排序方式: 共有76条查询结果,搜索用时 109 毫秒
11.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。 相似文献
12.
程永上 《连云港职业技术学院学报》2005,18(2):57-60
噪声去除是工程扫描图像矢量化预处理的一个重要环节,是保证图像处理后续步骤质量的保证,基于多个窗口划分的去噪算法是在分析比较了以往各种图像去噪算法的基础上提出的,能够在去除噪声的同时保持图像特征的细节。 相似文献
13.
袁晖 《深圳信息职业技术学院学报》2006,4(2):5-7,12
入侵检测系统包含:扫描系统、主体IDS,IDS审计分析系统三个部分,其中扫描系统是IDS设计中非常重要的部件,包括扫描器、弱点(漏洞)数据库,以及分布在各主机上的扫描子系统。本文从扫描器的原理、网络扫描器的设计进行详细的介绍。 相似文献
14.
在图书馆自助服务比较普及的背景下,图书污损问题却缺乏相应的智能化解决方案。文章在图书馆原有的信息化管理平台之上,探讨构建一套解决图书污损问题的智能化系统。该系统利用电子鼻、全文扫描功能、称重比照和电子书等智能化创新技术,结合传统的网络社区和网络平台等警示监督手段,从技术和管理两方面来解决自助社会化创新中的图书污损问题。 相似文献
15.
OCLC环境扫描告诉我们什么? 总被引:6,自引:0,他引:6
OCLC自2002年以来先后发布了数篇有关信息环境扫描方面的研究调查报告。本文从搜索引擎对图书馆的影响、信息用户、馆藏资源概念、协作、馆员队伍建设、图书馆管理方法等几个方面谈了个人的几点理解和启发。 相似文献
16.
本文详细介绍了基于TMS34010图形处理板的雷达终端光栅显示器显控软件的设计,重点阐述了采用模块化和分层结构设计技术。对TMS34010图形处理、82530串行口芯片、34075彩色查找表芯片、高速RAM等使用都有较为详尽的描述。对基于标准计算机键盘、鼠标、串行通信接口在TMS34010上的使用给出了完整系统的说明。该系统应用方便、实用、灵活。 相似文献
17.
"加强供电质量和供电服务水平,实现供电管理系统可视化、精细化、深层化"是电力部门工作方向总体方针。三维仿真电网设备模型是实现管理可视化、精细化的基础,如何更好更快速的建立高仿真电力设备模型是电力部门一直在研究的课题。本文以"基于GIS的激光扫描建模"和"精细化模型与GIS可视化数据深层应用"两个方面讨论广州供电局供电可视化、精细化管理解决问题的方法;从广州局三维GIS系统建设现状出发,探讨解决建立高仿真三维模型的困难。通过现有科技手段,提出实施办法,建立高仿真三维模型库,完善集成各电网系统的数据接口,为广州供电局供电信息化管理提供科学的方法。 相似文献
18.
构建网络信息安全的综合防护体系 总被引:3,自引:0,他引:3
网络信息安全已成为一个重大问题。研究网络信息安全的关键技术,包括防火墙技术、入侵检测技术、漏洞扫描技术和物理隔离技术等,构建以监测与响应为核心的综合防护体系。 相似文献
19.
20.
农村中、小学资产管理问题及对策 总被引:1,自引:0,他引:1
当前,农村中、小学布局调整是我国教育两基攻坚工程的一个重要内容。而在实际操作的过程中,一些农村中、小学因布局调整所引发出的资产管理问题不容忽视。为此,本文在具体对农村中、小学资产管理中所表现出的不同问题进行扫瞄的基础上,提出必须明确学校资产管理的概念和范围;科学进行农村中、小学的资产管理;合理使用布局调整后的学校资产并有效防止国有资源的流失等相关建议。 相似文献