排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
深化课程改革是培养应用型人才的有效实施手段。为培养学生的计算机操作与使用能力,激发学生的学习兴趣,专业教师结合多年的教学经验,对《计算机文化基础》课程进行了大胆的改革,涉及的内容包括《计算机文化基础》课程的教育标准、教学设计及课程考核方式等,通过验证,课程改革的效果良好。 相似文献
2.
3.
ARP协议的功能是将IP地址转换成MAC地址。利用ARP协议伪造IP地址和MAC地址实现ARP欺骗,给网络安全带来极大的隐患。针对目前常出现的同一网段和不同网段的ARP欺骗,提出了一些预防和解决网络安全隐患的方法。 相似文献
4.
SQL Server 2005安全机制研究 总被引:3,自引:0,他引:3
文章对SQL Server2005在数据安全上的改进作了简单的介绍,着重对其安全机制进行了分析,并给出了数据库加密的SQL描述. 相似文献
5.
降质(reduction of quality, RoQ)攻击是一种非典型拒绝服务攻击,它利用TCP自适应机制的安全漏洞能够显著降低或抑制TCP服务质量,且具有很强的隐蔽性.现有的研究集中在针对单条网络链路上的攻击和检测.但是,RoQ攻击的对象并不局限于此,它既可以对单条链路发动攻击,也可以有选择的对多条链路(甚至整个网络)发起攻击,造成更大的危害,所以需要有一种能够从网络全局角度分析和识别的方法.为此,提出了一种基于骨干网络流量分析的异常监测、定位和识别的方法MIL-RoQ(monitoring, identifying and locating the RoQ attack in backbone network).主要使用主成分分析(principal component analysis, PCA)和频谱分析(spectrum analysis)技术对骨干流量进行流量建模分析,从全局角度监测网络流量变化情况,能够同时分析和判断多条链路的异常情况,并能准确识别出RoQ攻击.使用了CERNET骨干网络数据进行实验分析,结果表明该方法能够有效地定位和识别RoQ攻击;同时,攻击识别时只需要使用局部的流量数据,因而能显著降低计算量和复杂度. 相似文献
6.
7.
8.
利用一种人工智能的方法,构造专家系统的整体框架。在系统实现中,采用基于关系型数据库和C-F模型进行知识库的设计,用正反向混合推理控制策略进行不确定性推理。 相似文献
1