学科分类
/ 4
76 个结果
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:本文对Globus网格资源收集系统进行分析,指出影响系统性能的不足,提出一改善的网格资源收集系统。通过建立可以配置产生的Master节点,弥补原有系统在单个节点上发生故障而无法恢复的不足,改善了系统的健壮性;采用面向资源信息更新的方式,缓解原有系统通信流量的剧增,更好地实现网络的负载均衡,增强了系统的稳定性。

  • 标签: 监控和发现系统 网格资源信息服务 网格索引信息服务 信息提供者 主节点
  • 简介:方便地接入Internet.对于发挥Adhoc网络的潜能至关重要首先说明了AdHoc网络接入Internet面临的问题.然后介绍了一基于连接共享机制使Adhoc网络接入Internet的网络配置.接着详细阐述了连接共享的过程和相关机制.并对连接共享协议的开销进行了分析。

  • 标签: 连接共享 接入 HOC网络 网络配置 开销 协议
  • 简介:2014年10月以来,甘肃兰州天水等地非法集资犯罪案件集中爆发,严最影响了全省经济金融秩序和社会稳定。全省公安机关经侦部门全力开展打击防范非法集资犯罪活动工作。有效遏制了非法集资犯罪活动在全省的蔓延。

  • 标签: 甘肃省 集资 陷阱 警方 犯罪活动 发布信息
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测
  • 简介:微博单纯依托粉丝及分享的推送式营销,似乎已经达到了一个瓶颈。而作为搜索本身的一垂直应用,微搜索是否可以复制关键词排名的营销方式,是一个值得关注的方向。

  • 标签: 营销方式 搜索 关键词
  • 简介:本文结合AlexanderMaedche等的循环获取过程和MikeUscholddede&King的“骨架”法,提出了一基于词典的领域本体建立方法,并参考航空百科辞典和航空分类词典两资源建立了一个航空领域的本体,最后使用protégé工具将本体以OWL语言的形式化方法进行表示,方便后续调用和处理。

  • 标签: 词典 领域本体 本体建立 方法论
  • 简介:文本的特征选择作为文本分类的关键步骤,它的好坏将直接影响文本分类的准确率。本文在介绍文本分类的背景之下,针对传统特征提取方法的不足,提出一新的特征选择方法。在《同义词词林》基础上,计算特征词之间的语义相关度,进行特征选择。实验结果表明该方法有效的降低了特征空间的高维稀疏性和减少噪声,提高了分类精度,体现出更好的分类效果。

  • 标签: 特征提取 语义相关度 《同义词词林》
  • 简介:本文介绍了数字版权管理技术的现状和该技术在家庭网络中的应用以及存在的问题,并设计了一基于域的家庭网络数字版权管理系统。通过域的形式组建家庭网络,既有效保护数字内容的版权,又保证用户能够灵活、方便地使用和共享数字内容。最后对该方案进行了性能和安全性分析。

  • 标签: 家庭网络系统 数字版权管理 数字内容保护 证书体系
  • 简介:春节刚过,随着外来务工人员返城高峰的到来,找工作的人员陆续增多。与此同时,一些诈骗嫌疑人利用外来务工人员找工作心切的机会,打着“招工”的幌子,对“找工一族”进行诈骗。

  • 标签: 外来务工人员 骗术 求职 警方 嫌疑人 诈骗
  • 简介:最近业内对应用于高速数字传输系统及模拟视频传输系统的现场端接型无环氧树脂/非抛光(NENP)连接器的使用性能提出了疑问。由于存在这些怀疑态度,因此布线市场上的很多用户开始转向选用熔接机熔结工厂预端接的尾纤,而不是现场端接光纤接头。

  • 标签: 光纤连接器 视频传输系统 数字传输系统 使用性能 环氧树脂 光纤接头
  • 简介:本文在多级过滤算法的基础上,提出了一适用于区分服务模型的QoS接纳控制算法。该算法支持对聚集类的分级接纳控制,当高优先级的聚集类的QoS要求无法得到满足时,通过拒绝低级别聚集类中大的网络流来满足高级别聚集类的服务质量要求。算法使用扩展的MF算法来找出大的网络流。理论分析结果表明,该算法具有快速的收敛特性,同时能够提供粒度更细的QoS接纳控制策略。

  • 标签: 接纳控制 服务质量(QoS) 多级过滤 区分服务
  • 简介:BlowFish算法由著名的密码学专家布鲁斯·施奈尔(BruceSchneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位密文输出。和本刊前几期中介绍的RSA等菲对称算法不同,BlowFish算法是一对称算法,也是目前个人加密领域中应用广泛的加密算法之一,

  • 标签: BLOWFISH算法 加密算法 分组密码算法 对称算法 64位 密钥长度
  • 简介:迄今为止的所有公钥密码体系中“RSA算法”是最著名、使用最广泛的一,它是在1978年,由美国麻省理工学院的三位教授提出的。它是一个基于数论的非对称(公开钥)密码体制,也是第一个既能用于数据加密也能用于数字签名的算法。此算法从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,是目前最优秀的加密算法之一。

  • 标签: 加密算法 RSA算法 数字签名 数据加密 数据安全 密码体制
  • 简介:Pavilion系列在HP家族中是有着独特高傲冷峻气质的成员。如明星有明星的气场一样,明星产品自然也有着它们的气场。HPPailiondv3-4048tx摆在小编面前时,一我也真的知道了"帅"原来就是这样的。

  • 标签: PAVILION HP 明星 气场
  • 简介:DES算法(DateEncryptionstandard,数据加密标准)是美国政府经过长时间的征集和筛选后,于1977年颁布的一加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受,成为国际标准,DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持情绪态度,但现在还没有发现实用的破译方法。

  • 标签: DES算法 加密算法 穷举搜索法 容量 运算速度
  • 简介:Machinima=动画+游戏+电影像动画一样,Machinima的角色是艺术家创建出来的,人物为实时驱动像游戏一样,Machinime应用游戏引擎提供的3D虚拟环境像电影一样,Machinime能运用电影的镜头语言表达创作者的思想

  • 标签: 游戏引擎 电影 实时驱动 虚拟环境 语言表达 艺术家
  • 简介:我们的很多读者都是疯狂的Q宠迷。不过宠归宠,如果矫枉过正,我们的Q宠可受不了哟!所以我们约请从Q宏内测起就一直玩到现在。大号小号的Q宠多达上百只,有Q宠爸爸之称的程晔扬写来了这篇字字看来都是血的文章。大家不要等到自己的Q宠驾鹤西游才追悔莫及……

  • 标签: QQ 网络游戏 宠物游戏 游戏玩法