排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
2.
吴昊 《郑州航空工业管理学院学报(管理科学版)》2002,20(2):56-57
从IP地址的角度 ,介绍IP地址的构成 ,IP地址与域名的对应关系和域名管理系统的作用。从而给予了每台计算机惟一定位。 相似文献
3.
日本证券市场的历史较长,早期是在严格限制下运营的.为了提升企业的竞争与应变能力,日本证券界采取了一系列的改革措施,放宽限制,鼓励竞争.虽然这些改革措施取得了一定的成效,但也产生了恶意并购重组、违法操纵市价、内幕交易、伪造财务报表、披露虚假信息等不公正交易的法律问题. 相似文献
4.
李蔚娅 《北华航天工业学院学报》2006,16(6):39-41
电子商务的发展极大推动了中国经济的发展,但随之而来的法律缺失问题却日益成为制约其进一步深度发展的枷锁,本文将对其中关于如何对域名知识产权进行保护的问题进行探讨与研究. 相似文献
5.
伴随着SIP的安全问题越来越受到人们的重视,许多安全模型和策略方案也相继被提出,但是由于SIP协议本质上是一种应用层信令控制协议,这些被提出的模型和策略方案要么无法克服其本身的脆弱性,要么降低了SIP协议的灵活性。文章在仔细研究SIP基本工作原理和遭受攻击的脆弱性的根源的基础上,提出了一种立体的综合的安全框架,使得SIP安全的实现和维护变得更加结构化,既能保证SIP应用的安全性,又不失其灵活性和有效性。 相似文献
6.
李蔚娅 《华北航天工业学院学报》2006,(6)
电子商务的发展极大推动了中国经济的发展,但随之而来的法律缺失问题却日益成为制约其进一步深度发展的枷锁,本文将对其中关于如何对域名知识产权进行保护的问题进行探讨与研究。 相似文献
7.
物联网(IoT)恶意样本发展迅猛,在网络中大量攻击各类物联网设备,但由于开源问题导致其家族特征并不明显,需要一种更细粒度的样本分类方法,以解决高级威胁样本发现和攻击组织追踪等问题。针对该问题,对2019年5月至2020年5月捕获到的157 911个物联网恶意样本进行了大规模分析,并标注了一套包含9个家族分支共计12 278个样本的数据集。提出了物联网恶意样本的分类方法,通过静态逆向分析提取FCG图和文本等复杂结构特征,利用图表示学习和文本表示学习的特征,在标注的数据集上取得了平均召回率88.1%的分类效果。所提方法在实际工作应用中效果优异。 相似文献
1