学科分类
/ 7
128 个结果
  • 简介:如今的网络真是不太平,若你问上网者最讨厌和最害怕的是什么.莫过于所谓的恶意代码(又叫网页病毒)了。稍不留神逛到一个恶意网站上.就会发现自己的IE标题栏换成了其他网站的名字、默认主页成了他家的自留地.系统被改得乱七八糟……更恐怖的还有让你的系统禁止使用、格式化硬盘.安装一个木马在机器上等等。这样一来.岂不是网上哪也不敢去了?

  • 标签: 恶意代码 防范方法 格式化硬盘 注册表锁定 木马程序 天网防火墙
  • 简介:用只有用户甲和KDC知道的密钥进行加密,就会把它们用只有用户甲和KDC知道的密钥进行加密,DES使用56位密钥对64位的数据块进行加密

  • 标签: 加密方法 加密技术概念 方法应用
  • 简介:P-CODE技术能压缩执行程序代码长度的关键就在于工作引擎的指令格式,可对应用程序全局地使用P-CODE编译,P-CODE程序调试 用P-CODE编译的程序

  • 标签: 优化程序 程序长度 长度方法
  • 简介:程序的自删除早已经不是什么新鲜的话题了.对于各位大虾来说是更是比较窖易的事情但想想自己刚学时遇到的种种错误.我觉得有必要把自己所知道的各种方法总结一下,希望对新手的学习能够有所帮助。程序的自删除广泛用于反安装程序最后的自删除(环保).当然更多见于木马、病毒首次安装的自动销毁.至于用于何种用途就看你自己了!

  • 标签: 删除 木马 安装程序 病毒 帮助 自动
  • 简介:本文旨在帮助新用户学习如何使用DTrace在SunSolaris10系统中收集及使用系统和应用程序信息。文中介绍了创建D脚本的方法,并使大家明白.每位系统管理员和开发人员都应清楚何时要学习、使用DTrace。书中提供了一些例子.这将帮助读者开始使用DTrace。

  • 标签: 使用系统 系统管理员 程序信息 脚本 SUN Solaris10系统
  • 简介:摄像机是电视监控系统的眼睛,它选用的质量不仅影响监控系统的好坏,也直接影响到系统能否达到技术指标的要求。本文将就摄像机最常规和最主要的技术指标和测试方法,一一进行说明,供读者参考。

  • 标签: 摄像机 技术指标 测试方法 电视监控系统
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:将振型向量与向量空间余弦因子的概念相结合,提出了度量模型整体相关度的定量指标.即计算模型和试验模型的整体相关度指标VM,以此来修改计算模型局部参数的方法.算例表明,相对于传统的方法而言,该方法能更好的表达出计算模型和试验模型之间的相关关系,并且能有效的用于工程实际.

  • 标签: 计算模型 试验模型 局部参数 整体相关度指标
  • 简介:吞食天地Online攻城守城到现在大家多多少少积累了不少的经验,其中最让人头痛的角色就是高敏隐身的人了。一个高敏隐身的人往往可以拖住一队低敏的人。现在有了很多群体攻击的高知宝宝,可以说改变了现在的状况,但在守城的时候摆放了箭塔就不能出宝宝了,对于守城的来说很是吃亏,所以现在守城前哨基本不放箭塔了。

  • 标签: 吞食天地守城 守城破 破高敏
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一种在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测
  • 简介:有两种方法修改Linux内核以提高实时任务抢占非实时任务的能力,3.3 改善Linux内核实时调度器的调度策略,改善的Linux内核实时调度器采用了优先级调度算法

  • 标签: 实时性能 嵌入式实时 性能方法