排序方式: 共有81条查询结果,搜索用时 62 毫秒
41.
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,阐述了黑客是如何组织并发起DDoS攻击的。同时,结合多种DDoS攻击工具实例,读者可以对DDoS攻击有一个更形象的了解。文章最后,作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。 相似文献
42.
在分析当前游戏开发中的资源管理方式的基础上,提出了一种可制定的动态泛型资源管理模型,该模型可以动态地加载各种资源,资源类型可以自由制定并注册加载,资源分配的内存大小可动态调整,外部接口调用简单统一。此模型可广泛应用于游戏开发中,为其提供安全高效的资源管理解决方案。 相似文献
43.
视频图像压缩编码是解决有限的存储空间与越来越丰富的视频信息之间矛盾的需要,同时也是满足节省通信信道带宽和视频实时传输的需要。视频图像信息的安全是为了防止敏感信息轻易地窃取、篡改、非法复制和传播。信息安全主要包括信息加密技术和信息隐藏两部分,本文主要研究视频信息加密技术。椭圆曲线加密系统(ECC)的安全性基于椭圆曲线离散对数问题的难解性。它是迄今为止每比特具有最高安全强度的密码系统。同其它非对称加密体制相比,椭圆曲线密码系统除了安全性高外,还具有计算负载小,密钥尺寸短.占用带宽少等优点,因此,椭圆曲线密码系统被认为是下一代最通用的公钥密码系统。我们采用椭圆曲线加密算法作为纯密码加密技术进行实验。发现纯密码加密技术有较好的效果。 相似文献
44.
计算机病毒对抗技术CVCM 总被引:1,自引:0,他引:1
讨论了计算机病毒对抗领域中的几个关键问题;讨论了计算机病毒(含恶意程序)在信息对抗、电子战中的地位及其与传统的电子对抗(电子干扰)技术的共性与区别;提出了计算机病毒对抗这一矛盾体中的干扰与反干扰、攻与防的问题,并就有关的技术问题进行了阐述。 相似文献
45.
本文首先介绍了目前几种主要的IP分类算法以及其在IPv6环境中的适用性.然后分析了IPv6环境对IP分类算法的需求,并按这样的需求设计实现了一种IPv6环境下的支持范围匹配的多维IP分类算法,介绍了算法的基本思想,数据结构,预处理过程以及IP分类过程.最后分析了该算法在IPv6环境下的适用性. 相似文献
46.
Linux安全模块(Linux SecurityModule,LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口。通过LSM可以非常方便地实现对内核数据的各种访问控制机制。虽然LSM没有显式地提供对安全审计的支持,但它所提供的各种接口十分有利于记录各种内核信息。主要研究在LSM框架基础上的日志记录和审计系统。通过对LSM的研究,设计了一个第三方日志系统,实现了信息记录和安全审计。 相似文献
47.
48.
本文讨论了高校教育领域中贯彻实践"科学发展观"的几个问题,这些因素与人本身有密切的关系,它们对目标的执行力有相当大的影响。高等教育领域中学术诚信和科学发展的观念影响到贯彻实施"科学发展观"的目标,学术诚信与职业道德的教育是计算机教育不可推卸的责任。 相似文献
49.
50.