排序方式: 共有24条查询结果,搜索用时 0 毫秒
1.
从Windows 2000开始Windows引入了加密文件系统(EFS)。EFS是一个很复杂的系统,对于广大用户来说,理解它的具体加密、解密和恢复是一个艰难的过程。我们下面会用一种比较利于理解的方式来简单地找到用户密钥在Widows XP Professional中存储的位置.帮助大家更形象地理解FFS.同时能更安全地使用EFS功能。 相似文献
2.
珍珠龙胆石斑鱼(Epinephelus fuscoguttatus♀×E. lanceolatus♂)作为常见的水产品之一,在运输过程中常由于应激反应过强使其受到损伤甚至死亡,造成经济损失。为了最大限度地降低水产动物的应激反应,以达到提高存活率和提供准确科学数据的目的,本试验进行了MS-222麻醉剂在珍珠龙胆石斑鱼体内残留消除规律的研究,并对MS-222麻醉剂的有效麻醉浓度进行了选择。结果表明,在珍珠龙胆石斑鱼24 h麻醉复苏试验中,当MS-222麻醉剂浓度为120 mg·L-1时,成活率为100%且长期处于深度麻醉期,将MS-222有效麻醉珍珠龙胆石斑鱼浓度定为120 mg·L-1。将珍珠龙胆石斑鱼在浓度为120 mg·L-1的MS-222麻醉药液中进行24 h的药浴处理,MS-222在珍珠龙胆石斑鱼不同组织中残留有差异,在肝脏中的残留量比肌肉高。肌肉中的最高残留浓度可达到55.68 mg·kg-1,肝脏最高残留浓度可达到93.39 mg·kg-1。在MS-222浓度为120... 相似文献
3.
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。 相似文献
4.
5.
云计算和大数据时代对高密度存储服务器的需求越来越大。由于温度对电子元器件的性能和寿命有很大的影响,而高密度存储服务器的功率密度更大,故必须对其进行合理的热设计,以确保服务器工作时的温度在合理可控范围内。介绍了高密度存储服务器的结构,以及散热风道、散热器、风扇等关键散热部件的热设计方法。热设计整体方案采用吸风式的强迫风冷散热方式;基于Flotherm热仿真软件对整机系统进行了仿真优化;在35℃实际应用环境下对产品样机进行了热测试。测试结果表明,该热设计方案满足热设计要求。 相似文献
6.
5G作为当前新基建中最重要的网络基础设施之一,在接入网、核心网采用了大量新技术、新架构,其带来的风险和安全运营变化需要重点关注。与安全防护技术的升级相比,5G环境下整体安全防护思路调整显得更为重要,文章介绍了5G新型网络面临的安全挑战及其对应的安全防护理念和技术改变。 相似文献
7.
低电压差分信号(LVDS)是串并转换电路(SerDes)的一种主流接口技术.本文设计并实现了一种适合于8B/10B编码串并转换电路的LVDS接收器(Receiver).本设计的指标完全兼容IEEEStd1593.3-1996标准.它支持最大0.05 V至2.35 V的共模电平输入范围,最小100 mV的差模输入,能够在至少40英寸FR4带状线上达到1.6 Gb/s的接收速率,平均功耗3 mw.电路设计基于0.18μm1.8 V/*3.3 VCMOS工艺,同时采用了3.3 V器件和1.8 V器件. 相似文献
8.
9.
随着信息化和工业化的深度融合,工业物联网网络协议安全问题日益突出。现有网络协议漏洞挖掘技术以特征变异和模糊测试为主,存在依赖专家经验和无法突破未知协议的局限。针对工业物联网协议的漏洞挖掘挑战,文中从漏洞检测规则的自动化分析与生成展开研究,提出基于生成对抗网络与变异策略结合的网络协议漏洞挖掘方法。首先,采用一种基于生成对抗网络的网络协议分析模型,通过对报文序列进行深层信息挖掘,提取报文格式及相关特征,实现对网络协议结构的识别。然后,结合基于变异算子库指导的迭代变异策略,构建有导向性的测试用例生成规则,缩短漏洞发现的时间;最终,形成面向未知工控网络协议的自动化漏洞挖掘方法,满足现有工控应用领域对协议自动化漏洞挖掘的需求。基于上述方法,对两种工控协议(Modbus-TCP和S7)进行测试,并对生成用例的测试接收率、漏洞检测能力、用例生成时间及其多样性方面进行了评估。实验结果表明,所提方法在TA指标上高达89.4%,本方法检测模拟系统ModbusSlave的AD指标为6.87%,缩短了有效用例的生成时间,提升了工控协议漏洞挖掘的效率。 相似文献
10.