学科分类
/ 24
469 个结果
  • 简介:“亲爱的华生,你要注意了,死只是一种轰象,可能是真的,也可能是假的!”面对程序莫名其妙出现“假死”,福尔摩斯似乎在提醒华生,也似乎在提醒自己。显然,频繁出现“假死”影响到了探索的效率。“假死”的程序好像被施了魔咒,这背后隐藏了什么秘密,又如何去破解“假死”的魔咒呢?福尔摩斯凝视着……

  • 标签: 假死 系统 华生 程序 隐藏 破解
  • 简介:六类布线系统在传输速率上可提供高于超五类2.5倍的高速带宽,在100MHZ时高于超五类300%的ACR值。在施工安装方面,六类比超五类难度也要大很多。在10G甚至万兆铜缆成为热点之时,再来谈6类是不是有点过时?也许有人会这样问。但目前最大多数项目正在采用6类系统却是事实,

  • 标签: 综合布线系统 施工经验 六类布线系统 传输速率 施工安装 6类系统
  • 简介:运用PKI技术保证数字档案的真实性、完整性和机密性是构建数字档案信息系统的最佳选择。本文简要介绍了PKI技术及其应用结构,给出了一个基于PKI的数字档案管理框架结构,描述了数字档案的收集和利用过程,并对数字档案管理系统建设进行了展望。

  • 标签: 数字档案 系统架构 PKI
  • 简介:本文首先介绍了在建立教育信息系统时首先应注意提供不间断电源或双电源供电、采用SFT容错技术或采用磁盘阵列技术等硬件安全措施。其次在软件及数据安全方面应充分利用访问控制技术、数据加密技术、数字签名技术、信息备份与恢复技术、防火墙技术、并积极采用防写入措施,另外还应注意建立健全安全管理措施。

  • 标签: 教育信息系统 安全 措施
  • 简介:紧急停用所有共享木马一般会共享电脑的所有硬盘,所以在杀木马前,一定要取消所有的磁盘共享,单击“控制面板→管理工具→服务”打开“服务管理器”,双击“Server服务”,在“属性”里面将“启动类型”设置为“已禁用”,重启电脑即可紧急禁用所有共享。禁用Windows的关机项小提示运行gpedit.msc打开组策略,展开“用户配置→管理模板→任务栏和开始菜单”,选择右边的“禁用和删除‘关机’命令”,在弹出的对话框中选择“启用”,确定后就可以禁用“关机”项,按CtrI+AIt+Del键在对话框中的“关机”按钮变灰;按Alt+F4会警告“本次操作由于这台计算机的限制而被取消。请与你的系统管理员联

  • 标签: 磁盘共享 Windows 关机项 隐藏文件 控制面板 桌面墙纸
  • 简介:现今的综合布线系统有望能在将来5-10年内支持比现在更为庞大的应用体系。高性能布线系统已经被确认为当今布线系统最有潜力的一部分,基于市场对带宽性能要求的不断增加,万兆以太网作为网络下一步革命性产品浮出了水面。岳丰布线(YFC)一直致力于万兆以太网铜缆系统的开发与研究,并获得了3P的E类万兆铜缆系统认证,此3P认证基于最新版本的EIA/TIATSB155D2.0、ISO/IECTR24750(draft3N746)和IEEE802,3andraft2.0标准。3P规定了系统的布线、跳线和相应的硬件均符合基本的ISO/IEC11801、CENELECEN50173-1:2002第二版E类通道要求和ANSI/TIA/EIA-568-B.2-1对6类通道的要求,并符合规范的附加草案,规定了带宽最大可达到500MHZ的万兆铜缆系统的要求。

  • 标签: 以太网系统 铜缆系统 综合布线系统 ISO/IEC IEEE802 万兆以太网
  • 简介:2005年4月13日,亚信科技再次获得江西移动2005年BOSS系统维护合同。依据协议,亚信将继续为江西移动BOSS系统提供外包维护服务,进一步提升其服务体系.以应对江西移动未来业务的飞速发展。

  • 标签: 移动BOSS系统 服务体系 移动通信 亚信科技公司 江西
  • 简介:本刊前几期向大家介绍了许多与个人用户相关的电子商务安全知识,但对企业电子商务方面涉及较少。然而,从实际需求上讲,企业(尤其一些中大型企业)更需要完善和安全的电子商务解决方案。本文就给大家介绍一个企业应用中的典型案例。

  • 标签: 安全核 系统 订单 电子商务 安全知识 个人用户
  • 简介:Honeypot+IDS(“密罐”+入侵检测系统)普遍存在搭建复杂,分析数据难等缺点,这让很多想利用Honeypot+IDS加强系统安全的朋友望而却步,现在笔者将利用一款傻瓜化的软件来DIY一个功能齐全的Honeypot+IDS(相关链接:本期“网管世界”栏目《千锤百炼,免费企业级入侵检测系统》)

  • 标签: 入侵检测系统 网络安全 端口扫描工具 计算机网络
  • 简介:拍照手机非常普及,基于CBIR技术的检索系统日趋成熟,以Internet为媒质结合手机与CBIR检索系统的功能,设计一种新型的移动人脸识别系统

  • 标签: 人脸识别 CBIR 手机 安全
  • 简介:在Windows系统和一些应用软件的使用过程中,不少会将程序曾经操作或使用.修改过的文件存为历史记录并显示在历史记录列表中。一般情况下倒并无不妥,但如果您是几人合用一台电脑或者是在网吧等公共场所,留下这些历史记录也许会泄露您的隐私,要防范隐私泄露,就必须清除这些历史记录。下面笔者就介绍部分历史记录清除的方法,供大家参考。

  • 标签: WINDOWS 操作系统 文件夹 注册表编辑器 软件使用信息 电脑
  • 简介:将加快信息化建设作为保障人民群众健康安全、提升监管能力建设的重要内容.党中央、国务院对食品药品监管信息化建设提出了明确要求,中央领导多次指示要切实加强药品研制、生产、流通、使用全过程的监管,加快信息化建设,建立健全审评、审批权力的内外部监管监督制约机制.

  • 标签: 天坛 生物药品 追溯 码系统 TTS系统 监管水平
  • 简介:Rootkit技术的演化,从应用级到内核级再发展为硬件级.每次演化都是一种技术的提升。应用级Rootkit主要通过替换Iogin、Is、ps、netstat等shell命令或者修改一些系统配置文件实现隐藏内核级Rootkit则主要是通过修改内核中的系统调用或者系统调用函数中嵌套的更为底层的函数以实现有效拦截.

  • 标签: 编程 HOOK ROOTKIT 寄存器
  • 简介:现在的木马后门大多采用服务的方式在系统中隐藏和运行,普通使用者根本找不到它们的踪迹,的确,好的编程思维写出来的伪装成服务的后门是不容易被查杀的,那对新手不懂编程的来说,怎么去完成这样的隐藏呢?

  • 标签: WINDOWS 操作系统 注册表 文件夹 木马病毒 计算机病毒
  • 简介:UC/OS—II是一种针对嵌入式设计的实时多任务操作系统,采用基于优先级的占先式任务调度算法,虽然效率高但比较单调。在实现TCP/IP协议中,这种内核调度方法对Intemet服务进程显得不适应。本文分析了UC/OS—II和Linux操作系统内核任务调度算法,在此基础上提出了一种改进UC/OS-II内核的方法,使其更适合于在嵌入式中实现Intemet服务。

  • 标签: UC/OS—II 任务调度 RTOS TCP/IP 实时内核
  • 简介:从局域网的特点出发,提出了基于CORBA技术的分布式入侵检测系统模型.该模型采用基于WEB方式的入侵检测系统管理界面,在检测方法上,提出了服务器检测代理的概念,综合了传统的网络检测代理和主机检测代理的功能,有利于提高检测的准确度.最后分析了在入侵检测中采用CORBA技术带来的好处和应该注意的问题.

  • 标签: CORBA 入侵检测系统 网络安全 防火墙 计算机网络 局域网
  • 简介:本文利用网络嗅探技术分析了MSN即时通信软件的协议,提出了MSN在线检测的方法,在开源入侵检测软件Snort的基础上,实现了MSN监控系统。其中用到改进BM算法定位消息内容,用会话劫持技术进行会话阻断,用规则语言编写了检测规则。此系统可有效地对MSN用户实行监控,为设计其他即时通信软件的监控系统提供了范例。

  • 标签: MSN SNORT 匹配