共查询到18条相似文献,搜索用时 78 毫秒
1.
2.
3.
基于分布式测井网络数据库系统,采用架构在Web服务器上的数据库服务器SQL SERVER,使用SQL SERVER2000工具进行数据库设计。用Visual Basic 6.0自行编写程序作为SQL Server 2000的第3方管理软件进行管理和操作。该系统测试使用以来,系统运行平稳,体系结构及分布式数据库的结构体现了很好的健壮性。 相似文献
4.
5.
Web数据库查询定位技术较多.session存储ResultSet可减少数据库连接对象的多次分配获取,但对数据库访问资源占用较大.定位行集SQL查询可直接利用数据库对分页查询的优化功能,但要依赖于数据库产品.session存储SQL语句在每次查询时都需执行1次数据库SQL查询操作,效率及安全性均低.保存查询条件并传递参数方法可避免使用session带来的诸多问题,但其在执行查询操作前需先定义显示所有记录的初始化SQL语句. 相似文献
6.
7.
8.
9.
最近,俄罗斯《今日俄罗斯》网站全文刊登了本网站记者阿列克谢·扎克瓦西撰写的题为《共同的威胁——俄罗斯和中国举行首长司令部计算机联合反导演习》的文章。该文深度剖析了刚刚结束不久的中俄"空天安全—2017"首长司令部计算机联合反导演习背景和意图。本刊编译该文章,仅供读者参考。 相似文献
10.
基于Oracle数据库的系统数据库管理旨在数据操作和双机热备的安全.以某政府市区乡三级综合信息数据库管理为例,设计上中下三层数据库管理模块.用数据管道实现数据的合并与分离;用嵌入式SQL语句实现数据删除;用ORACLE逻辑备份实现系统的备份与恢复;双机热备实现数据库的连续性和安全性. 相似文献
11.
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。 相似文献
12.
13.
鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估模型,其核心为攻击评判矩阵的确立、隶属度矩阵的定制、指标权重的配置以及综合评估的实施。基于建立的攻击效能模糊评估模型,利用采集测量的样本数据进行了实例验证。验证结果表明:该方法更具适用性,不仅可以提供攻击效能的确定性评估结论,而且可以合理地区分攻击的有效程度。 相似文献
14.
针对国防科研工业信息安全保密的要求,面对日益泛滥的网络攻击,设计了基于Linux核心的网络入侵检测系统.该系统部署在网络的边界处,当它检测到攻击企图时,自动地将攻击报文丢掉或采取措施将攻击源阻断. 相似文献
15.
16.
为解决放大式拒绝服务攻击给赛博安全带来的风险,提出一种基于强化学习的方法.以DNS的放大攻击为对象,构建一个简化的放大攻击模型,利用model-free方法获取不同状态间的转移概率,采用强化学习方法建立防御放大攻击模型,通过对放大攻击模式的学习制定流量抑制策略,并对其进行仿真实验验证.结果表明:该方法能够有效挖掘出放大攻击的流量模式,智能化抵御来自放大攻击的威胁. 相似文献
17.