首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 514 毫秒
1.
虽然微点主动防御软件还没有正式上市销售,但其强大的未知病毒防范能力使得黑客已将微点主动防御软件列为“重点关注对象”。微点反病毒专家说,近日,微点主动防御软件自动捕获的名为“Backdoor.Win32.Delf.ckv”的后门病毒明显别有用心。该病毒程序将自身释放的一个病毒文件winlogon.dll注册成名为“Windows Micropoint”的服务,试图冒充微点服务以蒙骗普通用户。  相似文献   

2.
网络安全评估模型研究   总被引:29,自引:0,他引:29  
针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。  相似文献   

3.
借助浏览器插件技术可以弥补主流搜索引擎无法有效利用用户搜索经验的不足,可更好地实现个性化Web搜索。为此提出一种新的个性化Web搜索模式,即搜索引擎-浏览器插件-推荐引擎模式,给出一种基于案例推理的个性化Web搜索推荐系统体系结构,探讨了搜索经验的获取、表示与组织等,介绍了案例模型的基本结构。此外,介绍了基于上述模式开发的ExpertRec原型系统。  相似文献   

4.
分布式漏洞检测系统的设计与实现   总被引:1,自引:0,他引:1  
针对目前主流的漏洞检测工具检测时间长、误报率高以及使用攻击代码影响系统运行等缺点,提出了一种基于OVAL的分布式漏洞检测系统,采用基于主机的漏洞检测方法发现系统存在的安全漏洞.该系统由检测代理和中心管理子系统组成,其中检测代理执行检测插件对目标主机系统进行漏洞检测,而中心管理子系统提供安全知识定义和检测算法.经实验测试,与其他漏洞检测工具相比,具有检测速度快、精度高、对网络运行状况影响小和可扩展性强的优点.适用于检测大规模局域网中各主机系统的漏洞状况.  相似文献   

5.
近日,微点主动防御软件自动捕获一个为“Trojan-PSW.Win32.OnLineGames.busz”的网游盗号木马,该木马专门盗窃热门网游账号和密码。  相似文献   

6.
利用广义梯度研究了Rn上的距离函数dE(x)的可微点集与不可微点集的结构.  相似文献   

7.
兆瓦级风电齿轮箱由于运行环境恶劣且载荷工况复杂,齿轮普遍存在微点蚀现象,近年来越来越引起行业内重视。文章以国际微点蚀校核标准ISO/TR15144—1:2010为基础,对影响齿轮微点蚀的齿面粗糙度、变位系数、油温等几个主要因素进行分析,给出合理的推荐值,并开发微点蚀计算软件。结合具体兆瓦级风电齿轮箱设计,提出降低风电齿轮微点蚀风险的具体措施。  相似文献   

8.
该课题研究了基于B/S架构的现代主流网络视频监控系统,提出了基于B/S架构的嵌入式Linux网络视频监控系统的设计方案。该网络视频监控系统是基于嵌入式Linux平台下,采用C++语言的QT-Embeded库进行开发,实现了客户端跨平台、免下载软件、无需插件在浏览器进行远程视频监控。  相似文献   

9.
产品的外观展示和全部功能的交互式模拟在电子商务领域具有很大的需求.Web3D计算机仿真系统在Web浏览器上运行,需要快速下载和运行,且以无需下载特定插件为佳.采用基于JAVA技术的Web3D引擎具有上述优势,可以实现产品的旋转、外观的缩放等基本展示功能.为了进一步提高产品功能的效率和改善交互模拟效果,在引擎实现了射线分层次求交拾取算法的基础上,最终实现产品包括交互功能在内的全面模拟.  相似文献   

10.
本文采用渗透测试技术,设计并实现一个Web应用扫描器。扫描器通过爬虫获取结果,然后调用插件检测常见漏洞,能够进行目录文件爆破、CMS识别、端口扫描、爬虫、SQL注入检测、XSS漏洞检测等扫描,最终通过输出扫描报告达到一次完整的网站扫描。  相似文献   

11.
利用脚本封装抵御跨站脚本攻击   总被引:1,自引:1,他引:0  
跨站脚本攻击是一类脚本注入攻击,当发生这类攻击时,浏览器所运行的脚本被分作两类:来自应用程序模板的良性脚本和来自其他途径的可疑脚本.文章提出基于脚本封装的抵御跨站脚本攻击的方法ScriptE,该方法采用额外的HTML标签封装良性脚本,然后通过浏览器插件或网页自带的检测脚本,在客户端实现两类脚本的区分,进而抵御可能的跨站脚本攻击,实验验证了所设计的方法.  相似文献   

12.
柳刚 《科技信息》2011,(24):I0388-I0388,I0390
网络信息化的发展促使浏览器广泛使用,当计算机连接到因特网上浏览器将会受到病毒、插件等影响造成浏览器显示网页不正常、操作功能部分丧失甚至无法使用。文章针对以上情况及IE浏览器在实际使用中占较大比例,提出利用注册表手工快速修复IE方案。方案在介绍注册表操作的基础上,针对IE主页选项、右键快捷菜单、工具栏禁用三大问题详细介绍如何通过修改注册表相关键值使其恢复正常。所介绍方法简单、实用,配合注册表导入、导出功能可实现一键式恢复。  相似文献   

13.
一种基于Ajax的Web车辆监控系统设计与实现   总被引:6,自引:0,他引:6  
针对目前基于Web的车辆监控系统由于浏览器处理功能有限而产生地图加载速度慢、车辆运行轨迹显示不连贯等诸多问题,通过对车辆监控系统典型架构的研究,利用Ajax模式和GIS Web Services相结合方式,设计并实现了一种基于Ajax的Web车辆监控系统.此系统采用Ajax异步调用GIS Web Services的方式,在无需增加网络带宽和任何浏览器插件的情况下,能够在浏览器端对车辆运行轨迹进行准确实时的显示.实验表明:采用所提方法降低了浏览器与服务器之间的通信量,加快了地图的加载速度,使系统的性能得到了显著提高.  相似文献   

14.
在浏览器中,含有大量的隐私数据,包括用户密码信息、个人信息、网银支付信息,然而,浏览器在该地隐私保护技术的应用上还存在一系列漏洞,很容易受到病毒、木马以及恶意软件的威胁,增加了信息泄露的概率,一旦遭到不法分子的窃取,往往会造成严重损失,近年来,由于浏览器用户隐私泄露引起的损失十分常见。该文主要针对浏览器中用户隐私信息的泄露进行分析。  相似文献   

15.
16.
置换空间PBBS 是比Banach 序列空间lp(Xn)(p ≥1) 更为广泛的一类Banach 空间.本文主要讨论Gateaux 可微点与Frechét可微点在PBBS 中提升的问题.我们的结论包含了lp(Xn)(p ≥1) 中相应结果  相似文献   

17.
Web服务CGI安全漏洞分析与检测   总被引:5,自引:0,他引:5  
CGI安全漏洞的存在对Web服务器形成了许多潜在的威胁.基于CGI的工作原理,从漏洞成因的角度对CGI的安全漏洞进行了分类.发现CGI漏洞的有效方法是通过安全漏洞检测,而漏洞扫描则是漏洞检测最常用的方法.在对campas漏洞深入分析的基础上,给出了一种基于远端网络扫描原理的模拟攻击方法.先确定campas文件的存在性,然后根据发出的特殊请求及返回结果来分析是否存在漏洞,提出了几种修补漏洞的措施及预防漏洞的建议.实验表明,该方法能够比较准确地检测出campas漏洞.  相似文献   

18.
作为一种大众平台,WEB越来越多地承载了某学院各个部门的核心业务,也成为网络主要的攻击对象,使得网页浏览中面临各种威胁.WEB应用攻击是攻击者通过浏览器或攻击工具,在网页地址或其他输入区域(比如表单等),向WEB服务器发送特殊请求,从中发现WEB应用程序的可能漏洞,从而进一步操纵网站,查看、修改未授权的信息.本论述针对WEB应用漏洞攻击方面常见的脚本漏洞攻击XSS漏洞和SQL注入漏洞,通过分析两种漏洞的攻击方式和危害,尝试提出一整套应对WEB应用漏洞攻击的相应防范方案,以保证WEB应用中业务数据的安全性和保密性,提高网络系统的运行安全.  相似文献   

19.
使用Ajax技术作为远程实验系统新的控制方式,可以有效地克服目前远程实验应用的一些比较突出的缺点。用户不需要安装任何客户端软件或下载任何插件,只需通过系统自带的浏览器就能以远程的方式完成一个真实的实验过程。实验证明,该实验过程、实验结果与真实实验一致,系统稳定、可靠,达到预期的效果。  相似文献   

20.
通过对信息家电平台软硬件特性的分析,明确了信息家电平台对Web浏览器软件在代码体积、运行时刻存储、实现成本等方面的限制和需求,提出了适用于信息家电平台的、模块化的、功能可自由裁减的嵌入式Web浏览器软件体系结构及设计,并实现了适用于嵌入式信息设备的Web浏览器:GDBrowser.该浏览器体系结构及设计在电子政务、视频点播、数字电视等领域的用户交互及功能配置界面以及系统服务信息呈现过程中具有广泛的应用前景、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号