学科分类
/ 16
303 个结果
  • 简介:摘要信息社会科技越进步,地球就变得“越小”。中国人与全世界的接触就越频繁。特别是计算机这个人类已经离不了的工具,在世界范围内具有很强的通用性。因此国家需要懂“外语+计算机”的大批高素质复合型的人才。我们学校是以外语为特色的外国语学校呢,针对我们学校国际班的计算机教学,可以逐步尝试采用双语教学。

  • 标签: 双语教学 计算机 信息技术
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:一项新技术、新材料的成功研发和应用,对于科学界来说,或许算不上一件大事;而对于游戏产业来说,一些看似和游戏无关的技术和材料的出现,其实有可能在某种程度上帮助游戏实现不可能实现的梦想。且让我们来看看科学家今年推出的几项概念级的新技术、新材料,尽管还是概念级,但在未来却可能给我们的游戏世界带来非同一般的影响。

  • 标签: 新技术应用 游戏产业 刷新 新材料 科学家
  • 简介:手机作为现在便携式智能通信工具,由于其功能的强大和应用的广泛,也逐渐地运用到了医疗范围中。在生理数据这一部,如果将检测仪器中增加能与手机进行连接的模块,就可以做到将生理数据传输到手机中,用现代的移动通信技术将获取的数据传送到医院,进行诊断存储。由于生理数据检测系统的智能化、便携化、易操作化其在医疗中的作用会越来越重要。

  • 标签: 蓝牙技术 生理数据 数据传输
  • 简介:上期程序员杂志做了《互联网产品十年》的特别报道,本期推出TUP专栏,同时CSDN的相关线下活动也已冠名TUP。TUP是技术(Technology)、用户体验(Userexperience)、产品(Product)三个英文单词的缩写,TUP的宗旨是分享产品背后的技术和用户体验故事。

  • 标签: 用户体验 TUP 产品 技术 CSDN 英文单词
  • 简介:随着信息技术、网络技术的快速发展,通信网络安全技术问题得到了广泛的关注,主要是其直接关系着社会的发展与人们的生活,影响着用户数据与信息的安全性与可靠性,因此通信网络安全技术是重要的,值得对其进行深入的研究。WCDMA系统具有诸多业务功能,能够满足人们的需求。现阶段,互联网业务、电子商务等均在迅速开展,但WCDMA通信网络的安全性不足,急需解决。本文将对WCDMA通信网络安全技术展开研究,旨在提升WCDMA通信网络的安全技术

  • 标签: WCDMA 通信网络 安全技术
  • 简介:网页制作技术针对网店装修的实际情况,提供装修方法,通过店面装饰、维护途径来完善网店装修环境,达到网店装修的预想效果,是网店装修的必要途径。因此,本文通过对网页制作技术进行研究,分析其在网店装修应用中的重要性。

  • 标签: 网店装修 网页制作技术 效益分析
  • 简介:摘要计算机取证学属于计算机科学、刑事侦查学和法学的交叉学科,正日益受到各国和科研机构的重视和研究,随着计算机犯罪断网络化和职能化,计算机取证方式由以前的静态取证,渐发展为动态取证,这两种取证方式相互依存,各有侧重。

  • 标签: 计算机 取证学 动态取证 静态取证
  • 简介:摘要信息技术与数学的有机结合,是数学教学改革中的一种的新型教学手段,给数学教学带来新的生机和活力。由于其能将文字、图像、声音等多种信息集于一体,能为学生提供多样化的学习资源和交互式的教学环境,便于学生知识的迁移与延伸,有利于提高学生形象思维和逻辑思维的能力。

  • 标签: 信息与数学 模拟情景 自主模拟 变被动为主动
  • 简介:在各方的热情支持和帮助下,由SoftCompass(祝成科技)和微软公司联合举办的2009中国首届.NET技术大会于2月20-21日在上海金钱豹大酒店盛大召开,并完美谢幕。此次.NET技术大会共有30多位各领域技术专家、讲师登台演讲。

  • 标签: .NET技术 软件开发 中国 微软公司 技术专家 金钱豹
  • 简介:在经纬公司与豫能公司完成合作重组后,新的豫能信息已经发展成为一个融技术、资金和管理为一体的新型软件产业公司。豫能信息想要走的是一条是以技术服务为基础,注重市场开拓的路子。新的公司结构除了有分工细致而全面的营销部门和企划部门之外,更是组建成全面的技术开发部门。

  • 标签: 反病毒软件 虚拟执行代码 反病毒虚拟机引擎 AV95Ⅲ
  • 简介:目前,计算机技术在各个领城的应用减少了人类很多重复的脑力劳动、大大丰富了人类的创造力、提高了社会的生产力,可以说计算机工程技术的应用不仅改变了人们获取信息的渠道与信息量,而且改变了人们的生活方式,使得人们的观念在时空上也有改观。

  • 标签: 计算机应用 工程技术 工程师
  • 简介:入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。一、入侵诱骗技术简介通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“Honeypot”。研究者通过对Honeypot中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。二、Honeypot的研究在这个入侵诱骗技术中,Honeypot的设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的Honeypot是一个更为复杂的过程。高交互度Honeypot的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。当然Honeypot也存在着一些缺点需要较多的时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞的信息系统。部署Honeypot会带来一定的安全风险。构建一个有用的Honeypot是一个十复杂的过程,主要涉及到Honeypot的伪装、采集信息、风险控制、数据分析。其中,Honeypot的伪装就是将一个Honeypot通过一定的措施构造成一个十逼真的环境,以吸引入侵者。但Honeypot伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。Honeypot的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然Honeypot可以获取入侵者的信息,并能有效的防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在的风险十关键。Honeypot的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot的目标。因为Honeypot并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot的设计原则。在这里不仅要确定Honeypot的级别还有确定平台的选择。目前,对用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。三、Honeypot在网络中的应用为更清晰的研究Honeypot,将Honeypot应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的Honeypot。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snort和sebek.其Honeypot的结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、设计原则、设计方法,最后,将一个简易的Honeypot应用于具体的网络环境中,并通过严格的测试,表明该系统是有效的。参考文献1蔡芝蔚.基于Honeypot的入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术的网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术的网络安全系统的研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体的网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术

  • 标签:
  • 简介:任务驱动教学法是一种发散性、互动性信息技术教学模式。它能够紧密的捉住学生的需求要点,引导学生围绕中心自主探索,深入其中,从而取得事半功倍的效果。论文介绍了任务驱动法在综合布线技术课程中的应用,并对具体的实施细节和教学内容进行了探讨。

  • 标签: 任务驱动法 教学 综合布线技术 网络技术
  • 简介:图书馆管理是一项既重要又困难的工作。为了使得管理更加科学、规范和高效,本文提出了基于RFID构建图书管理系统,基于RFID技术设计了图书馆管理系统原型,提出了图书管理系统升级改造解决方案。原型系统实现采用PHP作为开发语言,MySQL作为后台数据库。

  • 标签: RFID 图书管理 PHP MYSQL
  • 简介:云计算中的"云"属于互联网中一类比喻说法,云计算是在互联网有关服务及交付模式的基础上而提出来的,具有大规模、虚拟化、可靠性高及扩张性高等特点。本课题笔者重点对云计算的特点及实现方式进行了分析,进一步对云计算在实现过程中的关键技术进行了探究,希望以此为计算机资源的优化提供一些具有价值性的参考依据。

  • 标签: 云计算 特点 关键技术