首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
Cookies已广泛应用在各种Web服务中,该文分析了Cookies在Web服务中的应用,指出了利用Cookies不当获取用户隐私的现象,在此基础上,探讨加强防范意识和对网页浏览器进行设置,阻止Cookies泄密的安全措施。  相似文献   

2.
本文可以学到1黑客如何利用Cookies欺骗获得管理权限2如何防御黑客利用Cookies欺骗软件小档案IECookiesView软件功能:专门管理IE浏览器Cookies,通过它可以查看、修改、删除Cookies内容,即使你对Cookies并不了解!  相似文献   

3.
为克服HTTP的无状态性和面向非连接性,大量的Web应用系统采用Cookies来管理用户状态信息,但Cookies存在一些安全隐患。本文系统地分析了Cookies的组成、特征、工作原理和应用特点,研究了Cookies内容组成和Cookies在园区网用户身份认证中的实现原理和存在的安全问题。所提出的针对Cookies内容和主要应用的安全防范措施,能够为开发人员和用户在Web站点开发和配置管理中提供帮助,并有效保障Cookies在园区网用户身份认证中的安全性。  相似文献   

4.
为克服HTTP的无状态性和面向非连接性,大量的Web应用系统采用Cookies来管理用户状态信息,但Cookies存在一些安全隐患。本文系统地分析了Cookies的组成、特征、工作原理和应用特点,研究了Cookies内容组成和Cookies在园区网用户身份认证中的实现原理和存在的安全问题。所提出的针对Cookies内容和主要应用的安全防范措施,能够为开发人员和用户在Web站点开发和配置管理中提供帮助,并有效保障Cookies在园区网用户身份认证中的安全性。  相似文献   

5.
《计算机与网络》2007,(2):29-29
在Firefox中,可以有选择地删除Cookies文件,用户可删除无用的Cookies,保留有用的Cookies。  相似文献   

6.
正搜索是日常上网最常进行的一项工作。因此,搜索安全也就成了网络安全的重中之重。如何保卫我们的上网安全?我们用一款搜索专用保镖软件——360搜索保镖来解决问题。1搜索引擎自动防跟踪搜索引擎有时会利用Cookies记录的用户上网踪迹,这些Cookies如果被木马、病毒、黑客以及商业公司利用,可能泄露用户个人隐私;广告商也会利用这些Cookies弹出广告或  相似文献   

7.
问与答     
?如何按站点清理Cookies !Cookies用于浏览器访问站点后留下访问痕迹的处理工作,比如用户ID、访问时间、购物车项目等.当用户再次访问同一站点时,浏览器就会从本地硬盘读取有关Cookies,并自动恢复用户访问的内容。  相似文献   

8.
本文可以学到1 SQL用户权限的分布2黑客如何利用Cookies注入3工程师该怎样进行SQL防御本文看点1技术中心服务器被黑客攻击,攻击手段:SQL、Cookies齐注入。2工程师陈竞现场模拟黑客攻击,部署防御:代码、账号齐上阵。事件相关信息  相似文献   

9.
通通透透了解Cookies   总被引:1,自引:0,他引:1  
万里 《个人电脑》2004,10(12):240-242
Cookies现在经常被大家提到,那么到底什么是Cookies,它有什么作用呢?Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。Cookies是当你浏览某网站时,  相似文献   

10.
正Cookies用于浏览器访问站点后留下访问痕迹的处理工作,比如用户ID、访问时间、购物车项目等,当用户再次访问同一站点时,浏览器就会从本地硬盘读取有关Cookies,并自动恢复用户访问的内容。有时用户希望删除这些内容,IE浏览器提供了清理Cookies的功能,然而该功能只能实现将所有Cookies一并删除,却无法实现按站点清理(实际上就是筛选保留)功能,下面结合IE浏览器的功能,并以.net编程为示  相似文献   

11.
在Visual FoxPro中使用ACCESS数据库,能够克服其自奄存在的数据库、数据表与索引文件分离、数据表安全性不高等不利因素,较好地发挥二者在数据库管理与编程方酗的优势。鉴于这方面的资料较少,系统地阐述Visual FoxPm环境下ACCESS数据库的操作方法,实现在Visual FoxPro中ACCESS数据库的建立、压缩与修复;数据表的建立、结构与记录的维护;Visual FoxPro数据库与ACCESS数据库的相互转换、Visual FaxPro中通用字段与ACCESS中OLE字段的数据转换等方法是很多用户的客观需求。用Visual FoxPro编程方式全面操纵ACCESS数据库具有重要的理论与应用价值。  相似文献   

12.
In this paper, we propose a new topology called theDual Torus Network (DTN) which is constructed by adding interleaved edges to a torus. The DTN has many advantages over meshes and tori such as better extendibility, smaller diameter, higher bisection width, and robust link connectivity. The most important property of the DTN is that it can be partitioned into sub-tori of different sizes. This is not possible for mesh and torus-based systems. The DTN is investigated with respect to allocation, embedding, and fault-tolerant embedding. It is shown that the sub-torus allocation problem in the DTN reduces to the sub-mesh allocation problem in the torus. With respect to embedding, it is shown that a topology that can be embedded into a mesh with dilation δ can also be embedded into the DTN with less dilation. In fault-tolerant embedding, a fault-tolerant embedding method based on rotation, column insertion, and column skip is proposed. This method can embed any rectangular grid into its optimal square DTN when the number of faulty nodes is fewer than the number of unused nodes. In conclusion, the DTN is a scalable topology well-suited for massively parallel computation. Sang-Ho Chae, M.S.: He received the B.S. in the Computer Science and Engineering from the Pohang University of Science and Technology (POSTECH) in 1994, and the M.E. in 1996. Since 1996, he works as an Associate Research Engineer in the Central R&D Center of the SK Telecom Co. Ltd. He took part in developing SK Telecom Short Message Server whose subscribers are now over 3.5 million and Advanced Paging System in which he designed and implemented high availability concepts. His research interests are the Fault Tolerance, Parallel Processing, and Parallel Topolgies. Jong Kim, Ph.D.: He received the B.S. degree in Electronic Engineering from Hanyang University, Seoul, Korea, in 1981, the M.S. degree in Computer Science from the Korea Advanced Institute of Science and Technology, Seoul, Korea, in 1983, and the Ph.D. degree in Computer Engineering from Pennsylvania State University, U.S.A., in 1991. He is currently an Associate Professor in the Department of Computer Science and Engineering, Pohang University of Science and Technology, Pohang, Korea. Prior to this appointment, he was a research fellow in the Real-Time Computing Laboratory of the Department of Electrical Engineering and Computer Science at the University of Michigan from 1991 to 1992. From 1983 to 1986, he was a System Engineer in the Korea Securities Computer Corporation, Seoul, Korea. His major areas of interest are Fault-Tolerant Computing, Performance Evaluation, and Parallel and Distributed Computing. Sung Je Hong, Ph.D.: He received the B.S. degree in Electronics Engineering from Seoul National University, Korea, in 1973, the M.S. degree in Computer Science from Iowa State University, Ames, U.S.A., in 1979, and the Ph.D. degree in Computer Science from the University of Illinois, Urbana, U.S.A., in 1983. He is currently a Professor in the Department of Computer Science and Engineering, Pohang University of Science and Technology, Pohang, Korea. From 1983 to 1989, he was a staff member of Corporate Research and Development, General Electric Company, Schenectady, NY, U.S.A. From 1975 to 1976, he was with Oriental Computer Engineering, Korea, as a Logic Design Engineer. His current research interest includes VLSI Design, CAD Algorithms, Testing, and Parallel Processing. Sunggu Lee, Ph.D.: He received the B.S.E.E. degree with highest distinction from the University of Kansas, Lawrence, in 1985 and the M.S.E. and Ph.D. degrees from the University of Michigan, Ann Arbor, in 1987 and 1990, respectively. He is currently an Associate Professor in the Department of Electronic and Electrical Engineering at the Pohang University of Science and Technology (POSTECH), Pohang, Korea. Prior to this appointment, he was an Associate Professor in the Department of Electrical Engineering at the University of Delaware in Newark, Delaware, U.S.A. From June 1997 to July 1998, he spent one year as a Visiting Scientist at the IBM T. J. Watson Research Center. His research interests are in Parallel, Distributed, and Fault-Tolerant Computing. Currently, his main research focus is on the high-level and low-level aspects of Inter-Processor Communications for Parallel Computers.  相似文献   

13.
生物组织光声成像技术综述   总被引:1,自引:0,他引:1  
光声成像是一种低功率、非电离的成像方式,既具有声学方法对深层组织成像分辨率高的优点,又具有光学方法在功能成像、分子成像方面具有高对比度的优势。本文回顾了近年来,光声成像技术在生物医学领域的研究进展,介绍了光声成像的基本成像原理。以此为基础,本文介绍了光声成像的两种主要成像方案:光声断层成像和光声显微镜,并且讨论了光声成像在获取生物组织化学成分信息和微结构信息方面的优越性;最后,本文对光声成像技术的优点和应用前景进行了总结。  相似文献   

14.
成婉莹  袁翔 《图学学报》2021,42(5):873-881
针对智能家居中跨设备交互的内容传输问题,从参照类型和工件数量 2 个方面定义交互的可见性, 并在此基础上提出了 4 种参照域构建方法(物理的,物理耦合的,数字的,自然的)。通过“绿野仙踪”实验探究 4 种方法在单一任务和主次任务场景下对用户体验的影响,实验结果表明,不同方法在同一场景,以及同一方法 在不同场景的用户体验有差异。得出 2 个方面结论:①方法的差异性,物理的方法是高效而有趣的,物理耦合的 方法最有趣但实行性较低,数字的方法最实用但也是常规的,自然的方法在主次任务场景下最实用;②场景的差 异性,主次任务场景中用户重点关注实用性,而用户在单一任务场景中既关注实用性也对享乐性提出了要求。  相似文献   

15.
近年来,社交网络中的“换脸”视频层出不穷,对说话者进行唇型篡改是其中的视频代表之一,这给大众生活增添娱乐的同时,对于网络空间中的个人隐私、财产安全也带来了不小隐患。大多数唇型篡改检测方法在无损条件下取得了较好的表现,但广泛存在于社交媒体平台、人脸识别等场景中的压缩操作,在节约像素和时间冗余的同时,会对视频质量造成影响,破坏空域上像素与像素、帧与帧之间的连贯完整性,导致其检测性能的下降,从而引发对真实视频的错判情况。当空域信息无法提供足够有效的特征时,能够抵抗压缩干扰的频域信息就自然而然地成为重点研究对象。针对这一问题,通过分析频率信息在图像结构和梯度反馈上的优势,提出了空域频域相结合的唇型篡改检测方法,有效利用空域、频域信息的各自特点。对于空域上的唇型特征,设计了自适应提取网络和轻量级的注意力模块;对于频域上的频率特征,设计了不同分量的分离提取与融合模块。随后,通过对空域上的唇型特征和频域上的频率特征进行有侧重的融合,保留更多关键纹理信息。此外,在训练中设计细粒度约束,分开真假唇型特征类间距离的同时,拉近类内距离。实验结果表明,得益于频率信息,所提方法能有效改善压缩情况下的检测准确性,并具备一定的迁移性。另外,在对核心模块开展的消融实验中,相关结果验证了频率分量对于抗压缩的有效性,以及双重损失函数在训练中的约束作用。  相似文献   

16.
17.
Interest in the use of different methodologies, methods and tools for information systems analysis and design has been increasing for the last decade in Finland. This has resulted in the founding of a special interest group in systems analysis and design within the Finnish Data Procesing Association and in its making a survey of the methods and tools in use in Finland in 1980. This survey was in the form of a questionnaire mailed to the company members of the association. The results of the survey show a wide use of different tools in the design and implementation of information systems. In the analysis phase, there seems to be a need for more and better methods and tools. In 1980 several companies began to use new methodologies, methods and tools in the field; the most common are: the Swedish ISAC, Jackson's JSP, and the data dictionary.  相似文献   

18.
中纬度干旱半干旱草原是我国的主要地表类型之一,正在面临着严重的荒漠化问题。选择浑善达克沙地东部为研究地区,利用Landsat TM和ETM+资料对该地区的植被覆盖情况进行分析。在所选的4个年度中,以1996年的NDVI值为最高(0.67),1998年略次之(0.65),1987年居中(0.47),而2001年为最低,仅0.33。水分是决定干旱半干旱地区植被生长状况的关键因子。无论是年降水还是7、8月降水,与9月的NDVI都基本上呈现了一种线性关系。气温对NDVI的影响不明显。反映地表与植物冠层表面温度的热红外亮温经常与区域内的NDVI分布基本呈反相关。少数地区,特别是一些本身植被状况较差、生态相对更为脆弱的地区,植被遭到破坏后,即使在保证降水增加的情况下也不能在短时间内恢复。比较1996和1998年,荒漠化面积增长呈现出明显的上升趋势。2001年是严重干旱年,区域平均NDVI极低,但却有7.5%的地区出现NDVI增加。这一逆向变化可能与中央和地方政府于2000年启动的一系列沙源治理项目和禁牧规定有直接关系。由此说明,除了降水这一关键自然因子之外,人类活动也对干旱半干旱草原生态的恶化或恢复起着非常重要的作用。  相似文献   

19.
为准确分析中国地区气溶胶空间分布与时间变化特征规律,首先利用中国地区9个AERONET(Aerosol Robotic Network)地基站点观测资料对新一代静止气象卫星Himawari-8气溶胶光学厚度(Aerosol Optical Depth, AOD)产品数据进行一致性验证,并在此基础上选取2015年7月至2018年4月Himawari-8逐小时AOD数据分析了中国地区气溶胶光学厚度时空变化特征。结果表明:①Himawari-8 AOD与AERONET AOD之间相关性很高,9个站点的相关系数R在0.64 ~ 0.91之间,拟合曲线斜率k的范围为0.57 ~ 0.68。②Himawari AOD产品与AERONET AOD的相关性在中午时段较其他时段相对较低;北方地区Himawari-8 AOD冬季反演效果与夏季相比较差,南方地区则相反。③中国地区年平均AOD呈东高西低分布,春、夏两季AOD明显高于秋、冬两季,其中夏季最高,春季次之;地区间AOD月变化差异也较大;大部分地区AOD日变化呈现先下降后上升再下降的趋势,AOD最高值出现在午后14 ~ 16时,最低值出现在18时。研究结果为了解中国地区大气气溶胶的时空变化规律和全天时的大气污染监测方法提供新的参考。  相似文献   

20.
在本文中,我们给出了在结构与随机扰动下的动态大系统的稳定性分析,建立了这类大系统的依概率吸引性,依概率一致有界性,依概率大范围渐近稳定性,p吸引性,一致p有界性,和大范围渐近p稳定性的结论。这些结论的假设是由孤立子系统和与其联系的李亚普诺夫函数,受扰系统的结构和作用在子系统上的随机扰动表出的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号