【摘 要】
:
随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化。包括木马,rootkit等恶意软件对计算机用户的个人信息安全造成极大损害。通过对入侵的一般模式进
论文部分内容阅读
随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化。包括木马,rootkit等恶意软件对计算机用户的个人信息安全造成极大损害。通过对入侵的一般模式进行分析,设计并实现了基于Windows系统主机的入侵防御系统,以行为监控为基础,对主机进行监控,并中止异常行为的运行,及时保护系统。防御系统结合多种监控手段实现,分别从应用层和内核对主机进行保护,对已知和未知攻击都具有较好的防御能力。
其他文献
轴线是电视拍摄实践中依据被表现人物的视线方向、运动对象运动方向和人物之间的交流而假想的一条虚拟的线,主创人员在拍摄时要有轴线意识,另外详细介绍了遇到越轴现象的解决
安全、有效、可扩展的认证/计费服务的设计是VoIP系统中的一个重要组成部分,就独立认证/计费系统的结构进行了说明,并就VoIP系统中如何利用Radius协议提供的认证/计费服务进
由于传统的Lyapunov指数估算模式中的预测时限要受限于最大Lyapunov指数,在南京汽轮电机集团相关技术人员的大力协助下,对已提出的基于k-△t间隔采样混沌模型的求解方法进行了
影视艺术用二维的屏幕艺术表现三维的现实空间,轴线是解决这一问题的关键,但并非唯一。轴线是一个系统的理论范畴,通过轴线观念的溯源与轴线的内涵的分析,厘清轴线规律遵守的
突如其来的疫情,打破了常规生活,剧场纷纷歇业。在每天关注疫情的同时,渴望恢复正常生活的愿望越来越强烈,中央歌剧院室内微歌剧《阳光灿烂》视频版就在这时突然闯入我的视野
<正> 一、问题的提出在改革、开放形势的推动下,教育体制发生了一系列的变革,教育事业得到了迅速发展。1984年前后,新办大学如雨后春笋般涌现出来,联合办学形式相继出现。面
本文从知识管理的内涵入手,阐述了高校图书馆实施知识管理的必然性,提出了实施知识管理的具体策略,以提高高校图书馆的竞争能力.
在图像认证中,为了鉴定图像的完整性,内容易碎水印技术得到了广泛的研究和应用。结合计算全息图的内容丰富和敏感性特点,将计算全息图作为水印信息,通过傅立叶变换产生计算全息图
对于模糊图像的复原问题,从正则化技术克服问题病态性的思想出发,研究了一种有效的超分辨率图像复原方法。在Nguyen等人的正则图像复原框架的基础上,根据Roberts交叉梯度算子构造正则项,从自适应的角度生成正则化参数,并用共轭梯度法求解该模型的目标泛函极小值。计算机仿真结果表明,该方法可较好的再现图像的重要信息,复原图像的相对误差降低,同时,峰值信噪比和主观视觉效果方面都有明显的提高。
二、最后的遗著《我谈歌剧》陈紫的最后的遗著《我谈歌剧》,是他晚年病中通过口述记录下来的,是他五六十年来搞歌剧的经验之谈,也是他大半生心血的结晶。长篇口述的最后,他说