学科分类
/ 25
500 个结果
  • 简介:摘要:本文针对氯碱化工盐水精制工艺技术进行了深入分析与研究。氯碱化工盐水精制工艺是氯碱工业的基础,其目的是将原盐中的杂质去除,得到纯净的电解盐水,以保证氯碱产品的质量和产量。本文首先分析了当前氯碱化工盐水精制工艺的现状和存在的问题,然后对主要的盐水精制工艺技术进行了详细介绍,包括溶剂萃取法、离子交换法、电渗析法等。最后,对各种技术的优缺点进行了对比分析,并探讨了未来氯碱化工盐水精制工艺技术的发展趋势。

  • 标签: 氯碱化工盐水 精制工艺 技术分析
  • 简介:摘要在当前计算机技术全面普及和发展的背景下,关于计算机的安全问题越来越受到社会的关注。而数据库又是计算机的主要构成部分,因此,其安全性将直接影响用户正常使用。目前计算机系统安全问题主要是需要做好管理和防范两个方面的工作。想要确保计算机不受安全问题的影响就需要从技术方面加强整个计算机系统的安全功能。本文在分析入侵检测技术的基础上分析目前计算机数据库的入侵检测中存在的问题,并提出完善计算机数据库入侵检测技术的一些措施,希望能够为保证计算机数据库安全提供参考。

  • 标签: 计算机数据库 入侵检测技术
  • 简介:“口袋思维”入侵网络犯罪不仅表现在“口袋罪”的触须延伸至网络领域,而且还表现在纯正网络犯罪的“口袋化”倾向。“口袋罪”所具备的“模糊性”、“随意性”等特点与网络犯罪的“复杂多变性、专业技术性”等罪情特征相互迎合,共同决定了“口袋思维”入侵网络犯罪之必然性。网络犯罪治理中的“口袋罪”依赖将会引发司法“惰性”,掩盖实际罪情,难以对网络犯罪作出整体考量。然而,“口袋罪”的广泛适用将会降低法律权威,危及刑法的“专业槽”,最终吞噬刑法本应具备的实践理性。约束网络犯罪治理中的“口袋思维”,需立足于类型化之方法,推动网络谣言与适用罪名的类型化对接、传统犯罪与破坏计算机信息系统罪竞合的类型化以及拒不履行信息网络安全管理义务罪构成要件的类型化,在网络犯罪治理中坚守刑事法治立场。

  • 标签: 口袋思维 网络犯罪 类型化 刑事法治
  • 简介:    摘要:周界入侵报警系统是核设施实物保护系统的重要组成部分,是利用各种传感器技术和电子信息技术探测并指示非法进入或试图非法进入设防区域的行为,并产生报警信息,发出报警提示。而利用各种探测手段所产生的报警信号能否正确有效的传输是非常关键的。这就需要我们在日常设备维护中,不但要进行设备的维护,另外还需要关注报警信号传输电缆是否存在任何被破坏的风险。电缆的开路,短路,接地等都会直接影响系统对报警事件的探测的有效性。本文根据电站入侵报警系统中终端电阻的应用,简单介绍了利用“终端电阻”对报警信号传输电缆实时监测的基本原理、终端电阻的接线方法以及配置等。利用终端电阻可以更快、更有效的查询、分析不同类型的线缆故障,大大提高了入侵报警系统的灵敏度,实用性。

  • 标签: 入侵报警 终端电阻 线缆监测
  • 简介:摘要高级计量体系是在电力系统用户侧应用计算机与通信技术,结合智能电表、双向通信系统和计量数据管理系统建立的电网与用电客户双向互动的计量通信体系。因一般病毒木马侵入计算机系统后会造成CPU占用率及网络通信流量增加的问题,提出了基于大数据的智能电表嵌入式入侵检测方法。

  • 标签: 高级计量体系 信息安全 大数据
  • 简介:信息时代传媒语言图符边界泛化相互渗透,中文传媒科普文本见证了多种图符缩略对汉语的渗透入侵,由此引发了汉语纯洁性的争论。汉语言的生命力在于其开放性、运动性和强大的包容力。图符缩略混用反映了语言生活事实,有助于提高语言交际效率,已成为传媒科普文本新常态。

  • 标签: 图符 缩略 入侵 汉语 新常态
  • 简介:俗话说隔行如隔山,从家电到电脑如此大的领域跨度对于传统的家电维修人员来说确实有些难度,但这并不代表他们不敢向这个领域挺进。这种情况在大多数地区有愈演愈烈的趋势,对于不懂维修的朋友来说,这已经成为电脑维修中的地雷,无数无辜的电脑配件由于主人的疏忽葬送在其手中。本文将揭开其中黑幕。并教你避免“地雷”的方法。

  • 标签: 电脑维修 家用电器 维修工具 显示器 电路板 电脑配件
  • 简介:入侵植物芒颖大麦(HoordeumjubatumL.)在甘肃省多个地区相继被发现,本文对其生物学特征进行了描述,对其产地、分布现状进行了记录,对其繁殖与传播和危害性进行了分析.

  • 标签: 入侵植物 芒颖大麦 甘肃分布
  • 简介:芒麦草是一种外来入侵植物,在我国的分布范围随时间推移呈现不断扩大的趋势。通过对文献、网络资料的整理并结合实地调查案例,汇总了芒麦草目前的分布状况。结果表明:芒麦草已经在我国10个省(包括直辖市和自治区)22个市有自然分布。芒麦草具有很强的繁殖能力、适应性和竞争能力,容易在入侵生境中建植、扩繁、归化,进而发展成为入侵植物。通过对芒麦草入侵地和原产地生境类型的比较发现,芒麦草容易在受到人为干扰或者人为活动频繁的生境中建植,结合芒麦草生物学和生态学方面的特征,对其进行风险评估。欧洲风险评估体系(WG-WRA)中,芒麦草的入侵风险评估分值为28分,入侵等级为高度入侵风险Ⅲ;澳大利亚风险评估体系(WRA)中,其入侵风险评估分值为21分,对农业和环境的分值分别为13分和10分,是一种具有高度入侵风险的植物,需要加强预警工作和引起相关部门的重视。

  • 标签: 芒麦草 外来入侵植物 风险评估 入侵防控
  • 简介:入侵检测是计算机系统安全和网络安全重要的一个研究焦点。由于入侵手段日新月异,即使现在有多种可用的机制来检测入侵,单一的方法系统还是无法识别新类型的入侵,或者有可能发出假的警报。本文介绍了多种数据挖掘技术在计算机系统和分布式计算机网络中开发入侵检测系统的多种有效方式和方法,并做了研究。

  • 标签: 入侵检测 数据挖掘 计算机安全 网络安全
  • 简介:在海水入侵勘查、监测结果的基础上,对该地区海水入侵分布特征及成因进行分析,结果表明:1.滨海地区特殊的沉积环境及大气降水是影响海水入侵的主要因素,农业灌溉、晒盐及鱼塘养殖是加剧滨海蹦区海水入侵的动力。2.海水入侵程度与地下水位呈异性变化规律;枯水期,海水入侵程度加剧,丰水期,满水入侵程度减缓;随着时间发展,海水入侵整体趋势呈现减缓趋势。3.区域内海水入侵具有一定规律,距离海岸越近的地区,受海水入侵越严重;成陆时间越早,受海水入侵影响越轻。4.地下水质类型由靠近海的CI型经Cl-HCO3型或HCO3-Cl型再到HCO3型变化。

  • 标签: 海水入侵 地下水 南通
  • 简介:采用动态变换的强制访问控制、物理隔离和基于容错计算的容忍入侵技术,提出一种强健的入侵检测系统方案,以解决当前入侵检测系统在关键进程,数据源、运行平台等方面容易受到攻击者破坏和扰乱的弱点,从而加强入侵检测系统本身的安全。该方案构建了一个具有防御入侵、容忍入侵能力的分布式入侵检测系统。分析结果表明本方案从多个方面加强了入侵检测系统的安全。

  • 标签: 入侵检测 容忍入侵 强制访问控制 物理隔离
  • 简介:在收集到原始数据后,如何对这些数据进行有效分析及报告结果一直是入侵检测领域中研究的重点,并因此形成了多种ID方法。本文提出了一个ID模型,提出了一种改进训练算法,对模型的核心组成部分进行了分析、设计和实现,并进行了相关实验。

  • 标签: 入侵检测 BP算法 改进
  • 简介:摘要:随着社会的不断进步,人类已经进入了信息化时代,日常生活中计算机得到了广泛使用,存储的信息也越来越多,但在实际操作中,防火墙、数据加密等不能有效保障计算机的安全,因此一些计算机数据库在一定程度上是公开的。而计算机数据库入侵检测技术恰好保护了企业和个人的隐私,保障了国家信息稳定和社会安全,计算机数据库入侵检测技术是一项创新的安全保障技术,它对计算机数据库起到了至关重要的作用,本文主要环绕计算机数据库入侵检测技术进行研究分析,来提高计算机数据库的系统稳定性。

  • 标签: 计算机数据库 入侵检测 研究
  • 简介:在明确外来生物入侵的概念、途径及其表现的基础上,分析了外来生物入侵对生态安全、人类健康、农林业生产等方面产生的不利影响,论证了法律规制外来生物入侵的必要性。在立法实践方面,评述了我国防治外来生物入侵的立法现状,针对立法中的不足,对我国外来生物入侵规制体系从体系构建、实体法和程序法完善三方面提出了建议。

  • 标签: 外来生物入侵 体系构建 实体法 程序法
  • 简介:摘要在计算机被大面积运用的背景下,虽然计算机数据库的出现为民众创造了较大的便利,但其应用压缩期间却存在较多安全问题,容易使计算机数据库里面的数据存在丢失、损坏等现象。因此,对计算机数据库入侵检测技术的应用予以强化便显得极为重要,能够为计算机数据库给予有效保障。文章正是在此背景下,对计算机数据库入侵检测技术的应用进行了相应分析,以期为计算机数据库的安全工作提供相应借鉴。

  • 标签: 计算机 数据库 入侵检测技术
  • 简介:计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检溺4技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:以往的翻译理论大多是在语言学层面上进行,即以语言分析为基础。而后殖民主义翻译理论则摆脱了单一语言研究的束缚,使翻译研究从文本内部走向了社会、文化、政治等领域。运用后殖民主义的相关理论对归化、异化、杂合化翻译策略进行分析,进而探索如何在抵制文化霸权的同时,弘扬我国的优秀传统文化。

  • 标签: 后殖民主义 翻译策略 归化 异化 杂合化