共查询到20条相似文献,搜索用时 0 毫秒
1.
从攻击者角度和防御者角度分析了网络扫描的侧重点和主流扫描器的不足之处,设计了一种B/S架构的网络扫描系统,采用新算法改进了防火墙穿透能力,还增加了节点机非法需求检测和流量控制相结合的需求检测功能模块,采用这种设计对于节点机是因自身系统的漏洞问题还是服务质量问题等有了比较明确的判定,对于视频服务提供了很好的保障. 相似文献
2.
3.
4.
信息安全保障工作是企业信息化建设的重要组成部分,信息安全无法保障,将直接影响企业的正常运作以及网上交互办公的有效性、稳定性和高效性,将制约企业的发展,严重影响企业工作的信息化进程。因此,信息网络安全防范措施的应用尤其重要。 相似文献
5.
随着黑客攻击水平的不断提高和网络入侵事件的不断增加,网络的安全问题越来越受到人们的重视。作为一种新的网络安全技术-入侵防御系统具有一般普通防火墙和入侵检测所不具有的优越性能。文章重点介绍了入侵防御系统的基本工作原理、技术特点及种类,并介绍了入侵防御系统IPS面临的3个主要问题,最后给予了总结与展望。 相似文献
6.
1996年,Buchen环境服务公司的Jonh Grove先生向国际非开挖协会的负责人、NASSCO的执行主席Alan Thomas建议“只要电视探测系统还依靠操作人员来记录有关数据,那么,这一过程是不可能十分有效的。目标应该是在探测过程中尽可能地排除操作人员的介入。应该开发数据记录装置,使探测更加容易。因此,可以更快地作出维护和修复决策”。 相似文献
7.
8.
本文介绍一种少占计算机容量的条件平差电算程序的编程方法——扫描取数法,阐述条件式系数的数据语句特点及设计之程序的运行规则,指出扫描取数编程方法是小容量计算机解算较大测量平差问题的有利途径。 相似文献
9.
由于无线链路的弱点,节点缺少物理保护,缺乏集中的监控点等使得无线传感器网络大多数情况下没有安全保证,很容易受到攻击,文章提出了1种基于多代理协作的无线传感器网络入侵检测系统。该系统通过在普通簇节点和簇头节点配置不同的代理,检测出异常则由簇头节点报告给移动代理服务器,然后由移动代理服务器派出相应的移动代理进行处理,系统具有较好的独立性和协作性。 相似文献
10.
11.
12.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求。接着,对入侵检测系统的集中式、层次式和分布式三种体系结构作了详细介绍和评述。最后,对入侵检测系统体系结构的选择问题和未来研究方向提出了自己的观点。 相似文献
13.
误警率高是当前许多入侵检测系统难以解决的难题,文章通过模拟引入生物免疫系统,抗体对入侵抗原的动态克隆扩增过程,将传统的入侵检测规则映射为生物抗体,网络数据包中包含的网络传输模式映射为生物抗原,通过抗体对抗原的识别与克隆扩增原理,判断网络入侵风险情况,以降低误报率。 相似文献
14.
随着网络及信息技术的发展,Windows XP系统用户的增加,出现了一些在使用Windows XP系统的网络功能方面的问题。文中从原理分析出发,剖析了这些问题,并很好地加以解决,同时也发现了Windows XP系统存在的一个漏洞。 相似文献
15.
矿图扫描数字化的几何精度分析 总被引:4,自引:0,他引:4
本文系统地分析了矿图扫描数字化方法的点位误差来源及其误差的大小 ,并实验测定了扫描数字化方法本身所产生的实际点位精度 ,与手扶跟踪数字化相比 ,精度有所提高。 相似文献
16.
不同类型黄铁矿的扫描隧道显微镜研究 总被引:1,自引:0,他引:1
运用CSTM-9000型扫描隧道显微镜对四川南桐、松藻等煤田的7个煤及顶底板中黄铁矿和2个矿床黄铁矿进行了初步研究。采用恒高模式扫描进行原子图像观察、恒流模式扫描进行微形貌观察。所观察图像范围从0.1nm-3μm不等。 相似文献
17.
18.
19.
20.
基于扫描地形图的几何纠正算法研究 总被引:4,自引:0,他引:4
针对扫描矢量化这一数据采集手段,以提高图像质量、数据精度为目的,以教学模型为基础,利用最小二乘原理,详细讨论了扫描后的地形图几何纠正算法. 相似文献