首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
阐述了江西省重点堤防白蚁危害专项普查情况和危害特点,以药湖联圩为例说明了江西省重点堤防白蚁防治试验过程,给出了主要试验结论,提供了防治建议。结果表明,江西省重点堤防白蚁危害相当严重,呈现“危害堤数多,危害堤长,危害程度重、危害范围广”的特点。“诱杀+挖巢+灌浆”综合防治法效果优异,背水坡面防治效果较好,堤脚管理范围防治效果较差。“诱杀+挖巢+灌浆”“诱杀+灌浆”“诱杀+灌浆”防治起效时间长,要持续防治,久久为功。建议江西省内已经存在白蚁危害的重点堤防管理单位,要高度重视白蚁危害防治工作,保持防治工作常态化。  相似文献   

2.
本文主要讨论采用不同提取方法所得家白蚁兵蚁的外分泌化合物的组成及相对含量的变化。其定性结果,发现烷基苯酚一种,碳氢化合物19种,脂肪酸及其衍生物4种。由于提取方法的不同,外分泌化合物的种类与相对含量稍有差异。  相似文献   

3.
扶桑绵粉蚧是我国新发现的一种外来入侵检疫性有害生物,主要危害棉花、扶桑、番茄等具有重要经济价值的作物,极易随人为活动传播扩散,一旦发生,将严重影响农业生产和农产品贸易安全。介绍了该蚧虫的分布范围、寄主植物、危害特征、传播方式等情况,并简要分析了该蚧虫入侵衡水市的潜在风险。  相似文献   

4.
信息化时代,企业核心资源逐渐成为不法分子窃取的重要目标.为有效预防外部人员非法入侵,需要有针对性地做好计算机网络安全保护,满足企业办公网络对安全性的需求.因此,需积极开展网络安全攻防演练,模拟黑客入侵和攻击,及时发现企业在网络安全方面存在的风险,提升企业应对突发事件的处置能力.  相似文献   

5.
随着计算机网络在人类生活领域中的广泛运用,针对计算机网络的攻击事件也随之增加,在全球范围内针对重要信息资源和网络基础设施的入侵行为在持续增加,特别是在工业生产领域,目前在工业生产领域中,通常采用DCS集散控制系统监控工业生产的数据并进行控制,DCS系统在与外界连接进行数据传输过程中,均存在被黑客入侵以及被传播计算机病毒的风险。为保证DCS系统在与外界进行数据传输过程中不会被黑客入侵及计算机病毒侵害,本装置采用了无连接、非接触式对DCS系统数据进行安全识别及传输。  相似文献   

6.
工业控制系统(Industrial Control System,ICS)信息层和物理层高度耦合,从信息层入侵的恶意攻击,其造成的风险极有可能从信息层传播至物理层,从而引发重大事故.首先通过分析ICS的典型信息物理架构,提出基于控制层模型的ICS跨域风险传播分析方法;然后,基于IEC61499标准构建可重用、多层次的I...  相似文献   

7.
信息与动态     
首家国家级信息安全研究中心落户上海浦东我国首家国家级信息安全研究中心———国家“86 3”计划反计算机入侵和防病毒研究中心落户上海浦东张江高科技园区。该中心将根据国际信息安全高科技的发展趋势 ,围绕我国信息系统安全等级保护、防范与打击计算机犯罪等重大课题 ,建立反计算机入侵及防病毒相关实验环境、检测评估体系与关键技术等研究手段 ,并承担国家重大科技和工程研究任务 ,组织实施并提供相关技术服务 ,以促进我国反计算机入侵和防病毒技术研究及其成果的产业化进程。欧洲车商进军亚洲自从 2 0世纪 90年代以来 ,欧洲汽车商就大…  相似文献   

8.
在总结黑客入侵的方法和入侵检测系统的原理的基础上,对现有的入侵检测系统进行了分类,分析了入侵检测系统的优缺点,讨论了入侵检测系统的发展趋势和研究的方向。  相似文献   

9.
入侵检测问题是计算机网络安全中的核心问题,相对于传统的操作系统加密、防火墙等静态的安全防御技术而言,入侵检测作为一种动态的的防御技术,能有效弥补静态防御工具的不足。本文将会入侵检测的通用模型、入侵检测的层次化模型、CIDF通用入侵检测框架以及入侵检测方法等内容进行相关研究,以此构建以入侵检测为核心的动态的网络安全方案。  相似文献   

10.
以入侵植物紫茎泽兰和飞机草为研究对象,分析两种入侵植物的入侵群落物种组成与多样性。结果表明,入侵群落的物种丰富度低,组成单一,群落的多样性被破坏越严重,物种数越少;在入侵群落中多为只有入侵物种的单优群落。原因主要是两种入侵植物叶面积大、生物量高,抢占了当地植物资源,导致当地植物难以生长。  相似文献   

11.
杨本胜 《机械与电子》2021,39(12):25-29
针对当前通信系统入侵行为自动识别技术存在入侵信号样本识别成功率较低、误识别率和漏识别率较高的问题,提出基于 GA-SVM 算法的通信网络入侵信号自动识别技术。利用混沌原理提取通信网络入侵的非平稳信号时域特征,并凭借自回归模型提取对应频域特征,捕捉邻域入侵信号间的非线性时空动作频率,评价相邻行为间的状态关联性,预测入侵信号后续行为,完成入侵信号的识别。实验表明,所提方法识别精度高、误识别率较低,漏识别率非常低,具有可应用于实际的理论价值。  相似文献   

12.
入侵检测系统分析与探讨   总被引:1,自引:0,他引:1  
入侵检测系统是新一代的动态安全防范技术.文章介绍了入侵检测技术的概念、分类和通用入侵检测模型,并分析了入侵检测系统的弱点和局限性.最后对入侵检测技术的发展做了讨论.  相似文献   

13.
本文阐述了计算机网络黑客的概念,简单分析黑客是如何入侵计算机系统的,并介绍入侵检测系统(IDS),包括入侵检测的概念、原理、主要构成、入侵检测的内容、当IDS检测到一个入侵行为后所采取的行动、IDS系统应该安放到网络的部位、以及IDS与网络中其他安全措施的配合。  相似文献   

14.
SARS是人类进入21世纪后经历的第一个引起世界性恐慌的入侵病毒.它的发生与流行引起了世界上许多国家的关注,虽然最终的结果并没有像瘟疫等其他病毒那样导致灾难性的后果,但这次病毒入侵却给人类带来无尽的思考,即人类在随时都可能面临病毒的入侵时,到底应如何应对.本文从传染病的发生、病原体研究、流行病学特点、临床表现、发病机制、临床治疗与疫苗研究等情况对SARS进行了回顾,并对其对我国经济和人民生活产生的影响作了简要分析.同时指出,人类同SARS的较量虽已告一段落,但人类同病毒的抗战还远远没有结束,人类仍然需要时刻警惕病毒的入侵,并做出积极的防御准备.  相似文献   

15.
黄金土 《机电技术》2011,34(5):31-33
为了使入侵检测智能化,将数据挖掘技术引入入侵检测系统中。重点介绍了其主要技术关联规则、分类算法在入侵检测中的应用。  相似文献   

16.
提出了一种分布式多Agent的入侵检测系统模型。采用计算检测统计值的检测方法,不仅实现了数据收集的分布化,而且将入侵检测和实时响应分布化。使用该模型的入侵检测系统不但能检测出已知的入侵手段,也能检测出未知的入侵手段。该系统具有很好的实时性和可扩充性。给出了该分布式多Agent入侵检测系统软件的实现。  相似文献   

17.
交通事故中,车辆对行人头部的碰撞极易导致致命伤害。碰撞时行人头部损伤受入侵空间的影响。为研究头部入侵空间与损伤值——HIC值之间的对应关系,基于实车碰撞试验,整理了不同级别车型GB/T 24550—2009与CNCAP工况下行人头部试验HIC值与入侵大小,分析了两种工况下儿童、成人头部不同入侵空间对应的HIC值分布,并统计得到儿童头部入侵空间与其HIC值上、下限边界之间分别呈严格的指数关系,相关系数的平方均在0.95以上;成人头部入侵空间与其HIC值上、下限之间分别呈严格的对数关系,相关系数的平方均在0.90以上。讨论了同一入侵空间下不同HIC值及同一HIC值下不同入侵空间对应的加速度波形特点,"前三角形"加速度波形入侵空间利用率最佳,"方波形"次之,"后三角形"加速度波形空间利用率最差,合理提高头部碰撞加速度的初始峰值有利于降低HIC值、提高入侵空间利用率。研究结果可为新车型行人头部碰撞安全性能开发、前期空间布置提供参考。  相似文献   

18.
文章从外来入侵有害生物的入侵的现状和危害情况,概述了防控外来有害生物的重要意义,着重介绍了当前县级森林病虫害检疫站,在封锁、堵截、就地扑灭工作中的重要地位和难点,并提出了加强县级森林病虫害检疫站工作,减缓外来入侵有害生物入侵后的的蔓延扩散的具体措施。  相似文献   

19.
近年来,入侵我国外来生物正呈现出传入数量增多,传入频率加快,蔓延范围扩大发生危害加剧,经济损失加重,是目前世界遭受外来入侵生物危害最严重的国家之一,每年造成经济损失约570亿元。迪庆州独特气候条件,有利于很多农作物、球根花类和高山药材的良种繁育,利用外来生物资源活动非常频繁,规模很大,并且存在急速增长之势。  相似文献   

20.
入侵检测系统有关问题的研究   总被引:1,自引:0,他引:1  
文章阐述了入侵检测系统的概念,讨论了入侵检测系统存在的问题,并提出了相应的解决方法,展望了入侵检测系统的发展趋势.入侵检测系统采用主动防御是保护信息系统安全的重要手段,也是近年来安全领域的研究热点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号