学科分类
/ 2
28 个结果
  • 简介:木马服务端生成技术相信大家都不陌生吧?最近我也在学。对于生成技术,我只能算是个小菜鸟。呵呵,看了那些高手写的源代码真是头晕.好长啊!所以我就研究了一种新方法,想知道吗?那就往下看吧。

  • 标签: 生成技术 服务端 源代码 木马 手写
  • 简介:<正>我常想,一个人从童年到老年成长的过程,也是人生阅历逐渐成熟的过程。一般来说,为人和学术上有造就的名人都是人生阅历比较成熟的人。我们自己是凡夫俗子,是平常人,我们应当向人生阅历成熟的人学习。值得学习的地方很多,至少有五个方面。

  • 标签: 人从 掌握分寸 学识渊博 社会交际
  • 简介:IFRAME溢出漏洞被公布后,很多朋友都在寻找利用工具.Icyfox最新发布的专业版网页木马生成器就是针对这个漏洞而制的利用工具。作者还在其中集成了原“超级木马”所利用的CHM漏洞.使它同样适用于IE5.0,IE5.5的系统环境。

  • 标签: 网页木马 生成器 专业版 IFRAME IE5.0 IE5.5
  • 简介:本文讨论了Walsh函数的Walsh序、Paley序与Hadamard序相应的变换核矩阵的相互转化关系,给出了三类序的Walsh变换核矩阵的生成算法,且生成算法简单,还给出了Matlab生成该类矩阵的Matlab程序,并将几类矩阵的转换置换矩阵应用到图像信息的加密置乱中,置乱效果很好。

  • 标签: WALSH函数 HADAMARD矩阵 Paley矩阵
  • 简介:建构主义数学学习观,充分肯定了学生在数学教学活动中的主体地位。数学教学不再仅是一种“授予一吸收”的过程,而是在一定条件下学生作为主体主动建构的过程。笔者认为数学教师首先要从理论上承认学生是学习的真正主体,其次要落实到行动上让学生成为真正的主体,反之,教师就难以走出传统教学中的一些怪圈。

  • 标签: 数学教师 学生 数学教学活动 数学学习观 建构主义 传统教学
  • 简介:追求技术的提高是黑客们永恒的话题,无数人在为这一梦想而挥洒自己的精力,奉献自己的热情,但更多的朋友却苦于黑客技术入门太难,在“黑客”这个神秘的圈子外徘徊很久都不能融入他们,痛苦之情溢于言表。黑防攻防实验室已经圆满地开展四轮了,第五轮也正在紧张的准备之中,而这一次,我们将给广大的菜鸟朋友们准备一份厚礼!

  • 标签: 第五轮实验室 黑客技术 关卡设置 《黑客防线》
  • 简介:简单却功能强大的GPlnVentory工具可以在一个或多个远程系统上运行RSOP和WM1查询并收集查询结果。

  • 标签: 远程系统 查询 工具 GPO 部署 RSOP
  • 简介:Android系统手机安全涉及到不同的安全环节,在手机ROOT后,如何保证用户的信息安全,防止出现各种信息泄露、恶意扣费、系统破坏等事件。通过对Android现在防御安全方案分析,有动态改变权限和入侵检测系统检测和控制恶意软件的危害两种方案,经吸收这两种方案的优点,提出了基于异常行为的动态管理权限方案,用于实时监测手机的异常行为,从而保证手机系统安全。

  • 标签: ANDROID 信息安全 实时监测
  • 简介:随着Internet快速发展,越来越多的用户接入Internet,对无线业务的需求也越来越大,更多的人希望无论是在静止环境还是移动环境下都能方便快速地接入Internet。支持移动终端的IEEE802.16e协议便应运而生,填补了高速率无线局域网和高移动性蜂窝通信系统之间的空白。IEEE802.16e-2005(MobiewirelessMAN)是IEEE802工作组在IEEE802.16d-2004的基础上提出来的协议标准.

  • 标签: IEEE 802.16e 安全机制 协议
  • 简介:在移动互联网时代,越来越多的应用依附于移动终端,其安全性也尤显突出,介绍了Android和iOS两大终端的安全机制,对系统安全、应用安全、数据安全3个层面进行了深入分析,并从多个维度对两大系统进行了安全机制对比,最后给出了移动智能终端的安全使用建议。

  • 标签: ANDROID IOS 智能终端 安全机制 比较分析
  • 简介:信令机制通常是网络中最复杂的功能部件之一。本文首先阐述了Adhoc网络中采用QoS信令机制的必要性,然后回顾了相关的工作。接下来,详细分析了INSIGNIA信令机制及其改进方法,并探讨了其他相关问题。最后,对全文进行了总结。

  • 标签: AD HOC网络 服务质量 信令协议 资源预留协议 INSIGNIA
  • 简介:Blueberry3D作为著名的地理景观软件VegaPrime和CreatorTerrainStudio的插件,采用了先进的分形算法和程序几何。程序几何就是“几何形体只在需要的时候才通过程序计算生成并显示”。在地理景观软件之中,场景的尺度往往很大。当你靠近一个对象时,将会看到越来越丰富的细节。远看模糊的树,近看时应当能看到枝叶。程序几何就利用了这种视觉效应,从而降低了系统的负担,得以始终保持实时的帧显示率。而且,这样就可以在短时间内建立相当复杂并具有高细节的地形数据库。

  • 标签: 实时 地形生成 软件 算法 插件 程序
  • 简介:本文在简要地介绍智能卡的结构和原理的基础上,从安全防范的角度出发,深入地讨论了智能卡的安全机制、加密算法以及防范策略等。

  • 标签: 加密算法 智能卡 非法攻 防范策略
  • 简介:0前言当前,全球已进入网络信息化时代,网络已成为人们生产、生活中不可或缺的一部分,给人们带来了极大的便利,也改变了人们生产、生活的方式,提高了工作效率与人们的生活质量。但是,网络的开放性与共享性也给人们的网络行为带来了一定的不安全因素,甚至产生了一定的损失。因此,了解基本的网络安全机制,并利用相关网络安全技术保障自身的合法权益,规避网络不安全因素,

  • 标签: 网络安全机制 网络安全性 技术保障 相关技术 数据加密技术 存取权限
  • 简介:随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。

  • 标签: 云计算 数据完整性 存储
  • 简介:语音内容业务是一种融合多种类型的话音和数据业务为一体的信息获取、信息互动的增值业务.文章对一种应用于可以实现语音增值业务(VoiceXML,VoiceeXtensibleMarkupLanguage)系统的缓冲机制进行了研究,并基于按层次、按内容缓冲的分析,提出了内存文档对象模型树缓冲的新方法.

  • 标签: 语音内容业务 语音可扩展标记语言 缓冲机制
  • 简介:方便地接入Internet.对于发挥Adhoc网络的潜能至关重要首先说明了AdHoc网络接入Internet面临的问题.然后介绍了一种基于连接共享机制使Adhoc网络接入Internet的网络配置.接着详细阐述了连接共享的过程和相关机制.并对连接共享协议的开销进行了分析。

  • 标签: 连接共享 接入 HOC网络 网络配置 开销 协议
  • 简介:随着广东省深圳市宝安高级中学信息化建设的突飞猛进,校园的各项硬件建设已迈入全国先进行列,学校管理水平的升级优化势在必行。宝安高级中学在过去几年,特别是过去一年的跨越式发展历程中积累了很多宝贵的管理经验,打下了坚实的管理基础。今后,如何培育和形成具有学校特色的管理文化,将是学校走内涵式发展道路中的一个重要课题。要实现学校的和谐发展,

  • 标签: 学校管理 管理文化 和谐发展 管理机制 高级中学 信息化建设
  • 简介:为贯彻落实西安市委、市政府振兴大西安建设、追赶超越的重大战略部署,积极维护市场经济平稳有序发展,为广大人民群众创造安全、放心的消费环境,保障、改善和服务民生。按照西安市公安局《依法支持民营企业发展20+5新举措》通知要求,西安警方特制订全市警企防假打假联动机制

  • 标签: 西安市 机制 打假 警方 市场经济 人民群众
  • 简介:打掉52个电信网络诈骗犯罪窝点,破获电信网络诈骗案件469起,拦截诈骗电话4.9万余个,挽回经济损失9000余万元,查处违法犯罪嫌疑人数、破案数分别同比上升219.48%、21.71%,发案数、群众财产损失数分别同比下降17.06%、24.11%……这是福建省南平市公安局“晒”出的一份成绩单。

  • 标签: 南平市 福建省 犯罪嫌疑人 机制 网络诈骗 经济损失