学科分类
/ 25
500 个结果
  • 简介:VisualBasic2005inaNutshell当年微软决定要把VisualBasic转变成一个面向对象语言时,数百万VB开发者一致抵制迁移到.NET平台。现在,在整合了用户反馈之后,微软发布了新VisualBasic2005,反响还不错,总算挽回了些面子。VisualBasic2005具备.NET平台强大威力,而且速度和使用方便性方面都有很大提高。在VisualBasic2005inaNutshell这本书中,作者深入浅出地介绍了VisualBasic2005最新特性。

  • 标签: INDOWS VISUAL 软技术 Basic .NET平台 面向对象语言
  • 简介:本文从crack技术初级阶段讲起逐表深入介绍了一些crack知识或经验。在引出本文之前,我想说是请大家能正视crack,据我所知我认识朋友和了解cracker,大部分都不是为了金钱而破解,很多人只是把它当作自己兴趣而已,所谓CCG、BCG等破解组织是软件盗版基地更是无中生有,据我所知每个破解组织规章其中就严格规定不得和盗版集团发生任何联系。国外也有破解组织而且水平比国内要高,为什么国外软件能成功?这恐怕不仅仅是crack惹祸!同时crack同样给我国共享软件提供了巨大能量。

  • 标签: Crack技术 计算机网络 网络安全 防火墙 入侵检测系统
  • 简介:云计算作为当前主流计算机应用技术,由于采用应用即服务模式实现IT资源集中共享与按需分配,其全新系统体系架构加速了数据中心向高度集成化、架构化发展,同时云计算中按需服务付费模式推动了云计算技术商业化应用。本论文就是在此背景下展开对云计算虚拟化技术研究,重点对云计算相关测试人员提供可行性测试解决方案。

  • 标签: 云计算 虚拟化 虚拟化测试系统 平台即服务
  • 简介:对无线这个概念,在通信方面大多数用户是从手机开始了解,蓝牙、红外甚至于3G已逐渐为大多数人所知晓。在计算机领域,由笔记本电脑中迅驰技术包含WiFi概念是多数用户了解无线技术开始,接下来W—USB最近也进入大家视野。这里,我们就简单地给大家介绍一下这些技术.看看无线领域是如何给我们无限空间

  • 标签: 无线技术 笔记本电脑 WIFI 迅驰技术 无限空间 计算机
  • 简介:该文通过对区块链技术基本概念、主要特性和关键技术与机制深入分析,认为区块链是综合运用密码学算法和计算机网络技术构建一种具备新型信任机制基础架构,它具有去中心化、开放透明性、安全可靠性和准匿名性等主要特征。

  • 标签: 比特币 区块链 工作量证明 P2P网络 哈希算法
  • 简介:在过去2010年,IT行业有哪些技术和产品能让人不能忘怀?看看我们给出多少颗星,你就知道这些技术给力程度了。

  • 标签: 技术创新 IT行业 发展现状 IPAD
  • 简介:随着数码相机流行和普及,数码打印方案也逐渐成为可以和传统胶卷冲洗业务相比较照片获得方式,不再仅仅扮演“带来应用乐趣”点缀角色。但和传统胶卷冲洗效果相比,数字打印还不是很理想,最严重莫过于数字打印效果色彩失真。从技术角度来讲,这种问题不是相机也不是打印机问题,而是由于各种

  • 标签: 数码打印技术 P.I.M.技术 全真数码影像打印技术 EXIF标准 数码相片
  • 简介:则局域网中多播路由器就将该信息通过多播路由协议进行传播,协议无关多播  多播网中可能有不支持多播路由器,  1.两个或两个以上接口(用于连接不同网络)  2.协议至少实现到网络层(只有理解网络层协议才能与网络层通讯)  3.至少支持两种以上子网协议(异种网)  4.一组路由协议  路由器基本功能

  • 标签: 互连技术 浅谈网络 网络互连
  • 简介:在经纬公司与豫能公司完成合作重组后,新豫能信息已经发展成为一个融技术、资金和管理为一体新型软件产业公司。豫能信息想要走是一条是以技术服务为基础,注重市场开拓路子。新公司结构除了有分工细致而全面的营销部门和企划部门之外,更是组建成全面的技术开发部门。

  • 标签: 反病毒软件 虚拟执行代码 反病毒虚拟机引擎 AV95Ⅲ
  • 简介:基于应用入侵检测方法(图1中C方法)在进行TCP/IP分析后,  2基于状态协议分析入侵检测实现  协议分析方法可以根据协议信息精确定位检测域,提出了利用基于状态协议分析技术检测多步骤等复杂攻击有效性

  • 标签: 中的实现 分析技术 协议分析
  • 简介:信息技术在学科教学中优势1.有利于激发学习兴趣多媒体具有形象直观、内容丰富、动态呈现、信息容量大等特点,它所提供外部刺激——图片、图像、动画、声音、文字等是多样而丰富。在教学中,教师可以根据学生实际情况和教材特点,运用现代信息技术——计算机、实物投影仪、网络技术等创设教学情境,让学生走进情境、体验学习,

  • 标签: 现代信息技术 学科教学 应用 学习兴趣 信息容量 教材特点
  • 简介:近年来,社会犯罪率呈逐年升高趋势,罪犯.犯罪手法也更加隐蔽和先进,给广大公安人员侦破案件增加了难度。同时,恶性事件时有发生,使人们对公共生活场所安全感降低。公安人员进行人工排查如大海捞针,成功率低,主要有如下实际问题:首先,由于罪犯群体不断扩大,要在数以百万计的人员照片库中找出犯罪嫌疑人,不仅费时费力,还有可能造成遗漏等情况,破案效率大打折扣;其次,目前公安机关侦察案件大多数仍然依靠事后追查和通缉,对已经发生案件造成损失很难有效弥补;如果在案发同时即能防患于未然,就能第一时间将损失控制在最小范围内。

  • 标签: 公安行业 面像识别技术 应用 损失控制 犯罪嫌疑人 生活场所
  • 简介:1.密钥托管KE与密钥托管代理KEA概念 在电子商务广泛采用公开密钥技术后,由于密钥托管不参与通信过程,用户收到所有的托管证书后

  • 标签: 安全密钥 密钥托管 托管技术
  • 简介:在小学英语教学中运用信息技术手段创设生动形象课堂教学情景,同时也使学生有更多机会用多媒体课件或通过网络来学习英语,信息技术应用于小学英语教学不仅是教学手段改进

  • 标签: 中的应用 信息技术小学 小学英语
  • 简介:目前,计算机技术在各个领城应用减少了人类很多重复脑力劳动、大大丰富了人类创造力、提高了社会生产力,可以说计算机工程技术应用不仅改变了人们获取信息渠道与信息量,而且改变了人们生活方式,使得人们观念在时空上也有改观。

  • 标签: 计算机应用 工程技术 工程师
  • 简介:入侵诱骗技术是近年来网络安全发展一个重要分支,论文从入侵诱骗技术产生入手简要介绍了它发展,同时对目前流行Honeypot进行了深入研究,主要涉及到Honeypot分类、Honeypot优缺点、Honeypot设计原则和方法,最后将一个简易Honeypot应用于具体网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络依赖已越发严重。这一方面提高了信息高速流动,但另一方面却带来了极大隐患。由于网络开放性、计算机系统设计非安全性导致网络受到大量攻击。如何提高网络自我防护能力是目前研究一个热点。论文通过引入入侵诱骗技术,设计了一个高效网络防护系统。一、入侵诱骗技术简介通过多年研究表明,网络安全存在最大问题就是目前采用被动防护方式,该方式只能被动应对攻击,缺乏主动防护功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护扩展,通过积极进行入侵检测,并实时将可疑目标引向自身,导致攻击失效,从而有效保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲端口上设置一些用于吸引入侵者伪造服务来获取入侵者信息,从而研究入侵者规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身特殊目标“Honeypot”。研究者通过对Honeypot中目标的观察,可清晰了解入侵方法以及自身系统漏洞,从而提升系统安全防护水平。二、Honeypot研究在这个入侵诱骗技术中,Honeypot设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单设计和基本功能,低交互度honeypot通常是最容易安装、部署和维护。在该系统中,由于没有真正操作系统可供攻击者远程登录,操作系统所带来复杂性被削弱了,所以它所带来风险是最小。但也让我们无法观察一个攻击者与系统交互信息整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用信息,同时能做出响应,是仍然没有为攻击者提供一个可使用操作系统。部署和维护中交互度Honeypot是一个更为复杂过程。高交互度Honeypot主要特点是提供了一个真实操作系统。该系统能够收集更多信息、吸引更多入侵行为。当然Honeypot也存在着一些缺点需要较多时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞信息系统。部署Honeypot会带来一定安全风险。构建一个有用Honeypot是一个十分复杂过程,主要涉及到Honeypot伪装、采集信息、风险控制、数据分析。其中,Honeypot伪装就是将一个Honeypot通过一定措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装难度是既不能暴露太多信息又不能让入侵者产生怀疑。最初采用是伪造服务,目前主要采用通过修改真实系统来充当。Honeypot主要功能之一就是获取入侵者信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息目的。虽然Honeypot可以获取入侵者信息,并能有效防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在风险十分关键。Honeypot最后一个过程就是对采用数据分析。通过分析就能获得需要相关入侵者规律信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot目标。因为Honeypot并不能完全代替传统网络安全机制,它只是网络安全补充,所以必须根据自己目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot设计原则。在这里不仅要确定Honeypot级别还有确定平台选择。目前,对用于研究目的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛收集入侵者信息,获取需要资料。在平台选择上,目前我们选择范围很有限,一般采用Linux系统。其原因主要是Linux开源、广泛应用和卓越性能。最后,就是对选定环境安装和配置。三、Honeypot在网络中应用为更清晰研究Honeypot,将Honeypot应用于具体网络中。在我们研究中,选择了一个小规模网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计Honeypot。在硬件方面增加了安装了snort入侵检测系统、安装了Sebek数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snort和sebek.其Honeypot结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统分析了该技术发展历程,然后对入侵诱骗技术Honeypot进行了深入研究,主要涉及到Honeypot分类、设计原则、设计方法,最后,将一个简易Honeypot应用于具体网络环境中,并通过严格测试,表明该系统是有效。参考文献1蔡芝蔚.基于Honeypot入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术网络安全系统研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术

  • 标签: