首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
无线电   1篇
自动化技术   5篇
  2014年   6篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
近年来,新浪微博逐渐成为大量网络舆论的聚集地,许多网络事件均在新浪微博上产生或是扩散,在这些事件中,只要处置不当便会造成严重的后果。如何科学地疏导微博舆情已经成为摆在各级政府面前的一道难题。本文利用系统动力学原理,针对新浪微博上的网络舆情发展进行建模,通过系统动力学模型分析相关因素之间复杂的反馈关系,并进行仿真测试,为微博舆情引导提供有力的帮助。  相似文献   
2.
互联网个人信息挖掘技术是指综合利用搜索引擎、博客、网络社交平台等一系列互联网公开资源挖掘某个人物的个人信息。通过从互联网上海量信息中提取线索,寻找关联,最终获取所需信息。本文设计了一种互联网个人信息挖掘模型并详细介绍了其工作原理与应用,利用该模型所提供的方法可以有效进行互联网个人信息挖掘。  相似文献   
3.
近些年来,随着云计算的广泛应用,越来越多的企业、机构与个人开始使用云服务,将自己的数据放在云端。在云服务兴起的同时,随之而来的数据安全问题受到越来越多的关注。由于数据储存在云端,因此产生了许多突出的安全性问题。文章提出了一套基于可信第三方平台的公有云数据安全解决方案。该方案以独立的可信第三方平台为核心,在数据加密、密钥管理、数据感知、数据共享、事故责任等方面具有一定的优势。  相似文献   
4.
近一段时间以来,一项名为"GSM手机监听"的在互联网上疯狂流传。利用该技术,可以在一定范围内监听GSM基站发出的信号,从而嗅探连接该基站的手机用户发送和接收到的短信甚至是通话信息,具有很强的破坏性。由于网络上大量"技术教程"的出现及相关设备所需成本较低,该技术已被大量滥用,本文介绍了GSM监听的技术细节,通过实验证明了该技术的可行性与破坏力,并根据该技术在网络上的流传情况对其威胁现状做出评估。  相似文献   
5.
在Web渗透测试中,使用自动化工具进行漏洞利用向来是安全人员比较喜欢的一种手段。但随着Web应用的不断发展,传统的自动化安全工具已无法满足渗透测试员的需求。本文提出了一种全新的Web应用攻击模型,根据此模型设计了一个开放式的基于模块化设计的Web应用程序漏洞利用框架,并简述了其部分开发细节。该框架可以实现针对特定Web应用的定制化渗透测试并通过其高度自由的模块化定制实现各类拓展。  相似文献   
6.
随着云技术在计算机网络领域的广泛应用,云环境下的安全审计与电子取证需求也日益迫切。由于云取证与传统计算机取证在取证环境、证据获取及证据分析方面有较大区别,目前尚缺乏有效的针对云的电子取证方法及技术手段,云系统作为一种信息系统,其可审计性得不到保证。文章设计了一套新的云取证系统,面向IaaS云服务的基础设施,通过采集终端对云系统中虚拟机进行监控并主动采集证据,同时将采集到的证据集中存放于一处,取证系统实时取证、证据集中保全的特性可以有效应对云环境下证据易失、证据提取困难的特点,达到高效取证。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号