首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
改革开放以来,中国经济的高速发展引起全世界的高度关注,也一路伴随着西方发达国家对逆差、汇率、质量、环保、人权等方面的不断施压.而近来,随着部分别有用心之人利用火炬接力把北京奥运肆无忌惮地政治化,使双方的情绪也达到了对立新高潮.  相似文献   

2.
传统的营销方式在网络时代已经不再占有优势,网络时代的营销也不仅仅是做个网站来展示自己的商品,而是通过人性化的服务来进一步推销自己的产品.传统意义上的市场营销,是指个人和群体通过创造并同他人交换产品和价值,以满足需求和欲望的一种社会和管理过程.  相似文献   

3.
在路演上海专场,笔者有幸与IMAGINE市场及销售总监Olivier DATRY、特种热动力应用事业部经理Cedric ROMAN、区域技术经理David MARAND及世冠公司总经理李京燕女士进行了深层次的交流.  相似文献   

4.
作为SolidWorks在中国华南的增值软件经销商,智诚科技(ICT)公司一直以推动整个制造韭技术发展为己任,以先进的设诗理念引导中国的制造业紧跟世界最新潮流为目标.  相似文献   

5.
This paper presents an Ethernet based hybrid method for predicting random time-delay in the networked control system.First,db3 wavelet is used to decompose and reconstruct time-delay sequence,and the approximation component and detail components of time-delay sequences are fgured out.Next,one step prediction of time-delay is obtained through echo state network(ESN)model and auto-regressive integrated moving average model(ARIMA)according to the diferent characteristics of approximate component and detail components.Then,the fnal predictive value of time-delay is obtained by summation.Meanwhile,the parameters of echo state network is optimized by genetic algorithm.The simulation results indicate that higher accuracy can be achieved through this prediction method.  相似文献   

6.
恶意代码事件处理"Nimaya(熊猫烧香)"病毒事件处理"Nimaya(熊猫烧香)"病毒在2007年初出现流行趋势。该病毒具有感染、传播、网络更新、发起分布式拒绝服务攻击(DDoS)等功能。  相似文献   

7.
对于当前世界发达经济实体中的领袖而言,中国到底是威胁还是机遇?在全球商业、工业、政府和学术观察人士中间,这一争论仍在延续.中国在全球工业中的显著作用已经无庸讳言.今天,中国制造了世界上50%的照相机、30%的空调和电视机、25%的洗衣机及接近23%的冰箱.制造业占中国GDP的53%,出口额的90%,进口额的85%以及吸引投资额的70%.中国是世界上(继美国、日本和德国之后)的第四大生产国,并正以惊人的增长速度向前发展.  相似文献   

8.
AMD 780G 作为超威派7系列整合芯片组掌门人,AMD 780G算得上乱世英雄,因为它是首款正式上市的DirectX 10整合主板,引领着整合江湖进入到另一个新"视"界.这款芯片组全面支持新一代K10处理器,支持Hyper Transport 3.0总线与PCI-E2.0显卡插槽,并且内建了性能等效于Radeon HD2400 PRO的显示核心,从而全面支持UVD高清解码引擎.另外,这款整合芯片组还特别对混合交火技术提供支持,从而让AMD 780G这位独行侠行走江湖一段时间后,便获得了众多派别的鼎立相助,江湖地位日渐攀升.  相似文献   

9.
1故障现象公安部上海消防研究所11台接入层交换机通过一台交换机和路由器进行级联,接入层交换机类型为ZXR102826(以下简称2826)。设备自开通两年以来一直运行正常,用户上网和下载上传均正常,但是在某个时刻该11台交换机上的40%用户无法上网,表现为打开网页出现"Internet Explorer不能链接到您请求的网页。此页可能暂时不可用。",但其余用户能正常上网,但表现为上网速度大幅度下降。  相似文献   

10.
根据赛迪顾问发布的<2008年第一季度中国Linux软件市场分析报告>数据显示,2008年一季度,中国Linux软件市场销售额达3800万元,较去年同期增长22.6%,在整个操作系统市场中继续保持快速增长势头.与Unix在整个非嵌入式操作系统中比重下滑相比,Linux则小幅上升0.2个百分点,显示出Linux产业的勃勃生机.这既得益于国家宏观经济的良好走势,同时也与近年来Linux市场产业链生态环境的改善密切相关.  相似文献   

11.
迁移工作流系统中的移动安全问题研究   总被引:2,自引:0,他引:2  
迁移实例作为一种分布式计算和移动计算的支撑技术,已得到了广泛的研究和应用。但由于迁移实例的迁移执行,引起了全新的安全问题:如何保护迁移过程中的迁移实例?如何保护迁移实例免受恶意主机的攻击?针对这些问题,对当前迁移工作流系统的安全问题进行了介绍,并使用基于零知识证明的安全认证机制来保证系统既可以快速、方便地运行,又可实现系统的安全使用。  相似文献   

12.
陈萌 《计算机工程》2009,35(21):128-130
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,该技术能使恶意代码和木马程序失效,保障系统安全。  相似文献   

13.
PTIR:一个用于检测恶意主机攻击的记录协议   总被引:3,自引:0,他引:3  
移动代理作为一种分布计算和移动计算的支撑技术,得到广泛研究。但由于移动代理的迁移执行,引起一全新安全问题:如何保护遭主机攻击的移动代理?即恶意主机问题,从检测恶意主机攻击的角度出发,人们提出了基于参考状态(reference states)的方法,但目前所提出方法的开销都比较大。认为只需记录移动代理在各主机运行时的输入和运行后的结果即可,基于此,提出新的检测恶意主机攻击的协议PTIR(a protocol tracing inputs and results to detect malicious host‘s attacks),比较分析表明,新协议的检测开销有较大降低。  相似文献   

14.
针对现有杀毒方式系统开销大,占有网络带宽大,以及没有对未知程序的实时监测等缺点,通过对先前工作进行改进,提出了针对虚拟桌面框架的一种新型虚拟桌面杀毒模型,支持用户主动扫毒和程序启动过程的被动杀毒。特权虚拟机执行病毒检测和可信列表的管理,并将每个普通虚拟机中的文件签名传输到其他虚拟机;客户端分析待检测文件的签名和特性,优化网络传输的字节数,并在程序加载时实时查杀病毒。实验结果表明,该模型能够实时查杀病毒,减少系统开销和网络带宽的占用。  相似文献   

15.
一种未知病毒智能检测系统的研究与实现   总被引:1,自引:0,他引:1  
设计了一种用于检测未知计算机病毒的查毒系统,其检测引擎基于模糊模式识别的算法实现,检测过程中选用的特征向量是被测试程序所引用的API函数调用序列.该系统既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别.最后,收集了423个Windows PE格式的正常程序和209个病毒程序组成样本空间进行实验以测试系统的性能.  相似文献   

16.
云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。  相似文献   

17.
基于行为分析和特征码的恶意代码检测技术*   总被引:3,自引:0,他引:3  
本文提出一种新的恶意代码检测技术,能自动检测和遏制(未知)恶意代码,并实现了原型系统。首先用支持向量机对恶意代码样本的行为构造分类器,来判断样本是否是恶意代码,同时对恶意代码提取出特征码。运行在主机的代理利用特征码识别恶意代码并阻断运行。为了精确分析程序行为,将程序放入虚拟机运行。实验结果表明相对于朴素贝叶斯和决策树,系统误报率和漏报率均较低,同时分布式的系统架构加快了遏制速度。  相似文献   

18.
基于移动Agent电子商务交易过程的安全机制研究   总被引:1,自引:0,他引:1  
讨论了移动Agent安全的问题,基于EOS的移动Agent系统设计出了一个模型,并在此基础上给出了一个移动Agent的安全机制,此安全机制在可信服务器上克隆移动Agent及其执行过程并实时地检测移动Agent是否受到攻击,当检测到移动Agent受到恶意实体的攻击时,安全机制使用恢复机制把移动Agent恢复到受攻击之前的状态,从而达到保护移动Agent的目的.通过分析此安全机制的安全性,证明此安全机制满足移动Agent的安全性要求且弥补了当前移动Agent安全的不足.  相似文献   

19.
陈威  王晖 《计算机科学》2012,39(9):252-256
虚拟机监控器(VMM)具有强控制性、隔离性的特点。针对现有文件完整性监控系统中存在的缺陷,提出了一种新的基于VMM且与客户机相隔离的文件完整性保护方法,该方法能够保护用户的敏感文件,特别是文件完整性监控系统本身,使其免受恶意代码的攻击。这种基于虚拟机监控器的文件完整性保护解决方案,在虚拟机隔离层中通过设计和嵌入的"探测器"和"文件逆向定位器"两种关键技术,能够实时地探测到对被保护文件的所有访问企图,从而实现预置的保护策略。  相似文献   

20.
Nowadays malware is one of the serious problems in the modern societies. Although the signature based malicious code detection is the standard technique in all commercial antivirus softwares, it can only achieve detection once the virus has already caused damage and it is registered. Therefore, it fails to detect new malwares (unknown malwares). Since most of malwares have similar behavior, a behavior based method can detect unknown malwares. The behavior of a program can be represented by a set of called API's (application programming interface). Therefore, a classifier can be employed to construct a learning model with a set of programs' API calls. Finally, an intelligent malware detection system is developed to detect unknown malwares automatically. On the other hand, we have an appealing representation model to visualize the executable files structure which is control flow graph (CFG). This model represents another semantic aspect of programs. This paper presents a robust semantic based method to detect unknown malwares based on combination of a visualize model (CFG) and called API's. The main contribution of this paper is extracting CFG from programs and combining it with extracted API calls to have more information about executable files. This new representation model is called API-CFG. In addition, to have fast learning and classification process, the control flow graphs are converted to a set of feature vectors by a nice trick. Our approach is capable of classifying unseen benign and malicious code with high accuracy. The results show a statistically significant improvement over n-grams based detection method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号