学科分类
/ 9
162 个结果
  • 简介:随着时代与技术的发展,营销方式一直在改变。消费者的喜好与行为习惯是营销方式变化的动因,但成功的营销也攻破了消费者的心理防线,影响着他们的消费习惯。在产品为主的营销1.0时代,产品往往较为单一,营销手段也都简单直接,花钱买位置、买时段。但其营销过程难以控制,营销结果也难以考量。如今,人们的消费需求越来越多变,趋向个性化、碎片化。

  • 标签: 营销过程 心理防线 营销手段 销售压力 消费习惯 数字营销
  • 简介:当前,经济社会快速发展,城镇化进程不断加快,电梯使用量迅速增加,电梯种类也不断变化,并呈大型化、复杂化、高速化的趋势。电梯作为一种机电类设备,当遇到停电、高温、火灾等情况,又或者是使用过程的方法不当,都会造成电梯故障,带来一定风险。随之而来的是电梯事故频发,人员伤亡事件时有发生,市民投诉不断。因此,电梯安全直接关系到人们的生命安全和生活质量,越来越引起媒体和各级政府的关注。随着电梯数量的激增、设备的逐渐老化,电梯的安全隐患也日益凸显。

  • 标签: 电梯故障 安全监管 信码 城镇化进程 经济社会 事故频发
  • 简介:当你在电脑城中购买了新电脑,如何判断电脑性能的优劣?它是否满足你工作、学习和娱乐的需要?用识别硬件的方法来判断性能,除了欠客观外,而且也不易掌握,而利用软件测试电脑性能则是事半功倍的好办法。这里笔者用SiSoftwareSandra(http://qiye100.com/DownloadSKY/soft/82.htm)为例一说明如何用软件来实现硬件的性能检测

  • 标签: 电脑 性能检测 系统性能 SISOFTWARE SANDRA 软件测试
  • 简介:蝴蝶:看了《Windows2005下Rootkit应用实例》一文后,大家现在是不是最关心如何清除文中的Rootkit?以及如何检测其他Rootkit?清除RootKit可不是件容易的事,就我个人看来,你首先应该了解系统的自动选项,为什么呢?因为RootKit也是以exe形式的出现的,它要想隐藏预定义的内容,就必须使其可以自启动,这就是突破口;对于以DLL文件形式插入到系统进程当中的RootKit(AFXRootKit就是此类),大家可以参考本文作者的另外一篇文章《握着你的手清除DLL后门》。

  • 标签: AFX RootKit手工清除 检测 exe形式 检测工具 “RootKit
  • 简介:宿舍宽带到期要续费了。星期天上午把长宽的人喊来了,当时我在看电影,而那人居然就像在自己家一样坐在我的电脑前,把我看到一半的电影关掉了,然后找他喜欢的看.我就郁闷了,貌似跟他不是很熟吧,他到每个客户家里都这么随便吗?那我们就找机会来检测一下长城宽带,看看如何吧。

  • 标签: 长城宽带 检测 武汉 友情 我的电脑 电影
  • 简介:本文是一次安全检测过程,给大家展示网络攻防过程中的一些思路,作为对外宣传的窗口,很多学校都建立了网站,架设了论坛,但是由于种种原因(使用常见的架站软件和论坛程序),版本较老,未及时更新,弥补各种漏洞等),其安全令人担忧,如果你是稍有安全意识的网管。建议细读下文……

  • 标签: 安全检测 网站漏洞 计算机网络 校园网 论坛程序
  • 简介:1.整体思路在网站服务器禁用了ASP解析上传的aspshell无法执行的情况下,通过域名注册信息得到技术管理员邮箱,通过此邮箱信息得知此邮箱同时注册了另外一个域名cdxxx.cn,

  • 标签: 渗透 检测
  • 简介:id666.com提供个人建站服务,会员比较多,同时还在网上出售自己的程序,让我很想搞一套来试用一番。首先申请一个会员Iijiejie,进去看看建站都提供了什么功能,有几个模块,可以自己设置,总的来说功能还是可以的。而且我还在后台管理里发现了ewebeditor,这个将是我们的一大突破口。默认密码已更改,但是默认的数据库地址没有改,如图1所示。

  • 标签: 检测 .com 后台管理 数据库 建站 会员
  • 简介:0引言现代人越来越依赖于手机存储和处理个人信息,甚至是敏感信息。通过手机,我们可以查看用户的通信记录、联系人信息、照片、音频和视频信息、还可以精确地定位用户的地理位置。毫不夸张地说,我们在自己的手机的面前就是透明的。然而,智能手机对这些私人信息的管理和访问控制存在各种各样的安全隐患。Android操作系统上的各个程序是相对独立的,分别被赋予一些有限的访问系统保护资源或者其它应用程序资源的权限。

  • 标签: ANDROID 应用程序 静态检测 私人信息 通信记录 应用软件
  • 简介:这是联想公司最新发布的一款入侵检测安全产品。该产品采用分布式入侵检测系统构架,使用了LEADER入侵检测引擎,综合使用模式匹配、协议分析、异常检测、重点监视内容恢复和网络审计等入侵分析与检测技术,可全面监视和分析网络的通信状态.提供实时的入侵检测及相应的防护手段。

  • 标签: 入侵检测系统 分布式入侵检测 安全产品 联想公司 系统构架 检测引擎
  • 简介:公共网络是作为传播知识的公共服务机构的网络,由于公共网络服务的公共属性,相对而言用户数量大,容易成为黑客的攻击目标。因此,本文基于各种网络协议信息的"流量"统计的角度,进行网络入侵检测系统的设计和分析。

  • 标签: 公共网络 入侵检测 系统设计
  • 简介:防火墙和入侵检测产品日趋成熟,并为网络安全的不同方面提供了不同程度的保护功能.当前业界推荐联合使用防火墙和入侵检测产品,以便有更完整的安全.使用防火墙预防攻击,保护其数据和资源的安全.使用入侵检测系统发现攻击,在理论上,这听起来是很理想,然而,实际上这个想法是不切实际的.理论和实际经常是不相符,因为不同产品有不同的弱点.本文以此为出发点,对防火墙和入侵检测产品进行了分析和评测.

  • 标签: 防火墙 入侵检测 网络安全 计算机网络
  • 简介:古籍图书是中华民族珍贵的文化遗产,卷帙浩繁的图书典籍不仅是中华文明的历史见证,更是维系民族精神的重要根脉。古籍图书属于不可再生的文化资源,其寿命只会逐年递减,因此,只有实施科学保护和合理利用,才能有效地保护古籍的绝对安全,使之永久流传,让其珍贵的学术价值为学界所用为大众所享。

  • 标签: 图书馆 数字化管理 古籍 射频标签 应用 技术
  • 简介:复制检测技术在保护知识产权和信息检索中有着重要的作用。本文利用网格计算的思想,提出了一个基于网格的数字文档复制检测系统。该系统把单个海量土档集分割成若干个中小型的文档集,并将其分布在网络中,然后在网络中的多个节点上并行地执行检测操作。通过局域网上的模拟试验表明该系统可以动态地增扩文档集,缩短了检测的时间,并具有很高的性价比。

  • 标签: 复制检测 网格 剽窃 指纹
  • 简介:昨天开会回来后,网管老邱就开始叹气扯头发,一副痛不欲生的样子。原来,老板让他整理一份公司网络的计算机情况报告,但是公司有几百台计算机,这个工作可不轻松啊?笔者听了之后,便主动将任务要了过来,这倒不是我积极,而是因为我有一款好软件——LANguardNetworkSecurityScanner(以下简称LNSS)帮我手。

  • 标签: 局域网 网络安全 入侵检测系统 LANguard NETWORK Secutrity
  • 简介:在我的公司,我们在不同的子网随机扫描远程机器,查看他们是否进行了不必要的传输从而威胁安全。大多数风险机器位于使用我们机器的代理处。代理处的人使用我公司为业务需要建立的活动目录(AD)登录名。

  • 标签: 机器 快速检测 远程 登录 用户 随机扫描
  • 简介:自1969年计算机网络诞生以来,互联网经历了40多年的发展,在此过程中网络的形态和作用都发生了翻天覆地的变化,互联网的应用也深入到了人们生产生活的方方面面,随之而来的网络安全威胁变得日益严重,网络安全成了一个困扰网络应用的首要问题,各种网络攻击层出不穷,尤其是DDoS攻击带来了巨大的危害.因此对网络攻击进行识别研究,进而进行网络防御显得尤为重要,本文将对基于负载预测的分布式网络攻击进行阐述和对DDoS攻击的检测进行分析.

  • 标签: 网络攻击 负载预测 DDOS 检测方法
  • 简介:本文介绍了网络蠕虫的背景知识和密罐的实用知识,阐述了用蜜罐同网络蠕虫作斗争的方法,并提出了一个利用honeyd虚拟蜜罐网络来检测网络蠕虫的方案。通过试验证明,利用Honeyd构成虚拟蜜月罐,对蠕虫进行检测是可行的、而且效率很高。

  • 标签: 网络蠕虫 虚拟蜜罐网络 蠕虫检测 HONEYD