学科分类
/ 25
500 个结果
  • 简介:0引言网络安全态势分析是一个综合的研究课题,包括对原始事件的收集、事件的关联、安全态势的评估方法、态势结果的存放和展示、态势预测等。它为网络管理人员的决策提供技术支持,在复杂的网络环境下帮助网络管理人员迅速准确的得到网络的整体信息。由于本文需要在特定的网络环境下设计态势预测模型,因此也要对数据的收集处理、态势的评估等进行研究。本文从数据预处理、事件关联、态势评估和态势预测等四方面介绍了态势分析领域的相关技术和研究成果。

  • 标签: 网络安全 态势分析 技术支持 网络管理人员 事件关联 预测模型
  • 简介:0前言当前,全球已进入网络信息化时代,网络已成为人们生产、生活中不可或缺的一部分,给人们带来了极大的便利,也改变了人们生产、生活的方式,提高了工作效率与人们的生活质量。但是,网络的开放性与共享性也给人们的网络行为带来了一定的不安全因素,甚至产生了一定的损失。因此,了解基本的网络安全机制,并利用相关网络安全技术保障自身的合法权益,规避网络不安全因素,

  • 标签: 网络安全机制 网络安全性 技术保障 相关技术 数据加密技术 存取权限
  • 简介:单位内网是单位内工作办公的重要工具,一旦遭受攻击,将造成不可估量的损失。作为内部网络,虽然与外部网络物理隔离,但与外部网络交换数据信息在所难免。为有效应对网络信息安全攻击,提升单位内网网络和信息安全等级,需要从多个方面开展工作。本文针对现阶段网络信息安全问题及当前形势,分析总结了提升网络信息安全的五项主要对策,对于提升单位内网网络和信息安全有重要的指导意义。

  • 标签: 单位内网 网络和信息安全 数据备份 系统升级
  • 简介:网络安全问题已经成为当今社会人们最为关注的问题之一,一旦网络受到恶意入侵,很有可能会造成电脑系统瘫痪或储存信息泄露等问题,对人们的工作以及信息安全造成了一定的影响,因此相关人员一直极为重视对网络安全防范技术的研究,并对入侵检测技术进行着不断的优化,本文将对这一技术的概念、工作原理和流程、分类、运用实践以及发展趋势五个方面进行阐述,希望能够为入侵检测技术的运用带来一定的启示。

  • 标签: 网络安全 入侵检测 工作原理 发展趋势
  • 简介:本文给出了布尔向量函数m阶广义ε-相关免疫的概念,证明了布尔向量函数的高阶广义ε-相关免疫性蕴含低阶广义ε-相关免疫性,并根据布尔随机向量联合分布分解式得到了布尔向量函数m阶广义ε-相关免疫的一个谱判别条件,还说明了m阶广义ε-相关免疫布尔向量函数的代数次数不受相关免疫阶数的限制。

  • 标签: 布尔向量函数 广义ε-相关免疫 分解式 Walsh循环谱
  • 简介:Dijkstra算法采用的是一种贪心的策略,声明一个数组dis保存源点到某个顶点的最小距离,通过循环的方式来找到源点距某个顶点的最小路径的算法,Dijkstra算法可以用于解决生活中的很多问题,采用合适的方法对其进行优化是十分有现实意义的。

  • 标签: 迪杰斯特拉 最短路径 算法优化
  • 简介:随着Internet和Web的迅速发展,人们迫切需要适合于Internet和Web环境下的分布式计算技术。原有的分布式计算技术虽然在各个领域得到了广泛的应用,但是在Web环境下却难有更大的作为。因为Internet和Web环境是极其分布的、分散化的、Internet上各个程序之间、机器之间或组织之间的通讯双方都面临达成应用层传输协议的挑战。XMLProtocol就是为了开发一种允许两方或更多方在分布式环境中进行通讯的技术,并用XML作为其封装语言。相关技术主要包括SOAP、WSDL和UDDI。

  • 标签: INTERNET 数据传输 局域网 XML PROTOCOL 技术规范
  • 简介:目前,随着视频点播、在线电视,远程教育等网络服务的大规范开展,使得流媒体的应用越来越广泛了,但网友们由此所遇到的问题也非常繁多.不一而足。

  • 标签: 网络速度 流媒体 下载软件 计算机网络
  • 简介:在上期文章中,大家通过作者的讲解,对编程模型中的游戏主循环和实体管理已经有了基本的了解。接下来,本期文章将向大家较为详细的介绍注册、认证和登录方面的游戏设计和具体操作,相信看过之后,大家对游戏开发又会有更深层次的了解。

  • 标签: 游戏开发 MMOG 艺术 游戏设计 编程模型 实体
  • 简介:TIA制定的TIA/EIA-862商用建筑楼宇自控系统布线标准最初于2002年被公之于众,它为支持楼宇自控系统(BAS)的布线基础设施建立了一套标准要求。关于该标准的起源,我们还要追溯到上世纪九十年代末期,当时TIA收到的最初提案是要为支持建筑大楼间BAS的布线系统建立一套规范。

  • 标签: 楼宇自控系统 布线标准 修订 布线基础设施 商用建筑 TIA
  • 简介:企业信息化与电子商务的迅速发展使企业的网络安全问题日益凸现出来。本文从分析网络安全现状和企业网络的特点出发,在遵循网络安全领域基本原理和公认标准的基础上,提出了一个基于动态安全模型的企事业网络纵深防御体系。

  • 标签: 企业网络安全 网络防御体系 动态安全模型 系统检测
  • 简介:保护你的网络和系统免遭新型威胁的攻击绝非易事。幸好。安全产品能够助我们一臂之力。这些产品涉及到安全的方方面面——反病毒和反间谍软件解决方案、防火墙和Web访问控制解决方案、入侵防御系统(IPS)以及漏洞扫描工具、验证机制。并且许多产品都能够同时实现多种安全功能。随着新型威胁的出现。安全厂商们纷纷应对新的挑战。开发新的产品或向现有产品中添加新功能。以此来打赢这场全新的战役(这一年中所出现的间谍软件工具的数目就是最好的证明)。在今年的读者选择奖安全类的获奖者中。自然少不了那些老牌厂商。不过你也会发现一些陌生的名字。

  • 标签: 安全产品 入侵防御系统 软件解决方案 漏洞扫描工具 访问控制 验证机制
  • 简介:Web2.0时代,没有自己的博客简直都不好意思和别人打招呼。可供下载的Blog模版也成为Web2.0时代的新宠,但下载个性化博客模板时,当心把恶意链接一起带回家,隐形垃圾链接会在进入你的博客时,偷偷将访客引导到其它页面,成为别人网页超高人气的自动产生器。趋势科技上个月发布了一项针对博客模板(theme)潜在安全性问题研究报告,报告中指出,

  • 标签: 安全性问题 WEB2.0 自动产生器 BLOG 趋势科技 博客
  • 简介:我怀疑我的Linux被别人安装了后门或木马程序,有没有办法可以把它们找出来?Linux上的后门或木马程序有增多的趋势。检查一个系统是否被安装了后门或木马程序是一件复杂的工作。这里主要推荐一个专用工具——chkrootkit,它目前可以检查出多种针对Unix类操作系统的后门、蠕虫和木马程序。从其官方网站http://www.chkrootkit.org/上可以下载到chkrootkit的最新版本。

  • 标签: 后门 木马程序 操作系统 下载 官方网站 新版本
  • 简介:8月8号,又一个民间安全人士心目中的传奇人物,电话飞客的开山之祖Joybubbles离开了这个世界,作为先天的盲童,声音是他的全部世界,因此他很早就发现了用叉簧和口哨带盗打电话的方法。虽然据说其在1957年就成功的破解了BELL的系统,但1971年的被捕将其推动到了飞客领袖的地位。

  • 标签: 安全 世界 电话
  • 简介:如何在Linux中监测时间戳?;我要修改某个文件。而这个文件权限是root。此时使用的是自己的用户。应该如何修改这个文件?除了通过终端命令“sur00t”。还有其它在窗口模式下修改的方法吗?;如何在RedHat7.3中的GRUB设置启动密码?

  • 标签: LINUX 操作系统 窗口模式 文件保护
  • 简介:随着国家质量监督检验检验总局和国家认证认可监督管理委员会将原有的长城认证(CCEE)和中国进口商品安全许可证(CCIB)统一成了CCC认证(简称3C认证)之后现在笔记本电脑机身底部的铭牌上和中国消费者相关的认证标志就只有这一个CCC标记了。

  • 标签: 笔记本电脑 CCC认证 电磁兼容 电信入网许可证
  • 简介:以获得对产品的设计评估与性能预测结果.3.2 以生产为中心的虚拟制造  以生产为中心的虚拟制造是在企业资源的约束条件下,提高了企业生产效率.企业的生产因为虚拟制造技术的应用而具有了高度的柔性化和快速的市场反应能力,对数字化产品模型进行仿真与分析、优化

  • 标签: 制造技术 技术相关 概念应用