排序方式: 共有91条查询结果,搜索用时 93 毫秒
81.
网络入侵检测技术 总被引:1,自引:0,他引:1
蒋萍 《郑州航空工业管理学院学报(管理科学版)》2003,21(3):108-110
文章从入侵检测的概念、入侵检测系统(IDS)执行的主要任务及入侵检测的步骤入手,重点分析了入侵检测技术的4种基本方法。 相似文献
82.
木马是互联网所面临的一种主要的安全威胁,其加载的方法也是多种多样,通常使用的方式是利用系统的配置文件;但随着操作系统技术的发展,越来越多的木马程序将加载信息直接隐藏在注册表中,大大的提高了木马程序的隐蔽性及可能带来的破坏性。这里提出了几种常用的及特殊的加载方式,并给出了相应的解决办法。 相似文献
83.
阐述了如何在Lotus软件平台上实现O六一基地与航天科工集团的文件上传和下发.通过六一基地机关办公自动化系统的实施,大大方便了江南航天集团与中国。六一基地之间的文件传递,提高了工作效率。 相似文献
84.
PVN(虚拟专用网)是专用网络在公共网络(如Internet)上的扩展。对于跨越Internet的大型企业网络而言,VPN可以用来建立端到端的安全通信。但是如何企业内部的各部门之间需要通过Internet进行安全通信,将会产生一些新的问题,如包传送效率低,不支持非对称VPN连接等。本首先分析了VPN在多层子网环境中的缺陷,然后提出一种分布式VPN模型。这种模型实现了网络包高效传送,用户认证和资源存取控制功能。 相似文献
85.
随着计算机网络与全球信息化的发展,网络已经延伸到了人们生活的更多更深层面,但网络的开放性象一把双刃剑,在提供信息共享服务的同时,也使非法入侵有了可乘之机。在机关办公无纸化、自动化迅速发展的今天,网络安全问题已成为全社会瞩目的重大问题。网络安全不是防火墙、防病毒软件、入侵监测、加密等产品的简单堆砌, 相似文献
86.
计算机辅助设计(CAD)是现代工程及产品设计的先进技术,在工业各领域有着广泛的应用和重要的推广价值。本文针对考试系统网络化、标准化、无纸化和智能化的综合性,对测试系统的客户端与数据库接口技术进行了深入研究,并对主观题中精确绘图的判卷进行了探讨。 相似文献
87.
88.
异构消息系统彼此间互操作是消息系统用户的实际需求,现有的各种集成工具如CORBA、XML+SOAP甚至W eb Services能够保证在原消息系统客户端进行二次开发实现消息互用;本文根据消息系统的技术特点,讨论了消息互用可依据的集成原理及可采用的关键技术,提出了增强客户端方案;并以两个在使用的异构消息系统为原系统开发出实现案例,从而验证了该方案的可行性和相关技术的易用性;本文给出的方案未见有类似的报道。 相似文献
89.
90.
位于美国加利福尼亚州沃兰西亚的TA制造公司研制出一种可恢复飞机防火墙的完整性并保护表面不受火和热的破坏的密封胶.这种防火密封胶和隔热混合物叫做"快速密封胶"(英文商标为FASTBLOCKTM ).它可以迅速密封防火墙结构的隙缝,并保护表面不受火和热的破坏. 相似文献