首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
从分析Windows系统日志的技术途经出发,通过对日志记录的设置,借助windows系统日志的功能特性,在日志中记录下黑客入侵的各种信息,使系统管理员能通过日志分析黑客入侵的途径与手段,进而提出阻止黑客入侵的方法。最后通过一次模拟黑客入侵的过程,证明此方法能有效地记录并分析阻止黑客入侵。  相似文献   

2.
崔胜 《华章》2007,(4):138-138
在大多网站中,ASP技术得到广泛的应用,ASP本身存在一些安全漏洞.本文系统的分析了"黑客"对于ASP网站后台的入侵手段,给出了简单且有效的ASP网站后台安全解决方案.使大多数编程水平不高的管理员也能杜绝网站后台的安全隐患.  相似文献   

3.
由于黑客攻击、系统自身漏洞和不稳定性,计算机和网络系统极易被入侵。传统的防火墙技术是一种被动的防御,而入侵检测系统是一种主动的加强计算机网络安全手段,通过对系统被检测信息的监控,达到对侵入计算机和网络系统资源的行为进行识别和处理。  相似文献   

4.
通过分析SQL注入技术及自动化攻击工具的原理,总结归纳了可以用来检测SQL攻击的一些特征。并介绍了利用这些特征,通过分析访问日志检测SQL注入攻击,发现漏洞的实用方法。  相似文献   

5.
由于高校和高校院系部门的WEB代码大量使用未经严格检测的开源代码以及开发人员算法上的出错,使高校WEB站点的上传漏洞逐渐突出.通过对站点中的上传漏洞研究,分析了一些上传漏洞的原因,提出了相应的防范措施,能有效防止上传漏洞.  相似文献   

6.
介绍了当前入侵检测系统的基本情况,分析CISCO公司的PIX防火墙的日志格式,并对防火墙的系统日志进行分析,发现常见入侵行为的方法.  相似文献   

7.
介绍了当前入侵检测系统的基本情况,分析CISCO公司的PIX防火墙的日志格式,并对防火墙的系统日志进行分析,发现常见入侵行为的方法.  相似文献   

8.
入侵检测系统(IDS)是一种新兴的抵御黑客攻击的有效工具,但是仍然存在一些弱点。本介绍了入侵检测系统的原理、分类和结构,根据现有入侵检测系统的弱点,列举了黑客入侵过程中可能用来攻击入侵检测系统的若干方法,并给出了相应的解决思路。  相似文献   

9.
WEB日志挖掘在个性化网络教育中的应用   总被引:13,自引:0,他引:13  
本文介绍了Web日志挖掘的基本概念和过程,通过对学习者在网络教育中留下的日志信息进行挖掘,以实现个性化的网络教育,更好的满足不同类别学习者的需求。  相似文献   

10.
本文对计算机网络安全中黑客入侵的主要手段进行了概括和分类,并提出了相应的解决对策;并对黑客入侵提出了整体防范策略和措施。  相似文献   

11.
ASP .NET是近年来新兴的动态网页设计技术 ,利用它可构建动态的、功能强大的交互式的Web网站。介绍了ASP .NET技术的特点及与ASP相比具有的优势 ,并以实现网站登录的密码验证为例 ,说明了如何利用ASP .NET提供的编程模型 ,制作交互的动态页面的技术  相似文献   

12.
构建了WEB日志挖掘技术在远程开放教育网站和网上教育平台建设中的应用模式,通过WEB日志挖掘可以掌握学习者个性化学习的特点和要求,从而为建设适合的现代远程教育网站和在线教育平台提供WEB页面结构设计、资源建设、教学互动等方面的依据。  相似文献   

13.
理想的多形态蠕虫可以避开任何基于特征的入侵检测系统,为此提出了基于字符特征匹配和数据挖掘的多形态蠕虫检测方法.基于蠕虫攻击模型,提出了通过数据挖掘,如Bayes和ANN,识别JUMP地址检测多形态蠕虫的方法.通过对多种实际蠕虫及其多形态变种进行测试,结果表明该方法检测率和性能比传统的IDS有大幅的提升.  相似文献   

14.
本文简要介绍了WINDOWS环境下DLL的结构和用途,在DLL中添咖用汇编语言编写的函数的方法,以及在VB应用程序中调用DLL的制作和使用方法等问题。  相似文献   

15.
在课堂上演示力学教材中的利萨如图形比较困难 ,也很复杂 ,简略介绍了利用多媒体演示利萨如图形的制作方法和过程  相似文献   

16.
事务识别在Web日志挖掘步骤中至关重要,如果没有高效的识别算法,挖掘的效率将大打折扣。本文详细研究了事务识别的两种模型,介绍并改进了基于最大向前引用模型的识别方法MFP算法,同时对这两种方法进行了比较,结果表时,改进后的MFP算法具有更高的挖掘效率。  相似文献   

17.
行动研究是一种日益受到关注的教育研究方法,越来越多的大学与中小学合作开展行动研究,其目的是希望研究者既可从真实的教育情景中获得第一手教学改革信息,又可以通过合作而使自己的理论研究成果更容易为中小学教师接受,较快地应用于教育改革实践.要想有效地达成此目的,研究者不仅仅是促进者、指导者,还必须是参与者、引导者,在主体性参与中、在主体间理解中实现教师专业发展.  相似文献   

18.
Data mining methods have drawn considerable attention across diverse scientific fields. However, few applications could be found in the areas of psychological and educational measurement, and particularly pertinent to this article, in test security research. In this study, various data mining methods for detecting cheating behaviors on large‐scale assessments are explored as an alternative to the traditional methods including person‐fit statistics and similarity analysis. A common data set from the Handbook of Quantitative Methods for Detecting Cheating on Tests (Cizek & Wollack) was used for comparing the performance of the different methods. The results indicated that the use of data mining methods may combine multiple sources of information about test takers' performance, which may lead to higher detection rate over traditional item response and response time methods. Several recommendations, all based on our findings, are provided to practitioners.  相似文献   

19.
实施人才强校战略的途径主要是通过观念创新树立科学的人才观,通过制度创新建立健全有利于人才队伍建设的各种机制,通过方法创新建立适合高校自身特点的工作方法。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号