首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 335 毫秒
1.
深入地分析了“Nimda”蠕虫的行为 ,包括它的传播方式、传播特征和被感染系统特征 ;详细地剖析了“Nimda”蠕虫网络攻击的三个步骤 :寻找漏洞、感染系统、安装后门 ,并指出了它的危害性 ,同时给出了清除“Nimda”蠕虫的方法和步骤 ;最后对该蠕虫的防范给出了一些建设性的建议。  相似文献   

2.
去年12月27日凌晨,瑞星全球反病毒监测网截获一全新的恶性蠕虫病毒,并将它命名为“硬盘杀手”(Worm.OpaSoft)。该病毒在传播和破坏硬盘方面已经全面超越了臭名昭著的“CIH”病毒。病毒简介 这是全球第一个可以覆盖硬盘分区的蠕虫病毒,没有采取防护措施的计算机,一旦被感染,硬盘分区将被覆盖,导致硬盘被锁死硬盘无法使用、所有数据全部被封存。“硬盘杀手”病毒的破坏力全面超越CIH病毒:它可以在Windows95以上的所有版本的操作系统中运行,将用户计算机上的所有硬盘里的所  相似文献   

3.
信息技术的每一次进步,都会给GIS带来巨大的影响,如PC之于桌面GIS,互联网之于WebGIS等.近年的"云计算"的迅速发展,于是有了"云GIS"的想法.我们坚信."云计算"会给GIS带来颠覆性的改革.  相似文献   

4.
网络"恶搞"现象分析   总被引:3,自引:0,他引:3  
“恶搞”是当前在网络中比较流行的一个名词,从图片到视频,从文字到软件,从人物到事件,几乎都会成为被“恶搞”的对象:一段时间以来,“恶搞”的对象指向了一些“红色经典”和英雄人物,也由此引发了诸多关于“恶搞”的争论。那什么是“恶搞”呢?有资料称,“恶搞”又称作Kuso,是一种经典的网络次文化,最初由日本的游戏界传播,其用途在于教导游戏玩家在购入一个超烂的游戏时,如何可以玩得更开心,“恶搞”后来成为了一种特殊的网络文化的代名词j还有资料解释说,“恶搞”即为恶劣的搞笑,在这类作品中,主角的性格会变得有些扭曲,或是故事情节逗笑:但无论从哪个角度讲,笔者认为,“恶搞”应包括三个基本的要件,首先,在内容上,“恶搞”是一种与社会主流文化相悖的亚文化,其次,在形式上,“恶搞”可以借助于各种生活题材.且是为人们所熟知的,再者,在本质上,“恶搞”表达了一种“颠覆”或“批判”式的思维方式,是对社会主流价值观的一种解构具体到目前网络中“恶搞”的盛行,本文试对“恶搞”现象进行简单分析。[编者按]  相似文献   

5.
最近一种攻击运行微软SQL Server软件的蠕虫在互联网上传播,专门攻击存在缺陷的微软数据库,其传播迅速有超过前辈红色代码及尼姆达之势,成为近段时间危害电脑系统最厉害的病毒。这里我们针对这种新病毒进行一下分析。  相似文献   

6.
"震荡波"蠕虫分析与防范   总被引:5,自引:0,他引:5  
分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征.剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议.  相似文献   

7.
本文以时间管理系统为例,讨论了使用UML来描述分析时间管理系统的方法,以及如何跟踪从业务流程到面向对象软件设计的描述信息。  相似文献   

8.
图书馆"一卡通"管理系统是图书馆自动化的新领域,也是解决高校图书馆管理的一种有效手段.本文介绍了图书馆"一卡通"管理系统在图书馆的具体运用,并对使用中出现的问题,提出了解决方案.  相似文献   

9.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下:  相似文献   

10.
11.
12.
银企直联系统作为当今比较成熟的金融产品模式,已经越来越被大家所认知,本文主要对银企直联的系统架构来做一个简单的分析,剖析一下银企直联系统的内部运转流程及其相关安全性要素.  相似文献   

13.
现代软件需求复杂多变,传统的面向过程的需求分析技术已经不能满足软件开发的要求,用例分析技术是为了适应现代软件需求环境而提出的一项新型的面向对象需求分析技术.本文着重讨论了如何利用用例分析技术进行需求建模、需求分析以及用例分析技术的难点.  相似文献   

14.
王东  林宏  左欣 《计算机时代》2022,(1):107-109
探索“算法设计与分析”课程的一系列教学改革措施。将“对分课堂”的新型教学理念、教学方法和评价手段融入到教学过程中,根据教学内容特点灵活使用对分策略;以程序设计辅助教学系统为支撑,完成课程过程性考核评价;建设优质课程试题库、课程资源及拓展学习平台,为学生提供全面、持续的学习服务。教学实践证明,这些改革举措取得较好的教学效果。  相似文献   

15.
通过对本校"计算机软件技术基础"的教学现状分析以及从受教学员那得到的反馈情况分析,结合国内外军校的教学情况提出一些针对国内软件发展现状及军内现实需要的可行性建议,作为今后课程改革方向的参考与借鉴.  相似文献   

16.
从通信行为的分析入手,将信息的表示依照信宿"价值取向"与"逻辑可推"两个维度进行划分.指出现有的隐密术是基于修改信息中"随机的无价值"部分,结合隐密术的安全性以及隐密术的目标,从"价值冗余"观点对隐密术进行了分析,指出隐密术可以放弃掩护信息通常意义下的价值,以更高的效率和绝对的安全性传递秘密信息.并指出可以按照隐密者对掩护信息概率分布掌握的情况不同,隐密术应用可以划分为3种情况,然后结合一个博弈游戏对两个新的应用作了简要的描述.最后对隐密术的对抗技术以及理论发展进行了展望.  相似文献   

17.
一场《夜宴》火了整个中国。而一家节能灯企业也随之在大中国一炮走红——它的品牌名叫“彩宴”。赞助并借大片之势营销全国的手法,这在中国照明行业尚属首例。 那么,“彩宴”是一个什么样的节能灯品牌?它的产品、渠道与价格等定位又如何呢?本文将先从产品力方向揭开其神秘面纱——节能灯品牌做法的几个层面。[编者按]  相似文献   

18.
Philippe Oechslin是瑞士洛桑联邦技术学院的一名专家,他在今年早些时候公布了一些实验结果,他及其所属的安全及密码学实验室(LASEC)改进了时间内存替换的方法,使得密码破解的效率大大提高。作为一个例子,他们将一个常用操作系统的密码破解速度由1分41秒,提升到13.6秒,这是一个新的记录。  相似文献   

19.
"冲击波"蠕虫的分析和防范   总被引:2,自引:0,他引:2  
"冲击波"蠕虫利用Windows系统的RPC漏洞下载并执行蠕虫代码,并对发布补丁程序的微软网站进行拒绝服务攻击.蠕虫感染局域网和Internet上的其他Windows系统,使被攻击主机的RPC服务崩溃.本文讨论了其运行机制以及检测和清除方法.对近2年中的3种典型的蠕虫进行了对比,指出了消极防御措施的不足和采取主动式防御措施的必要性.  相似文献   

20.
在这样一个互联网无处不在的环境下,高职的教育管理工作也面临着更高的需求."微时代"已经成为了当前时代的一个代名词,并且也深深地对于当前高职院校学生管理工作产生了很大的影响."微时代"之下,高职学生管理工作的开展必须要更好地应对新时期新的挑战和需求,对于这一时代的新优势进行充分利用,更好地提升对学生的教学管理水平和效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号