共查询到20条相似文献,搜索用时 468 毫秒
1.
2.
MA Wei 《数字社区&智能家居》2008,(8)
本文根据银川科技职业学院现有高职高专专业的培养目标和定位,研究了计算机应用技术专业教学计划在实际教学中的不足,提出了关于修改教学计划,加强师资队伍建设及改革考试方式方面的见解;以实现计算机应用技术专业教学的改革为目的。 相似文献
3.
4.
随着因特网流媒体应用的日益普及和流行,流媒体缓存代理技术逐渐成为近年来研究的热点。本文对实现流媒体缓存代理服务器的核心技术--单一流映像机制进行了理论上的分析和探讨;并结合实际项目研究,提出了RTP协议报文修改算法,通过在流媒体缓存代理服务器端采用该算法,成功实现了单一流映像机制。实际测试结果表明,这种基
于报文修改算法的单一流映像机制十分有效。 相似文献
于报文修改算法的单一流映像机制十分有效。 相似文献
5.
在进行车牌识别的预处理过程中,如何有效地提高车牌图像质量是一个关键,这一步处理的好坏将直接影响到后面车牌识别的效果.本文重点研究直方图修改技术增强图像方法在车牌识别预处理中的应用,给出了直方图修改技术的原理,以及直方图均衡化、规定化和对比度调整的原理,最后用MATLAB来实现车牌图像增强的效果. 相似文献
6.
一种使能XML数据库的映射及转换研究 总被引:1,自引:0,他引:1
本文分析了商用数据库对XML支持的技术,并研究了一些映射算法,在此基础上修改了存储映射规则,在转换方法上,通过设定主要由一系列JavaBean组成的中间层实现双向转换。 相似文献
7.
8.
信息系统用户授权控制体系研究 总被引:1,自引:0,他引:1
李玉菲 《计算机应用与软件》2005,22(7):111-113
本文指出了用户在任何情况下访问到的数据都只是他有权访问的数据,其所能修改的数据都只是他有权修改的数据。本文针对用户授权控制体系做了较为深入的探讨,并且给出技术实现。 相似文献
9.
本文对机械产品零部件的关系研究作了概要阐述,利用图论方法针对相关修改建立起基于约束关系的类开关网络模型;利用广度优先搜索(BFS)算法的思想实现了这种网络的搜索,实现了相关修改,并简要探讨了相关修改的实施环境,以及并行协同工作模式对于相关修改的意义。 相似文献
10.
在分析基于角色的访问控制模型的基础上,通过应用面向对象技术,实现角色的继承。角色继承的优点就是能够在不修改程序框架的基础上,快速定义一个新的角色,从而实现角色和程序的扩展。本文将结合项目中的研究,介绍角色类的机制及其实现。 相似文献
11.
近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结了近几年网络安全领域中Rootkit隐藏技术和检测技术的研究进展,分析了各自面临的问题,并基于对Rootkit隐藏技术和检测技术的分析,探讨Rootkit检测技术的发展趋势. 相似文献
12.
13.
14.
15.
信息化的深入发展,给信息安全带来严峻挑战,也使得终端安全防护成为目前信息安全领域亟待解决的问题.深入分析了Rootkit技术,提出基于Rootkit对终端进行自身防护和安全监控,包括注册表、文件、进程的保护、隐藏、监控,打印、网络的管理以及文件加密,对终端进行全面的安全防护. 相似文献
16.
在传统木马模型框架的基础上,对Rootkit协同隐藏形式化模型进行分析和改进,实现了一个面向异构BIOS环境的Rootkit形式化检测模型。该模型根据协同隐藏思想,将整个检测流程分为三个模块。对多种异构BIOS环境下的Rootkit样本进行研究,并结合可信计算思想,提出基于可信计算的检测方法。该方法和Rootkit形式化检测模型相结合,根据多个异构BIOS环境的Rootkit样本分析结果建立三条可信链,对不同模块提出不同检测思想,如:基于可信计算的完整性检测方法、检测中断向量表入口地址等。实验结果表明,该检测方法对异构BIOS环境下不同系统环境的Rootkit可进行有效检测。 相似文献
17.
18.
从功能上来看,Rootkit是指隐藏进程、网络端口、文件痕迹等的恶意软件,现已被广泛应用在黑客入侵和攻击他人的计算机系统上。许多计算机病毒、间谍软件也都常常使用Rootkit潜伏在操作系统上伺机而动。如何有效地对Rootkit进行检测和防范成为应对木马入侵和僵尸网络的首要解决的关键问题。文章在以往的研究基础上,通过深入探讨Windows底层原理,开发了一个基于WindowsAPI调用机制的Rootkit检测系统。在该系统的帮助下,用户不但可以深入查看操作系统的各类底层信息,还可以很方便地找出隐藏在计算机之中的病毒、木马并进行清理,从而更好地保护操作系统。该系统丰富了现今针对Rootkit检测的研究成果,对后续的研究具有一定的参考价值。 相似文献
19.
内核级Rootkit位于操作系统核心层,可以篡改内核地址空间的任意数据,对系统安全构成了巨大的威胁。目前基于虚拟机的Rootkit方面应用大都偏重于完整性保护,未对Rootkit的攻击手段和方式进行检测识别。文中在虚拟机框架下,提出了一种新型的Rootkit检测系统VDR,VDR通过行为分析可有效识别Rootkit的攻击位置方式,并自我更新免疫该Rootkit的再次攻击。实验表明,VDR对已知Rootkit的检测和未知Rootkit的识别均有良好效果,能迅速给出攻击信息,为系统安全管理带来很大方便。 相似文献