学科分类
/ 2
23 个结果
  • 简介:摘 要:随着国民经济的迅速发展,经济市场化水平的不断提高,投资规模不断扩大,投入的主体和方式也不断多样化,涌现了一批又一批的中小股东们,如何保护这些人的权益成了一个亟待解决的问题。本文以T公司这一案例为研究主体,以公司退市为切入点,采用通过案例研究方法,详细的分析了在整个中小股东权益受害的原因,分析问题存在多种因素,并对所面临的危害从善公司内部治理结构,加强中小股东保护意识,促进立法及设立机构三个方面提出防范措施,对今后上市企业中小股东的自身权益保护有一定的参考价值。

  • 标签: 中小股东 财务造假 关联交易
  • 简介:本文对网络入侵检测技术中的BP进行了深入研究。首先讲述了入侵检测的发展史和入侵检测数据包的截获技术的分类。然后详细分析了BPF(BerkeleyPacketfilter)的数据包截获和信息过滤技术。最后给出了入侵检测系统的发展趋势。

  • 标签: 入侵检测 BPF 数据包截获 信息过滤
  • 简介:入侵检测技术在网络安全防护中所起的作用是至关重要的。本文在明确入侵检测系统概念的基础上,详细研究了基于winpcap库的网络入侵检测系统模型的实现,分析了主要功能的实现,涉及到数据包捕获、协议解析、检测分析以及E1志报警等,为网络安全又提供了一道屏障。

  • 标签: 入侵检测 协议解析 检测分析 日志报警
  • 简介:本文提出了一种基于模糊支持向量机的网络入侵检测方法。通过在样本中引入模糊隶属度,来减小噪声数据和孤立点的影响。根据网络入侵检测的特征,选择合适的核函数,构建了适合于网络入侵检测的模糊支持向量机分类器。实验表明这种分类器应用于网络入侵检测是可行的,有效的。

  • 标签: 模糊支持向量机 FSVM 入侵检测
  • 简介:简要介绍了入侵检测系统和移动代理技术,在分析现有的入侵检测系统的基础上,提出了对基于移代理的分布式入侵检测系统的模型的分析与设计。

  • 标签: 入侵检测系统 移动代理 数据分析和检测
  • 简介:光纤光栅周界入侵报警系统通过感知布防区域的振动实现对入侵行为的预警。当系统安装于多风环境中,如何正确识别入侵行为和大风干扰,提高系统报警准确率及降低误报率,是需要重点探索的问题。对于安装位置相邻的多个传感单元,入侵产生的扰动一致性和规律性较为明显,而风雨产生的扰动一般较为随机无序,本文通过对相邻传感单元信号之间的相似度分析,实现对大风环境的预判,从而对报警策略进行动态调整,提升系统的预警效果。

  • 标签: 光纤光栅测振 相似性度量 周界入侵报警
  • 简介:

  • 标签:
  • 简介:北京的手机通讯资费在全国最高,不合理的高定价侵害了消费者的合法权益:(1)损害了消费者的知情权。电信服务的定价应当公开、透明。价格成本是如何构成及计算的?定价的依据是什么?这些都应向社会公开。

  • 标签: 合法权益 消费者 侵害 资费 通讯 手机
  • 简介:随着科技的发展,以利用光纤传感技术作为核心机理的安防系统已逐渐取代旧式周界安防系统,光纤传感能够敏锐的、大范围的洞察入侵者,尤其是利用布里渊散射的分布式光纤传感入侵定位监测系统。该方法是分布式光纤传感领域目前国际公认精度最高、发展潜力最大的实现方法。

  • 标签: 布里渊 分布式 光纤传感
  • 简介:本文主要构建了一种基于聚类技术的分布式入侵检测系统模型--CDIDS,介绍了该模型中各个模块的设计方法和工作流程,同时,也说明了整个系统的工作流程,并对该系统进行了性能评价,说明其可扩展、强壮并且智能。

  • 标签: 网络安全 入侵检测 聚类
  • 简介:你还在受键盘、鼠标、屏幕的夹板气吗?有没有想过尝试一下新鲜的玩法?经过改头换面的第二代平板电脑——双手平板笔记本电脑已经悄然入侵,最尖端的技术被应用到了笔记本上,还等什么呢?手写时代已经来临……上期我们介绍了双用平板式笔记本电脑,受到了大家的好评,很多读者来信说希望能了解更多有关双用平板式笔记本电脑的情况。所以这期我们特别制作了这个关于双用平板式笔记本电脑专题。现在来复习一下双用平板式笔记本电脑的概念。

  • 标签: 双用平板式笔记本电脑 手写功能 应用 TC1100 惠普公司
  • 简介:启明星辰信息技术有限公司所研发的天阗入侵检测与预警系统是启明星辰信息技术有限公司自主研发的入侵检测类产品套件.它在新一代入侵检测技术的基础上,利用全面流量监控发现异常,结合地理信息显示入侵事件的定位状况,应用入侵和漏洞之间具有的对应关联关系,给出入侵威胁和资产脆弱性之间的风险分析结果,从而有效地管理安全事件并进行及时处理和响应.

  • 标签: 入侵检测技术 事件 启明星辰信息技术有限公司 漏洞 解决方案 管理安全
  • 简介:针对战术数据链无线网络典型入侵事件,基于演化算法和神经网络提出了一种基于演化神经网络的入侵检测方法。通过仿真实验和性能对比验证了该方法的有效性,对战术数据链系统的安全设计有一定的指导意义。

  • 标签: 战术数据链 无线入侵检测 演化算法 神经网络
  • 简介:摘要伴随科技的发展与时代的进步,电力企业在此过程中取得不小成就,然而在深入发展的同时电力体系的安全也备受各个方面因素所影响。要想确保其可靠、安全的运作,必须要有效确保信息网络的安全。本文将主要围绕我国电力行业网络安全现状展开分析,并提供防火墙与入侵检测系统的具体应用以供参考。

  • 标签: 防火墙 入侵检测系统 电力企业
  • 简介:今年春天,以12英寸为首的轻薄笔记本开始流行。漂亮轻巧的轻薄笔记本,工艺精湛,身材小巧,受到时尚人士青睐。在迈过了性能这道门槛后,轻薄笔记本便开始堂而皇之地入侵大家的眼睛,从这一刻起,无限、自由、随心所欲的生活被重新诠释……

  • 标签: 轻薄笔记本电脑 性能测试 硬件配置 功能 华硕公司 M5N
  • 简介:两家全球500强企业——索尼公司和英特尔公司,一起被名不见经传的陈女士告上了北京市第一中级人民法院,“惹祸”的是英特尔公司于2003年就推向市场的迅驰无线上网。笔者12月24日了解到,陈女士起诉的理由是该无线网络易被“黑客”攻击,存在不合理的危险。而被起诉的公司有关人士则怀疑陈女士另有目的。

  • 标签: 英特尔公司 黑客入侵 无线上网 索尼公司 迅驰 消费者
  • 简介:光缆抢修会遇到许多实际问题,如客观地理条件制约或缺乏同一厂家生产的备用缆线,于是不得不采取在原有缆线中接入短段光缆的做法。这是较常见的一种情况,在此情况下,使用光时域反射仪(OTDR)测试线路时应注意方法,否则有可能延误修复时间。1994年年底我们帮助抢修漳州至漳浦地段光缆线路。在抢修中接入了60米长的一短段光缆,当该缆接续完毕后,队漳州机房往漳浦方向用OTDR测试时(如图所示),发现第一个接头点断一芯。于是即通知现场抢修处理。但抢修人经认真查找却未发现第一接头点有断纤现象。却在第二接头盒里找到了这一断纤,在查找过程中浪费了很多宝贵时间。

  • 标签: 光时域反射仪 障碍点 光缆线路 现场抢修 接头盒 查找过程
  • 简介:在三大3G技求标准中,曾一度最被看好的CDMA的全球扩张在美国高通公司的“专利大棒”下可谓一波三折,自去年以来,其发展势头渐渐输给强劲增长的WCDMA。即便如此,CDMA目前仍以高达4.63亿的全球总用户占据领先优势。

  • 标签: WCDMA 全球移动通信 市场格局 中国电信 美国高通公司 3G