共查询到18条相似文献,搜索用时 93 毫秒
2.
及时识别网络中传输的数据流承载着什么样的数据对安全防守方至关重要,在Web安全中尤其如此,快速理解这些数据含义和统计行为特征能帮助防守方及时发现进行中的攻击,从而极大地提升防护能力。文章将从介绍Web扫描的工作原理以及关键过程出发,实际分析某Web扫描器在扫描过程中产生的数据,最后将Web扫描器在工作中所产生的流量数据特征进行归纳。 相似文献
3.
网络系统安全漏洞扫描浅析 总被引:2,自引:0,他引:2
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势. 相似文献
4.
一、安全扫描 在"开始"\"程序"中的"瑞星杀毒"程序组中展开"工具"菜单,单击其中的"系统漏洞扫描"选项即可打开瑞星的漏洞扫描功能(如图1).在安全扫描中我们可以看到"安全漏洞"和"安全设置"两个选项,前者是系统存在的弱点或缺陷,而后者是与系统安全相关的设置.选择这两个选项后单击下面的"开始扫描"按钮,瑞星就开始扫描系统的安全漏洞和不恰当的设置. 相似文献
5.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞. 相似文献
6.
7.
8.
随着计算机网络在中小学教育教学中的普及,其对提高教学效果和学习效率的作用越来越大。但在应用过程中,计算机网络和计算机系统安全隐患的存在产生了许多网络安全问题,严重影响了教学。因此在维护和管理校园网过程中事先分析网络的安全隐患并且给出相应的解决措施是保证网络顺利服务于教学的必要条件。本文分析了目前存在的各种网络安全隐患和相应的解决措施,并且简要阐述了一种网络安全扫描系统的程序实现。 相似文献
9.
王毅 《洛阳师范学院学报》2007,26(5):96-98
本文从网络扫描的范围、源头、速度、内容四个方面对网络扫描技术进行了分类,给出了其具体应用,并构建了网络扫描器的系统体系结构和软件运行流程图。 相似文献
10.
11.
12.
激光电视技术是新兴的彩色电视显示技术之一。本文分析了半导体激光电视扫描部分的工作原理,阐述了用永磁无刷直流电机带动转镜进行行扫描和用步进电机带动振镜进行场扫描的原理及其参数的选择,并对实际运行结果进行了分析。 相似文献
13.
徐建宇 《淮南职业技术学院学报》2009,9(2):88-90
中深孔爆破是小型矿山广泛应用的一种采矿方法,为了优化小型矿山中深孔爆破工艺,介绍了一种利用中小型设备,在狭窄的山坡上进行中深孔爆破,日产量维持在3万m3的爆破采石工艺设计;着重强调了与影响爆破质量的几个密切因素,在现场爆破试验的基础上优化各种爆破施工技术参数,从而收到明显的爆破效果,对同类的其他工程有一定的参考价值。 相似文献
14.
介绍在单片机实验箱上扩展LED点阵板实验及在LED点阵板上进行帧扫描和行扫描的工作原理以及字符移动显示的原理。作为一个应用实例,给出了一种字符逐行向上漂移的工作方式程序控制流程图。 相似文献
15.
徐亮 《长江工程职业技术学院学报》2015,(1):17-18
为满足社会生活和国民经济对计算机的需要,对于计算机网络的可靠性就有更高的要求。本文主要对提高计算机网络可靠性的方法与途径进行了研究与探讨,对计算机网络的现状进行了分析和介绍,并提出一套具有可靠性的设计方法。 相似文献
16.
李亚玲 《通化师范学院学报》2009,30(6):17-20
作为对时代精神——社会建构主义——不自觉的呼应,社会比较研究也经历了一个被历史冷落到日益蓬勃发展的历史过程。该文试图从社会比较研究发展背后的时代精神入手,来重新认识社会比较研究,同时预测当今社会比较研究的发展趋势。 相似文献
17.
孙广 《洛阳师范学院学报》2010,29(2):43-45
本文把广义相对论引入黑洞熵的计算,采用薄膜brickT-wall模型,对Schwarzschild黑洞的熵进行了计算.作为比较和进一步研究,对视界面上的二维膜的熵进行了计算,提出了黑洞熵的膜模型.通过对黑洞熵热力学系统的研究,逐步确立了全息原理的含义. 相似文献
18.
在数字化扫描技术支持下,虚拟人技术得到了进一步发展,被广泛应用于各行各业。对数字化扫描技术、扫描原理、虚拟人技术及基于数字化扫描技术的建模方式进行分析,通过手部建模实例,利用PolyWorks软件,以数据获取、模型拼接、空洞修补3个步骤为主介绍了虚拟人手部建模的具体流程。相较于传统方法,该方法可以在少量样本的情况下,得到更逼真的人体模型,使虚拟人技术在医学手术、影视动画、游戏设计等领域的应用更接近于真实情境。 相似文献