学科分类
/ 8
152 个结果
  • 简介:功能相对固定的专用主机在国家关键基础设施等领域的信息系统中发挥着重要作用,因此成为APT(AdvancedPersistentThreat)、特种木马、零日攻击等新型攻击的主要目标。常见的主机防御手段难以肩负起防护重任。本文提出一种具有自学习和自愈能力的主机"白环境"构建方法,适用于各类专用场合,确保主机全生命周期的运行安全。

  • 标签: 主机安全 专用主机 白名单 过滤驱动
  • 简介:军事活动的开展离不开网络,而日益复杂的网络环境使数据、信息系统、信息网络面临安全挑战。本文通过研究美军网络事故处理的目标、基本阶段、支持活动,从侦测、分析和响应三个方面分析美军开展事故处理的流程和方法,为其他领域网络安全体系提供参考。

  • 标签: 网络事故 网络安全 信息保障
  • 简介:平凡外观爱国者迷你王(指纹加密)的大小与一般闪盘无异面板设有一块指纹感应器用户需要进行指纹识别设定,最多可容纳五个不同指纹的识别.在指纹感应器上方还有一块透明的保护滑盖。其旁侧设有三个不同颜色的LED指示灯.可显示闪盘的工作状态。

  • 标签: 指纹加密 闪盘 爱国者迷你王 指纹识别 爱国者 评测
  • 简介:有一句广告词叫“只买对的,不买贵的”,不知道你有没有买到自己认为对的那款打印机呢?在2012年的第一个月份,我们或许应该准确一台适合自己的打印设备,

  • 标签: 激光打印机 经济型 打印设备 广告词
  • 简介:随着Internet的飞速发展,个人站点如雨后春笋般产生。做出自己的特色是个人网站长久立足的关键。在此向大家介绍~款小巧实用的工具软件finfy1.4。对于喜欢采用大量图形的网站管理员,它可以用非常小的尺寸产生一个非常生动的动画物件,大小仅为同样的GIF动画图形文件的1/10!为其fipplet足完全用Java?编写的!另外,您仅需要很少的时间就能用Anfy创建动画物件。您只要从40个fipplet中选择想要的动画特效,再用向导设置一些参数,就能获得所需要的动画效果!此向导为您输出所有必需的HTML文件。所以,您甚至不用知道每一个fipplet参数的用法。

  • 标签: Anfy1.4 工具软件 使用方法 动画图形文件
  • 简介:前两天不小心运行了个木马,于是进程里多出了个“svchostexe”,路径是“C:\WINDOWS\svchost.exe”,很明显是假的,一眼便看出来了,结束进程、删除文件,搞定。

  • 标签: 进程路径 EPROCESS
  • 简介:近年来,RFID产品的应用发展迅速。电子票券、动物标签、服饰标签等RFID标签需求量不断增加,2011年中国RFID相关产值达到了180亿元,2012年同比增长近50%,产值达到270亿元。在实际应用中,RFID系统的应用要综合考虑位置、距离、温度、湿度、干扰等诸多影响系统性能的因素。未经过测试的RFID系统,系统整体性能不明确,可能会影响实际应用效果,甚至打击最终用户对RFID技术本身的信心。RFID系统性能测试标准以及相关测试方法已成为保障RFID应用的关键措施之一。

  • 标签: 性能测试方法 RFID系统 RFID标签 RFID产品 RFID技术 影响系统
  • 简介:大学英语四、六级考试已经实行改革了,改革后淡化了四、六级考试的“功利性”,我们传统的英语教学模式在考试体制的改变中受到巨大的挑战。这就需要我们在英语教学中继续探索新的方法以适应、提高学生实际英语语言能力的需要。那么,大专的英语教学该做何调整呢?

  • 标签: 四、六级改革 英语教学 素质 能力 大专生
  • 简介:在深入研究现有指纹分类算法的基础上,提出了一种利用细化后指纹图像的纹织全局模式进行指纹分类的方法。该方法检测细化后指纹图像的全局模式,并且结合指纹图像的方向流信息,将指纹分为六类:拱型、尖拱型、左环、右环、涡和学生。实验结果表明,在对低质量的指纹图像进行有效增强处理以后,该方法可以快速、准确的对指纹进行分类。

  • 标签: 指纹 指纹分类 全局模式
  • 简介:针对计算机犯罪案件审理要求重构还原犯罪事实,而多数数字取证模型缺少事件重构步骤这一现状。本文提出了基于对象的数字事件重构方法,并详细阐述了数字事件重构的过程。该方法为数字事件重构工作提供理论指导,可靠地重构还原数字事件。

  • 标签: 数字对象 数字事件 事件重构
  • 简介:基于角色的访问控制(Role-BasedAccessControl,RBAC)是广泛使用的系统权限访问控制模型。本文设计并实现了一种扩展RBAC电力交易系统权限模型,采用"资源-权限-角色-用户-组织"模式的设计,在角色权限的基础上引入用户的正向和负向权限,并利用开源安全框架Shiro,在云南电力交易系统实现了基于RBAC和用户授权的细粒度权限控制,满足了系统针对多种类别市场参与者灵活的权限控制需求。

  • 标签: 扩展型RBAC 电力交易系统权限模型 Shiro
  • 简介:云存储中,对远程数据的完整性验证是至关重要的。用户可以在不需要下载全部数据的情况下.验证存在云服务器中的数据是否完整。在某些应用场景中,用户需要存储他们的数据在多云服务器上,同时,为了,减少验证的开销,验证检测算法必须是高效的。针对这种情况,提出一种新的远程数据完整性检测模型:在多云环境下,基于身份的分布式数据持有验证,即ID-DPDP模型。此外,通过与其他方案进行对比分析,证明所提出方案是安全的、高效的。

  • 标签: 云计算 数据持有性验证 分布式计算 基于身份加密 数据完整性
  • 简介:编写目的svchosf是从动态链接库中运行的服务的通用主机进程名称,是Windows2000后操作系统中不可或缺的重要进程,它能够随着系统的启动而启动,且具有其他程序所不具备的特殊功能和权限,

  • 标签: 服务 svchost