首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 885 毫秒
1.
李辉 《信息技术》2006,30(5):150-153
VDS是专门解决复杂系统网络安全问题的。它率先解决了网络环境下难以高速准确检测病毒的全球性难题,以旁路方式接入网络,能够实时监测网络环境中的病毒疫情,全高检测各种网络病毒的扫描、传输、攻击等行为,定位病毒的来源,测量病毒产生的网络压力。并准确提供病毒类别、病毒名称、病毒变种、病毒危害级别等全面信息,形成网络病毒的全局视图。  相似文献   

2.
网络病毒威胁威胁着每个网络用户,网络黑客可以通过传播病毒获取用户隐私,窃取用户财产.要给网络用户安全的使用环境,就要对网络病毒进行合理防御与查杀.这就需要对网络病毒生成的原理,网络病毒的特征有所了解,有的放矢采取合理技术手段加以防御与清除.本文就网络病毒的特性进行了分析,针对特性就如何防御提出了可行性的建议.  相似文献   

3.
工作,生活,有谁离得开互联网?它已经与我们息息相关。但是,随之而来的网络病毒,也无时不在威胁着网络的安全。对它的提防不可轻视,只有了解了什么时网络病毒,才能采取有效地防护手段远离它的危害。一、 什么是网络病毒?网络病毒是一个新兴的概念,在传统的病毒分类里基本上没有网络病毒这个概念,而由于网络的发展,传统的病毒也有了一些网络的特性。如今网络病毒是一个广义的概念,它是指在网络环境中生存或通过网络进行传染对网络上的计算机造成影响的一系列病毒的总称。所以,凡是有网络特性的病毒都可以称为网络病毒,如大家所熟知的求职信病…  相似文献   

4.
如今网络病毒已经成为病毒的主流,随着网络的发展,病毒已经成了我们网上冲浪最亲密接触的对象,然而网络病毒对于一些人来说还只是一个概念,下面我来给你填充一些东西,使你对病毒家庭中重要的一员—网络病毒有所了解。 传统的网络病毒定义是指利用网络进行传播的一类病毒的总称。而现在网络时代的网络病毒,已经不是如此单纯的一个概念了,它被溶进了更多的东西。可以这样说,如今的网络病毒是指以网络为平台,对计算机产生安全威胁的所有程序的总和。  相似文献   

5.
2002年是病毒纵深发展的一年,如果硬要把2002年同病毒联系起来的话,今年应该称为“网络病毒年”由于win2000及XP的普及,传统的病毒已经没有太大的作为了,而随着网络的发展,网络病毒成为病毒的主力,而随着黑客组织与病毒组织的合作,网络病毒也渐渐有了普通病毒的特性,本月的Roron(Worm.Roron)病毒就是典型的一例。一、病毒概述  相似文献   

6.
1 前 言 随着我台全台网的建立,从根本上改变了以往传统的运作模式,节目以文件传递取代了磁带,最大限度实现信息流通、跨平台跨频道资源共享和高效管理,并为运作、管理、应用提供了先进完善的技术手段,使节目的业务处理更加高效率、高质量.但同时也带来了安全隐患,因为全台网也是标准网络,也存在网络安全问题.一个封闭的网络如果感染了病毒,病毒只会在该网络内部进行传播,但是如果这个网络和别的网络有连接,则病毒就有可能通过网络边界传播到与之相连的网络中,例如"计算机蠕虫"、"冲击波"等病毒就通过计算机网络传播,利用网络从一台机器的内存传播到其它机器的内存,病毒将自身通过网络向外发送.一旦某个网络节点感染了病毒,病毒就会在网络内部迅速蔓延,并通过网络边界传播到其他网络,继而扩散到全台网,那样后果将会非常严重.网络之间简单互联,在数据交换的同时必然导致病毒、攻击在网络间相互传播.因此,很有必要在网络中建立一个安全系统,确保电视节目制作与播出顺利开展.  相似文献   

7.
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生.与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力.防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法.文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法-基于诱骗的中心控制病毒防卫模型.在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的.最后给出了一旦检测器发生错误判断后病毒在该栓测模型中的传染模型.  相似文献   

8.
1计算机病毒的发展历程 随着社会的发展,人们在创造了计算机后,也创造了计算机病毒。从单机版病毒.到现在将病毒技术、网络技术、黑客技术结合起来并通过无处不在的网络进行传播的网络病毒.计算机病毒的花样不断翻新,编程手段越来越高.令人防不胜防。  相似文献   

9.
病毒在网络中的快速传播,无非得力于不健全的网络安全模式,本来共享多终端数据资源的初衷也成为了病毒呈几何倍数增长的契机。内网的健康程度直接影响着校园网络的安全与否,校园内网中最大的威胁无外乎病毒和木马。防范网络病毒便成为校园网内用户及安全管理员最急需解决的问题。文章对此进行了具体的分析。  相似文献   

10.
互联网信息时代已经来临,网络病毒也在肆虐,计算机的网络系统容易受到攻击和破坏,网络病毒威胁着网络用户的使用安全,文章通过对数据挖掘在计算机中的病毒防御进行探讨和研究,将网络病毒扼杀在摇篮之中,有效的打击网络病毒的方式方法都需要探索。  相似文献   

11.
The relation between the power of the Brillouin signal and the strain is one of the bases of the distributed fiber sensors of temperature and strain. The coefficient of the Bfillouin gain can be changed by the temperature and the strain that will affect the power of the Brillouin scattering. The relation between the change of the Brillouin gain coefficient and the strain is thought to be linear by many researchers. However, it is not always linear based on the theoretical analysis and numerical simulation. Therefore, errors will be caused if the relation between the change of the Brillouin gain coefficient and the strain is regarded as to be linear approximately for measuring the temperature and the strain. For this reason, the influence of the parameters on the Brillouin gain coefficient is proposed through theoretical analysis and numerical simulation.  相似文献   

12.
位屏蔽多叉树搜索射频识别防碰撞算法   总被引:1,自引:0,他引:1       下载免费PDF全文
莫磊  陈伟  任菊 《电子学报》2018,46(5):1200-1206
针对RFID树型防碰撞算法中时隙数多、数据通行量大等问题,提出了一种改进的多叉树防碰撞算法,阅读器准确检测碰撞位并向标签反馈碰撞位信息,标签对阅读器已知的ID位进行屏蔽,把ID号转换成连续碰撞的序列号.阅读器利用屏蔽位信息和标签返回的碰撞位编码信息,对标签进行分层分类搜索.通过对标签ID进行屏蔽,阅读器和标签间仅发送对方不知道的碰撞位信息.该算法减少了碰撞时隙和识别时隙,避免了空闲时隙,减少了阅读器和标签间的数据通信量.理论分析和仿真结果表明,该算法减少了系统的时隙总数和数据通信量,提高了阅读器的识别效率.  相似文献   

13.
空间互联网技术是人类进行航天测控、导航定位、远洋航行等空间应用的基础支撑,是实现全球互联互通的关键手段。首先介绍了空间互联网的概念及内涵、组成及结构、特点及优势等相关基础知识,接着总结了空间互联网的关键技术,然后阐述了空间互联网的发展现状和面临的问题,最后结合互联网技术发展趋势和航天应用的发展要求,对空间互联网技术的发展趋势进行了展望和预测。  相似文献   

14.
针对复杂、实时、动态的RoboCup仿真环境下的多智能体协作问题,提出在比赛阵型和基本角色的基础上,利用阵型中关键智能体来组织实现多智能体间协作,分配协作智能体的角色,并利用这种方法来规划进攻时的射门动作.本文主要利用该协作方法,根据球员和场上信息建立在进攻时对方禁区范围内的状态模型,利用关键球员组织协作策略、对球员进...  相似文献   

15.
LTPS工艺中光刻胶与膜层粘附力的研究   总被引:1,自引:1,他引:0       下载免费PDF全文
本文对影响LTPS工艺中光刻胶和衬底间粘附力的4个因素进行了实验及理论分析。经实验发现:衬底的材质和粗糙度以及光刻胶中分子量的分布是影响光刻胶和衬底粘附力的最重要的两个因素。在改善粘附力方面HMDS对于电负性较强的金属衬底和光刻胶的粘附力有较好的改善效果,对于SiNX、A-Si及P-Si衬底改善效果明显,且无差异,对于ITO没有改善。光刻胶涂布后适当延长烘烤时间也可以有效改善光刻胶和衬底的粘附力。  相似文献   

16.
基于UAT数据链上行TIS-B报文和FIS-B报文时如何合理的利用时间资源,制定地面上行数据的时隙策略,避免出现报文重叠和交织的问题,提出了时隙实时动态分配的算法。重点讨论了算法中时间段划分、配置报文发射窗口、窗口轮循变换和配置报文窗口偏移,对算法进行了结果的计算和实际工程中的应用分析,表明该方法完全满足实际工程中的应用要求,并提高了系统的实时性和动态性。  相似文献   

17.
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。  相似文献   

18.
基于美国宇航用电感器和变压器发生失效的类型、原因、检测方法和发生频次的数据,总结了其失效特征,并给出了电感器和变压器在MIL-STD-981中各项试验重要性的认识。通过对美国和国内宇航用电感器和变压器由设计、生产产生的失效和实验中失效的对比分析。给出了此类元件的失效特征。依据国情,提出了如何通过制定标准和失效数据分析工作来提高国产宇航用电感器和变压器可靠性的建议。  相似文献   

19.
李峰 《长江信息通信》2021,34(2):167-171
数字经济时代,企业面临更加激烈的市场竞争环境,传统的供应链管理模式的问题日趋显现,亟需进行数字化转型。企业的发展需要更加智能、高效的数字化供应链的支撑。针对这一现状和需求,文章着力于研究如何解决传统企业供应链数字化转型的问题,设计了一套基于SAP ERP和EWM系统为核心的企业数字化供应链的解决方案:通过SAP ERP和EWM系统的无缝对接实现了企业物流相关业务的自动流转;通过EWM与WCS系统的无缝对接以及WCS系统与自动化立体仓库硬件设备的集成实现了仓库所有出入库作业的自动传递和执行;通过引入条码技术以及与RF设备的集成实现了全流程作业的自动识别和准确高效的处理。该解决方案的设计与实现,帮助企业极大地提高了供应链各个环节的作业效率,提高了整个供应链的透明度,进而提升了企业的整体运营效率和管理水平,使得企业能在日趋激烈的市场竞争环境中保持竞争优势,并取得长足发展。  相似文献   

20.
The anisotropic growth of one-dimensional or filamental crystals in the form of microwires and nanowires constitutes a rich domain of epitaxy and newly enabled applications at different length and size scales. Significant progress has been accomplished in controlling the growth, morphology, and properties of semiconductor nanowires and consequently their device level performance. The objective of this review is two-fold: to highlight progress up to date in nanowire doping and to discuss the remaining fundamental challenges. We focus on the most common semiconductor nanowire growth mechanism, the vapor-liquid-solid growth, and the perturbation of its kinetic and thermodynamic aspects with the introduction of dopants. We survey the origins of dopant gradients in nanowire growth and summarize quantification techniques for dopants and free-carrier concentrations. We analyze the morphological changes due to dopants and the influence of growth droplet seeds on composition and morphology and review growth aspects and alternatives that can mitigate these effects. We then summarize some of the remaining issues pertaining to dopant control in nanowires.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号