学科分类
/ 6
105 个结果
  • 简介:自1969年计算机网络诞生以来,互联网经历了40多年的发展,在此过程中网络的形态和作用都发生了翻天覆地的变化,互联网的应用也深入到了人们生产生活的方方面面,随之而来的网络安全威胁变得日益严重,网络安全成了一个困扰网络应用的首要问题,各种网络攻击层出不穷,尤其是DDoS攻击带来了巨大的危害.因此对网络攻击进行识别研究,进而进行网络防御显得尤为重要,本文将对基于负载预测的分布式网络攻击进行阐述和对DDoS攻击的检测进行分析.

  • 标签: 网络攻击 负载预测 DDOS 检测方法
  • 简介:面向Agent软件工程是软件工程领域重要的新技术。面向Agent软件工程研究有效的面向Agent的软件方法和支持方法的工具,用以开发高质量的复杂软件产品—多Agent系统。本文详细的研究了面向Agent软件工程方法和面向Agent软件工程工具,并对AOSE的方法进行了详细的分析。

  • 标签: AOSE PROMETHEUS SONIA AUML
  • 简介:本文根据前期相关标准和研究成果给出的性能评价指标的集,分别对组播应用协议的性能评价指标的测试方法进行研究,涉及的性能评价指标包括连通性、转发延迟、开销、时延抖动、丢包率、可用带宽、数据包乱序比。相关的测试方法可以为下一步IP组播性能评价奠定基础。

  • 标签: IP组播 指标体系 测试方法
  • 简介:随着科学技术发展,互联网在生活中应用日益广泛,软件工业发展的速度非常快,并且规模持续增长,软件内部逻辑变得更加复杂。软件在网络环境运行下还会面对许多不确定因素,由此使软件面临严重的安全问题。对于用户而言,软件质量与安全十分重要,因此如何确保软件安全从而使信息安全能够得到有效保障,是软件行业发展需要面对并解决的问题。本文就基于漏洞属性分析的软件安全评估方法作简要阐述。

  • 标签: 漏洞属性分析 软件安全 评估方法
  • 简介:DES算法是1972年美国IBM公司研制的对称密码体制加密算法,采用56位密钥长度,经过一系列的变换实现加密解密。但是自算法提出以来,面临着来自各方面的安全威胁,如穷举攻击,选择明文攻击等。本文分析DES算法的原理和特性,对原始算法提出有效的改进措施,在不影响算法加密效率的前提下,对提高DES的安全性和后续研究具有一定作用。

  • 标签: DES S盒 前缀码 序数法
  • 简介:本文针对观测控制系统(OCS)以软件复用为原则、以体系结构为中心的面向对象的基于组件和框架的软件开发方法,提出了适合OCS测试的方法和过程。与OCS的模型开发过程相对应,本文还介绍了迭代的面向对象的测试过程和在过程中需要使用的测试方法以及OCS的测试重点。

  • 标签: 观测控制系统 面向对象 测试 分布式系统
  • 简介:在语文课堂教学过程中。如何利用有限的时间教会学生自己阅读,培养语文能力.这是语文教师都在研究、探索的一个重要问题。当前。九年义务教育的这套初中语文教材,有不少老师认为难教,教时不够用,依然满堂课都在讲解,使学生很少有读写、思和讲的训练机会。正如教育专家钱梦龙说的:“注入式是提高语文教学效率的大敌,至今却没有绝迹。”所以,寻求适应这套教材特点的教法,向课堂要质量.是我始终较为重视的一个问题。

  • 标签: 课堂结构 教学方法 九年义务教育 课堂教学过程 教材特点 教学效率
  • 简介:入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。

  • 标签: 攻击 攻击预测 网络弱点 报警关联
  • 简介:程序的自删除早已经不是什么新鲜的话题了.对于各位大虾来说是更是比较窖易的事情但想想自己刚学时遇到的种种错误.我觉得有必要把自己所知道的各种方法总结一下,希望对新手的学习能够有所帮助。程序的自删除广泛用于反安装程序最后的自删除(环保).当然更多见于木马、病毒首次安装的自动销毁.至于用于何种用途就看你自己了!

  • 标签: 删除 木马 安装程序 病毒 帮助 自动
  • 简介:提出了一种基于ZooKeeper的分布式引擎实现方法,并创建了一种流程处理过程模型,实现了在流程引擎处理节点发生故障时流程业务无中断,达到了整个流程正常流转的目的。

  • 标签: 流程引擎 ZooKeeper 分布式流程 过程模型
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一种在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测
  • 简介:如果你拥有一个WindowsVista和WindowsXP的双启动配置,你可以使用BCDEdit,这是一个WindowsVista的命令行工具,可以添加、修改并删除BCD存储区里面的数据。使用BCDEdit的“/bootsequence”命令,你可以指定一个一次性的启动顺序。

  • 标签: Windows Vista 命令行工具 单方 启动配置 启动顺序
  • 简介:由于SFN信道的强回波特性,SFN系统中的DVB-TOFDM接收机需要更为精确的频率同步保证信号的正确解调。本文在SFN系统中,提出一种OFDM频域全导频频偏估计算法,该算法基于符号中的全导频(包括连续导频和散布导频)估计整偏和细小偏;同时给出了频域小环校正整偏的结构,理论分析和仿真结果说明,该算法较传统的连续导频频偏估计算法提高了估计精度,更适合强回波的SFN信道,提出的整偏小环校正结构加快了频率同步的收敛速度。

  • 标签: 数字电视地面广播 正效频分复用 单频网 频率同步
  • 简介:注重提高学生的数学思维能力是新课程的基本理念之一,也是数学教育的基本目标之一。而不同学习方式的运用会影响学生对研究内容的思维方式,经常运用的学习方式会使学生形成一些稳定的思维方式。作为教师,我们有责任提高教学活动的实效性,帮助学生建立丰富的学习方式,改进学生的学习方法,使学生形成良好的思维方式,

  • 标签: 思维方式 课程理念 学生 数学课堂 数学教学 高中
  • 简介:本文结合AlexanderMaedche等的循环获取过程和MikeUscholddede&King的“骨架”法,提出了一种基于词典的领域本体建立方法,并参考航空百科辞典和航空分类词典两种资源建立了一个航空领域的本体,最后使用protégé工具将本体以OWL语言的形式化方法进行表示,方便后续调用和处理。

  • 标签: 词典 领域本体 本体建立 方法论
  • 简介:文本的特征选择作为文本分类的关键步骤,它的好坏将直接影响文本分类的准确率。本文在介绍文本分类的背景之下,针对传统特征提取方法的不足,提出一种新的特征选择方法。在《同义词词林》基础上,计算特征词之间的语义相关度,进行特征选择。实验结果表明该方法有效的降低了特征空间的高维稀疏性和减少噪声,提高了分类精度,体现出更好的分类效果。

  • 标签: 特征提取 语义相关度 《同义词词林》
  • 简介:目前,农村弱势群体学生心理健康问题成为社会普遍关心的问题,更是学校教育的一个重要内容。本文在分析农村弱势群体学生存在心理问题的基础上,简述几个相应的教育策略,意在引起全社会共鸣,给这些孩子撑起一片蓝天。

  • 标签: 心理健康问题 弱势群体 教育方法 农村 孩子 矫正