计算机取证的概念、原则和方法,并通过一个具体案例详细介绍了Encase系统的功能和使用方法,展示了计算机取证的过程和EnCase简单易用的特点.  相似文献   

3.
本文在分析Apache日志文件结构基础上,设计了基于增量复制技术的日志更新算法,解决了在不影响Apache正常运行前提下目志实时更新问题.实验表明,所实现的系统不但解决了Apache日志管理的界面化问题,而且具备良好的实时更新性能,操作简便,具有较高的应用价值.  相似文献   

4.
拼接篡改是最常见的篡改手段之一。在拼接带有阴影的图像时,篡改者为了掩饰篡改痕迹往往会伪造拼接物的阴影。提出一种基于阴影模型的拼接图像盲取证方法。分析各种经典的阴影模型,在此基础上建立一种适用于拼接篡改取证的阴影模型。使用图像区域增长算法实现对图像阴影的自动提取和定位,并采用能量最小化方法和干扰点去除技术得到鲁棒的阴影比例因子,利用阴影比例因子的不一致性对拼接篡改图像进行盲取证。实验结果表明,该拼接取证方法对于带阴影的拼接篡改图像有较高的检测准确率,能应对各种伪造阴影手段。  相似文献   

5.
基于主机和网络的入侵检测技术的比较与分析   总被引:3,自引:0,他引:3  
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.  相似文献   

6.
信息化背景下,工作效率和工作质量得到了明显的提高,在这样的形势下,我们就要对网络安全问题进行有效的控制和防御,才能够保障信息的安全,避免出现重大经济损失。本文首先对计算机网络应用技术进行分析,进而对其安全隐患的来源和防御策略进行阐述和研究。  相似文献   

7.
<正>一、引言中小型水库是我国防洪工程体系和水利基础设施的重要组成部分。2007年的统计资料表明,全国共有中小型水库8万余座,其中41.99%的水库没有任何预警通信手段,即使已有的水库配备有通信设施,大多装备陈旧落后,性能可靠性差,在发生暴雨洪水时极易产生通信中断或拥塞,难以及时地对外报警和组织抢险  相似文献   

8.
入侵检测技术是一种主动保护自己免受黑客攻击的新型网络安全技术,本文就基于网络的入侵检测系统(NIDS)在检测方法、网络、资源及处理能力等方面所存在的局限作浅要分析。  相似文献   

9.
受免疫系统的阳性选择机制启发,使用基于最近相邻元素分类的方法,本文提出了一种入侵检测技术.这种新式的模式检测器可以区分网络数据流中的各种程度的异常行为.本文证明了此技术是有效的并可以用来检测各种入侵联网的计算机的行为.  相似文献   

10.
针对基于深度神经网络模型的入侵检测方法存在的梯度减弱或消失问题,提出了一种LSTM(Long-Short Term Memory,长短时记忆)神经网络改进的DNN(Deep Neural Networks,深度神经网络)模型.该模型主要包括LSTM神经网络和DNN2部分,LSTM神经网络通过记忆或遗忘进行数据流量特征提取,然后将其输入DNN进行训练、入侵检测.模型中采用优化算法,加快了网络收敛.实验表明,与LSTM模型相比,LSTM-DNN模型具有较好的性能,准确率更高,运行时间更短.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号