首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
"村财乡代理"是在村务公开制度建设中催生出来的一种村级财务管理模式,实践证明,通过实施"村财乡代理",能规范村级财务行为,有效地堵住村级财务乱开支、乱举债漏洞,使农村不合理开支明显下降,促进党风廉政建设。结合实际,针对"村财乡代理"会计核算进行了论述。  相似文献   

2.
张毅红 《科教文汇》2011,(5):182-183
高校图书馆读者"占座"问题普遍存在,对图书馆规范管理和资源利用都造成了不同程度的危害。造成高校图书馆"占座"现象出现的原因有很多,有社会发展的矛盾,也有素质教育中存在的漏洞。为避免座位资源的浪费,营造文明和谐的阅读环境,需要对读者的素质教育提出更高的要求,同时,也需要有高水平的图书管理者。只有各方共同努力,才能解决高校发展中的矛盾。  相似文献   

3.
王庆国 《科教文汇》2011,(21):162-163
随着旅游的快速发展,餐饮业发展也很迅速。"吃"如今已经成为一项巨大的产业,厨师和服务员已成为旅游行业的紧缺人才。而我们在烹饪人才培养中还存在着诸多漏洞。课题组分析了烹饪专业学生就业岗位所必需的职业能力,探索以职业能力为核心的高职旅游烹饪人才培养途径,从而提高人才培养质量。  相似文献   

4.
新内部审计守护企业财富   总被引:1,自引:0,他引:1  
湛建 《中国科技信息》2011,(20):150-150,158
企业内部审计立足于新的内部审计理论,按照企业发展战略和现实情况,用新思想、新切入点、新方法发现、甄别、消除经营管理上的缺陷和漏洞,帮助企业不断及时修补运行中的疏漏,使企业的"创富机器"不断保持平稳有序的运转,有力减少各种风险带来的损失,守护好已经创造的财富,并使其不断增值。  相似文献   

5.
宰我之辩     
张晓红 《科教文汇》2010,(31):70-71
"朽木不可雕,粪土不可圬"是耳熟能详的句子,一般是用于骂人不能成才的。这句话最早出于《论语》,大多数人认为这是孔子骂宰我是朽木、粪土的话语。但笔者对这种想法有所怀疑,认为存在漏洞。因此,本文将以这句话为基点,纵观学者的评价,最后笔者认为孔子只是用此语责骂宰我,令其勤奋严谨治学。旨在为孔子、宰我辩护,重新认识经典的真正含义。  相似文献   

6.
研究了OVAL定义模式、OVAL评估漏洞流程、OVAL的漏洞定义结构,给出了基于OVAL的漏洞监测系统模型,设计并实现了相应的漏洞监测子系统。实验表明,在漏洞库包含足够多的漏洞定义的前提下,本系统能够高质量的完成漏洞监测任务,与MBSA相比,本系统的结果报告更为详细,能够较好的反应系统当前的漏洞安全状况。  相似文献   

7.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KemelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KemelPET在多类发行版Linux系统下具有较好的效果.  相似文献   

8.
万琳 《内江科技》2008,29(5):131-132
漏洞扫描在网络安全中起着发现安全隐患的作用。本文归纳了网络安全漏洞的扫描原理,对网络漏洞进行了分类,结合各类漏洞的扫描,介绍了三种网络漏洞扫描的方法。  相似文献   

9.
苏爱丽  邹彦祥 《中国科技信息》2011,(23):137-137,150
为加快实现"一强三优"现代公司目标,自2010年以来,按照集团公司要求,郓城县供电公司以营销业务应用系统为平台,成立抄表中心和电费结算中心,实现抄核收业务彻底分离。抄表中心实施集约化抄表,增加远程集抄户数,实现数据准确;结算中心实现电费集中核算,供电所以电费收缴方式多样化、现代化,实现电费月结月清。抄核收分离后,促进了供电所作业组织专业化、提高了工作效率、堵塞各种管理漏洞,为构建大营销体系打下坚实基础。  相似文献   

10.
张光远  郑骁鹏 《现代情报》2007,27(8):221-223
本文从主机信息资源安全角度考虑,介绍了漏洞扫描器的概念和工作原理,制订了基于漏洞扫描器的主机安全策略,强调了漏洞扫描器的使用权和自身安全性问题,并给出了漏洞扫描器的使用和维护方法,从而能够最大限度发挥基于主机的漏洞扫描器的效用。  相似文献   

11.
对网络漏洞进行有效检测,保障网络安全,传统方法采用攻击相位重组方法进行网络漏洞链路分析和检测,由于复杂随机阵列网络的端口的复杂性,导致漏洞检测准确性不好。提出一种基于主频分离激励分析的网络漏洞检测算法。构建了网络漏洞分布的阵列结构模型,对漏洞阵列的交换数据进行信号分析和融合处理,以此为数据依据采用主频分离激励分析方法进行漏洞检测算法改进,仿真结果表明,该算法能有效提高对网络漏洞的检测和数据跟踪性能,提高网络安全防御能力。  相似文献   

12.
本文用唯物辩证法对竞争漏洞进行分析,找出竞争存在的位置,分析竞争漏洞与失败的关系,提出了减少与弥补竞争漏洞的措施。  相似文献   

13.
路由交换数据在线时间复杂度根本上制约Web服务器跨站脚本链路漏洞检测性能,影响网络安全,传统的链路漏洞检测算法采用链路信息流自相关波束形成算法,当交换数据出现动态污点时,漏洞检测效果不好。提出一种基于路由交换数据在线时间复杂度预测的链路漏洞检测算法,基于污点数据传播模型,进行漏洞对象分布式阵元域分析,采用路由交换数据的在线时间预测,对动态污点数据在传播全程标记、监控,HTML页面中的链路漏洞信息流通过旋转矢量特征约束处理,对漏洞网页进行爬取分析,最后构建模型DOM-XSScaner模型实现链路漏洞检测。实验结果表明,采用该算法实现对预测链路安全分析和漏洞检测,检测效率具有较大的提高,准确性、覆盖率有所改进,在信息安全中有较高应用价值。  相似文献   

14.
袁振宇 《内江科技》2012,(2):141-142
软件漏洞不断出现,要从根本上阻止漏洞的出现,就要编写安全的代码。从了解软件漏洞开始,了解计算机软件代码中存在的问题,认识到黑客如何改变程序的运行流向的。明确编写代码时要遵守的规则,通过这些规则有效的编写出安全的代码,从根本上减少漏洞的出现。  相似文献   

15.
在网络迅猛发展的同时,病毒也随之攻击网络漏洞。网络病毒的出现威胁着网络安全。为此,要彻底清除网络漏洞就要找出有效的防护管理措施,提高网络的安全,将网络漏洞所造成的危害降到最低。文章主要提出了计算机网络系统安全漏洞的成因及其类别,并重点论述计算机网络系统安全漏洞的防护管理对策。  相似文献   

16.
拓扑网络应用范围扩大、用户量和传输的数据类型不断增加变化,现有的漏洞检测在多样化数据传输过程中,漏洞检测定位模糊,错误信息不明确,难以及时定位和排除网络故障。提出一种基于拓扑网络多路复用器输出端口复杂数据突变漏洞检测方法。通过建立复杂数据突变扫描模块,优先提取拓扑网路中多路复用器输出端口复杂数据,在漏洞数据库中定义漏洞详细信息,完成对多路复用器输出端口复杂数据突变检测。仿真实验表明,拓扑网络中多路复用器输出端口复杂数据突变漏洞检测能够有效节省系统数据检测时间。使漏洞检测准确率大幅度提高,为拓扑网络的稳定性和安全性提供了保障。  相似文献   

17.
复杂社团网络的多路由探测漏洞修复算法   总被引:1,自引:0,他引:1  
对复杂社团网络的漏洞有效修复能保证网络的安全和稳定。传统的修复算法采用多分层和多标准的超网络平衡修复算法,社团区划在多路由转发情况下漏洞修复效果不好。提出一种基于多路由探测的复杂社团网络漏洞修复算法。使用线性预测模型对漏洞进行多路由网格划分,采用链路模型重组方案对数据进行攻击相位重组,得到漏洞数据生成和关联性分析结果,通过多路由探测,提取网络传输的数据多路复用器输出端口的数据,找到经过最短路径数目最多的边并将漏洞数据从网络中移除,提高了漏洞修复的性能,实现算法改进。仿真实验表明,该算法的漏洞修复效果较好,通过漏洞修复能有效提高网络数据传输的吞吐量和网络分组数据传输成功率,展示了算法的优越性能,在网络安全等领域具有较大的应用价值。  相似文献   

18.
彭婧 《科教文汇》2008,(1):113-113
德国法学家拉伦茨的《法学方法论》一书理论博大精深,论述了法的诸多问题。其中,关于法律的漏洞和法的续造的论述有很大的理论和实践意义。拉伦茨把漏洞从范围上分为法律漏洞和法的漏洞;为了弥补法律漏洞,在采纳乃至发展一些新的法律思想,超越法律原本的计划或对之作或多或少的修正。拉伦茨把这种续造称之为“超越法律的法的续造”。  相似文献   

19.
对缓冲区的溢出类漏洞的线性预测是提高漏洞挖掘效率的重要一环,传统方法采用粒子群扰动聚类方法进行溢出类漏洞的预测和挖掘,存在预测精度不准的问题。提出一中基于模因组融合信息度传递的缓冲区溢出漏洞线性预测方法,实现对安全漏洞的准确检测。采用四叉树算法对混合粒子群多维数据进行数据预处理,采用模因组融合信息度传递,结合高斯变异对其进行扰动以代替随机产生新粒子个体的操作,实现对海量多模态数据的优化聚类和线性预测。实验结果表明,算法能准确跟踪溢出类漏洞的演化轨迹,实现对溢出类漏洞的线性预测,预测精度提高24.3%,漏洞挖掘性能提高,保证了应用信息应用环境安全。  相似文献   

20.
计算机网络安全漏洞及防范是网络时代必须重视和解决的任务,也是当前计算机研究的重点和热点领域。文章首先介绍了网络安全漏洞中的两个主要漏洞类型:操作系统或链路连接漏洞和TCP/IP协议及安全策略的漏洞,并根据网络安全漏洞从访问控制、安装防火、漏洞扫描技术三个角度提出计算机网络安全漏洞防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号