学科分类
/ 10
200 个结果
  • 简介:本月15日,由《游戏创造》承办,腾讯科技主办的“第一届酷比杯游戏策划大赛”就要开场了!

  • 标签: 游戏 回归 第一届
  • 简介:所谓事物的“本质”。来源于不同事物之间的差异。笔者作为网游制作大军中的一员.一直在思考电影、报纸、WEB、单机游戏以及网络游戏的差别(上述几种媒体或产品形式和网游比较接近。因而更容易找出差异)。希望自己能够透过思索和比较抓住网游最本质的特征,从而在设计上对网游有更本质的把握。随着从业时间的延伸,在不同的阶段笔者对这个问题的答案是变化着的,从渐渐模糊到逐渐清晰,现在笔者想站在互动性的角度给自己也给读者一个答案。

  • 标签: 产品形式 网络游戏 单机游戏 WEB 事物
  • 简介:购买了房子,由“月光族”过渡到“扣扣族”还没多久,又打算向下一个目标“有车族”进发了,有房有车才是“人”的生活呀!可是有钱买车,没胆开呀,只有取得了驾照才行哦!除了练车技,还得掌握驾驶理论知识来应付笔试科目。由于平时上班忙.基本没时间去看书学习驾驶理论.好多朋友得考上几次才能通过。

  • 标签: 驾驶 模拟 考试 有车族 买车
  • 简介:Web2.0时代,没有自己的博客简直都不好意思和别人打招呼。可供下载的Blog模版也成为Web2.0时代的新宠,但下载个性化博客模板时,当心把恶意链接一起带回家,隐形垃圾链接会在进入你的博客时,偷偷将访客引导到其它页面,成为别人网页超高人气的自动产生器。趋势科技上个月发布了一项针对博客模板(theme)潜在安全性问题研究报告,报告中指出,

  • 标签: 安全性问题 WEB2.0 自动产生器 BLOG 趋势科技 博客
  • 简介:我怀疑我的Linux被别人安装了后门或木马程序,有没有办法可以把它们找出来?Linux上的后门或木马程序有增多的趋势。检查一个系统是否被安装了后门或木马程序是一件复杂的工作。这里主要推荐一个专用工具——chkrootkit,它目前可以检查出多种针对Unix类操作系统的后门、蠕虫和木马程序。从其官方网站http://www.chkrootkit.org/上可以下载到chkrootkit的最新版本。

  • 标签: 后门 木马程序 操作系统 下载 官方网站 新版本
  • 简介:8月8号,又一个民间安全人士心目中的传奇人物,电话飞客的开山之祖Joybubbles离开了这个世界,作为先天的盲童,声音是他的全部世界,因此他很早就发现了用叉簧和口哨带盗打电话的方法。虽然据说其在1957年就成功的破解了BELL的系统,但1971年的被捕将其推动到了飞客领袖的地位。

  • 标签: 安全 世界 电话
  • 简介:如何在Linux中监测时间戳?;我要修改某个文件。而这个文件权限是root。此时使用的是自己的用户。应该如何修改这个文件?除了通过终端命令“sur00t”。还有其它在窗口模式下修改的方法吗?;如何在RedHat7.3中的GRUB设置启动密码?

  • 标签: LINUX 操作系统 窗口模式 文件保护
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:Linux是一套免费使用和自由传播的类Unix操作系统,是由全世界各地成千上万的程序员设计和实现,以高效性和灵活性著称。随着Linux内核的不断升级和图形交互界面的不断完善,越来越多的用户开始尝试使用Linux这个新奇的系统。然而任何系统都不是十全十美的。除了系统本身的因素之外。很多人为的因素都使得Linux不太安全

  • 标签: LINUX内核 UNIX操作系统 安全 图形交互界面 自由传播 程序员
  • 简介:最近游戏国内最热闹的事,大概是某公司和其六位下属之间的争执,目前双方都已表明要诉诸法律,所以在事态未明的情况下,具体的谁是谁非,本刊暂且不做过多评述。但是这件事情的发生却在为同在游戏圈的你,我、他敲响了警钟,空间我们如何才能“安全”的工作,如何才能“双赢”的分手。《游戏创造》邀请到在游戏圈奋战近十载的资深老鸟,请他谈谈自己对此问题的看法和感受。

  • 标签: 游戏 安全工作 程序员 代码
  • 简介:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。

  • 标签: 网络信息安全 安全技术 应用
  • 简介:管理员可以将代码访问安全性信任与ASP.NET一起使用,以分离应用程序和限制其能访问的资源类型和可以执行的特权操作。在寄宿环境内,多个应用程序共享同一个服务器,能够将应用程序分离是尤为重要的。

  • 标签: ASP.NET 安全策略 代码 应用程序共享 资源类型 安全性
  • 简介:数据访问如何保护数据库连接字符小将数据库连接字符串(DatabaseConnectionString)置于weh.config中的〈connectionStrings〉,然后通过受保护的配置提供程序之一(RSA或DPAPI)对〈connectionStrings〉进行加密。

  • 标签: ASP.NET 通信安全 安全策略 Connection 数据库连接 CONFIG
  • 简介:虚拟学习社区是以建构主义理论为基础,多种网络信息技术相结合的在线教学环境。本文分析了虚拟学习社区建构主义理论,研究其体系结构,并对虚拟学习社区平台的开发进行阐述。关键词虚拟学习社区;建构主义理论;资源建设中图分类号TP393.4文献标识码A文章编号1007-9599(2010)04-0000-01VirtualLearningCommunityPlatformStructuresBasedonConstructivistTheoryWangShunye,MengDeguang(DepartmentofComputerLangfangTeachersCollege,Langfang065000,Chian)AbstractVirtualLearningCommunityisbasedonthetheoryofconstructivism,andisaonlinelearningenvironmentwithmodernnetworkinformationtechniques.Onthebasisofanalyzingthetheoryofconstructivism,thearticleexplainsthearchitecture.Finally.thearticlealsopresentsthebuildingtheVirtualLearningCommunitySoftwareKeywordVirtualLearningCommunity;TheoryofConstructivism;Resourcebuilding一、引言随着信息技术和互联网的迅速发展和广泛普及,虚拟学习社区逐步成为学习者开展协作学习、知识建构和智慧发展的理想学习平台。我国虚拟学习社区兴起相对较晚,而且形式多样,处于探究或初步构建阶段。本文所指的虚拟学习社区是以建构主义理论为基础,基于计算机信息处理技术、网络资源共享技术、虚拟现实技术和多媒体信息展示技术的新型在线学习支撑平台,学习者通过网络获取知识、讨论交流、协作学习、发展智慧。二、建构主义理论虚拟学习社区本身要求突破学习空间和时间局限性,突破传统的教与学模式和传播模式,因而在其构建过程中,要着重使其教材多媒体化、资源共享化、教学个性化、学习协作化和环境虚拟化,注重其交互性、网络性、实时性、实用性和综合性的特征。虚拟学习社区是以建构主义理论为基础的,建构主义所主张的学习理论具有以下三个特点①学生是学习的主体,学习是学生对知识的主动构建过程,不是对知识的被动接受或吸收;②认知是学生用来组织经验世界的,不是用来发现本体现实的;③知识是学生与他人经验交流的过程,是经由磋商与和解的一种社会建构。基于建构主义理论的虚拟学习社区研究重点主要体现在以下三点(一)学习支持体系学习支持体系是以建构主义理论为基础并以网络资源共享、虚拟现实等技术为依托而构建的以学习者为中心的学习体系。这种体系为学习者提供个性化的互动学习资源,同时注重培养学习者资源搜索能力、资源组织能力、共享能力。学习者和助学者的地位与以往的教学过程不同,学习者是主体,由以往的被动接受者转变为知识主动获取和构建者,同时也可作为助学者帮助其他学习者构建知识,而助学者由以往的主体转变为学习开展的组织者、引导者和管理者。学习支持体系格外关注学习社区资源建设,关注学习目标设计,学习社区共同体的形成,适应成员个性化学习需要的工具以及交互学习环境的营造等方面。(二)交互环境建设网络环境下的学习活动包括学习者与学习者、学习者与助学者、学习者与学习环境之间的交互,交互环境促进各元素之间的沟通和合作,从而使学习者在共享性的学习活动中共同构建知识。交互环境的本质是让参与人员借助同步、异步的通讯方式展开教与学的交互活动。为提高虚拟学习社区中认知临场感、教学临场感和社会临场感,在交互环境建设中应充分运用搜索引擎、数据挖掘、RSS、Wiki、Blog、BBS、Email、QQ、MSN等技术,以达到与现实相同甚至更优的教学效果。(三)社区资源建设随着交互的深入和学习范围的拓宽,交互的主体可能所需要的资源越来越多,因此,助学者应及时高效的开发充足的学习资源,与学习者共同构建的动态学习资源库。通常情况下,资源库不仅包含学习中所用的学习工具,还应包括学习者的基本信息、交流记录、学习教材、学生作品、测试题库及其他有助于学习的资源,从而突破传统教学的线性资源结构,建立动态的、灵活的、非线性的资源库。资源库中的资源内容可以是纯文本、二维图像、二维动画及三维视频文件,同样还应包含通过数据挖掘技术对现有的资源进行收集整合、自动生成的新资源。这些收集整理工作不应占用助学者、管理员、学习者的时间,而是由虚拟学习社区平台自动实现,并自动对相关资源进行分类汇总,供学习者使用。三、虚拟学习社区平台的开发(一)体系结构虚拟学习社区的体系结构一般分为三层,即应用层、系统处理层和数据层(如图1所示)。图1虚拟学习社区体系结构(二)开发人员组织安排虚拟学习社区平台由众多开发人员完成,功能分工主要是模型框架开发、学习媒体制作和学习设计开发(如图2所示)。图2虚拟学习社区平台开发人员分工模型框架开发一般是计算机专业人员完成,要求熟练掌握计算机相关技术,基本掌握多媒体软件制作技术;学习媒体制作人员一般负责多媒体专业制作,要求能够将计算机技术、教育学、心理学及学科本身相融合,能够利用网络媒体独特性,使用多种课件开发工具集成网络课程,将学习资源最大限度、最优化的在媒体介质中反映出来;学习设计开发人员能够熟练掌握网络课程的设计原理和设计方法、课件制作手段和制作方法及各学科知识之间的有效整合。四、总结和展望随着国内外对虚拟学习社区探究的进一步发展,我国的虚拟学习社区信息化、网络化程度也在不断提高,为了更好发挥虚拟学习社区在我国未来教育中的的作用,保证教与学的质量,在构建虚拟学习社区的过程中,要加强理论探究,把握学习规律,促进认知建构,加强资源建设,加强合作交互,达到社区认同,继续提倡学习方式的多样化,同时运用先进的网络信息技术提高虚拟学习社区的交互性和智能程度,让其为信息化教育带来更大更广阔的发展空间。参考文献1李涛等.交互式网络多媒体教学平台的构建J.中国成人教育,2009,112余胜泉等.基于建构主义的教学设计模式J.北京师范大学现代教育技术研究所3冯秀琪等.虚拟社区在网络教学中的应用J.中国远程教育,2000,12

  • 标签:
  • 简介:.NET安全性(security)提供了两种安全模型、分别是code-accesssecurity(简称CAS)以及role-basedsecurity,前者是用来控制程序的行为,后者是用来控制使用者的行为。本文章简单地介绍code-accesssecurity。

  • 标签: 代码组 软件组件 .NET 安全性
  • 简介:本文通过实例介绍了Linux系统在安全领域的应用情况。首先讲解了垃圾邮件产生的原因,防御手段,并给出了构建实例。然后用一个实例讲述了如何构建企业代理防火墙。最后简述了Linux系统下病毒产生的原因及如何进行防治。

  • 标签: LINUX 操作系统 系统安全 应用程序 计算机
  • 简介:摘要信息时代的到来、电子商务的兴起,大大改变了传统零售百货的运营环境,百货企业在新的平台下实现创新加强和竞争力提升,提供了前所未有的机遇。目前我国零售百货企业整体的竞争力水平比较低、行业集中度不高,再加上强大竞争对打压,整个行业的经营状况都不容乐观。因此对于我国零售百货来说,怎样利用加入WTO的契机和电子商务、信息技术所提供的机遇,制定适当的战略和策略通过恰当的途径和方法迅速提升企业的核心竞争力,迎接来自国外竞争对手各方面的挑战,是一个非常现实的研究课题。关键词信息时代;电子商务;零售百货;竞争力

  • 标签: