学科分类
/ 13
245 个结果
  • 简介:网管的天职就是要对系统的一举一动了如指掌。无论在Windows系统还是Linux系统下,管理员经常需要对网站流量和日志进行分析。要完成这些工作,一般需要使用日志及流量分析工具。Webalizer就是这样一款高效、简单易用,免费的Web服务器日志及流量分析程序。

  • 标签: WEB服务器日志 网站服务器 LINUX系统 WINDOWS系统 巧用 网站流量
  • 简介:物联网技术是现代社会比较关注的领域,融合三大网络,成为主流的发展趋势。物联网技术在世界上享受很高的评价,以互联网为基础,利用拓宽、延伸的方式,推进物联信息的流通。物联网技术在连接商品的过程中,体现识别、判断的优势,为物品之间的互联提供科学条件。因此,本文重点分析物联网技术并分析物联网技术的应用。

  • 标签: 物联网技术 互联网 信息产业
  • 简介:研究信息安全风险评估的基本规律,完善其理论基础,从而根本上提高信息安全风险评估的实践水平是目前急需解决的课题。本文以清晰的信息安全风险的概念模型,导出信息安全风险的分析原理和计算原理,为信息安全风险评估提供理论指导。

  • 标签: 信息安全风险 风险分析 风险计算 风险评估
  • 简介:在众多的网络攻击中.最让普通用户头痛的恐怕要数IE浏览器“劫持”攻击了。通过ActiveX控件修改注册表来测定IE的常规选项.或者篡改HOST列表中的IP地址对应列表,使IE自动跳转到不知名的网址.再弹出一堆广告窗口等部属于典型的IE浏览器攻击手段。攻击者的目的通常是借此方法增加某个网站的访问量或在受害者的电脑中种植木马。由于浏览器攻击手段层出不穷.IE修复软件只能处于被动防守的尴尬境地,并不能全面有效地保护IE不受攻击。本文作者将详细讲述他对一次经典的IE浏览器攻击案例的分析过程及思路.希望能结大家一些有益的启示。

  • 标签: IE浏览器 案例分析 ActiveX控件 攻击手段 修改注册表 普通用户
  • 简介:连续语音识别技术,是集语音处理、模式识别、句法和语义分析于一体的综合性语音处理技术,能够识别任意的连续语音,如一个句子或一段话,大大提高了语音交互的连续性和体验度,是语音识别技术的核心之一。本文介绍了连续语音识别技术的研究现状及几种常见的技术方法,并且分析探讨了连续语音识别技术的应用和发展前景。

  • 标签: 语音识别 连续语音 声学模型 语言模型
  • 简介:SEH(“StructuredExceptionHandling”.即结构化异常处理(SHE歌迷注意哦,不是SHE.我发现好多都写成SHE了)。它是(Windows)操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。在程序运行过程中,往往出现一些意外错误状态而导致程序无法运行下去的情况。因此在实现程序功能的同时.必须考虑如何处理程序运行过程中可能出现的各种异常情况。所谓异常是指打断程序正常流程的、非常见或意外的状态、打开文件时按路径找不到文件、不能分配所需的内存等。

  • 标签: 加密技术 程序错误 异常处理 软件 运行过程 操作系统
  • 简介:通过介绍LTE核心网体系结构,给出了LTE信令监测系统采集接口及采集方法,提出了LTE信令监测系统网络架构建设方案,可以有效指导后续工程的启动和建设。

  • 标签: LTE 信令监测 采集接口 架构
  • 简介:作为网管,每天都得花大量时间来检测网络安全情况,难道就没有一种有效的解决办法吗?从某些角度来说.合理利用蜜罐不失为一种较好的解决办法。在网络中架设一个蜜罐.吸引那些试图入侵的黑客.能够一定程度上阻止真正的入侵,同时也是网管分析入侵手法的一种有效途径……有关蜜罐.蜜网最新技术与应用的内容,请参看本期“非常话题”。

  • 标签: 蜜罐 黑客 系统 搭建 诱捕 网络安全
  • 简介:日前,三网融合试点方案正式通过,国家就三网融合中广播电视系统和电信系统各自的职责范围进行了明确,整体来看,三网融合中最为关键的IPTV集成播控平台的建设和管理权被确定为广电独有。同时内容规定:符合条件的广播电视企业,可以经营增值电信业务和部分基础电信业务、互联网业务;符合条件的电信企业,可以从事部分广播电视节目生产制作和传输,鼓励广电企业和电信企业加强合作、优势互补、共同发展。那么,这一方案的出台对广电和电信产生怎样影响,电信又该如何面对。

  • 标签: 三网融合 利弊分析 广播电视系统 基础电信业务 电信企业 电信系统
  • 简介:随着科学技术发展,互联网在生活中应用日益广泛,软件工业发展的速度非常快,并且规模持续增长,软件内部逻辑变得更加复杂。软件在网络环境运行下还会面对许多不确定因素,由此使软件面临严重的安全问题。对于用户而言,软件质量与安全十分重要,因此如何确保软件安全从而使信息安全能够得到有效保障,是软件行业发展需要面对并解决的问题。本文就基于漏洞属性分析的软件安全评估方法作简要阐述。

  • 标签: 漏洞属性分析 软件安全 评估方法
  • 简介:从目前来看,已经有密码认证、PIN码认证、“智能卡”、生物识别、CHAP认证、双因素认证等多种认证体系。不同安全级别的认证方法有很大区别,安全性是认证方式的最重要的考虑因素,但并非全部。我们还需要关注他们的兼容性、方便眭以及使用成本等。

  • 标签: 安全认证体系 CHAP认证 双因素认证 密码认证 PIN码 生物识别
  • 简介:随着经济的发展、科学的进步,互联网普及到人们生活的方方面面。但目前网络安全一直存在着问题,本文就国内外网络案的状况分析了加密技术在网络安全中的应用。

  • 标签: 加密技术 网络安全 技术应用 分析
  • 简介:随着物联网的发展,定位技术行业应用越来越广泛,通过对车辆定位,可以了解车辆行驶轨迹、车辆状态、停驶位置等信息。通过对定位技术在电动车监控业务行业应用方面的分析,对中国移动的新业务发展提供了依据。

  • 标签: 物联网 定位技术 电动车
  • 简介:目前我国公安网络安全现状依旧存在很多问题,这种情况下,就需要利用现有的互联网技术对其进行改进,加强公安网络系统的建设,提高安全风险管理和安全防范.本文对公安网络安全现状进行详细的阐述,并且概括其中存在的问题,采取对应有效的措施对这些问题进行解决.

  • 标签: 公安网络 网络安全 信息安全
  • 简介:1BYOD时代的到来随着通信技术和移动互联网的高速发展,移动终端与移动应用已经深入到政府、企事业单位的日常工作之中,越来越多的员工开始使用移动终端来处理工作,由此带来的是办公的便利性和企业办公效率的提高。BYOD是指带自己的终端上班,终端包括个人电脑、智能手机、PAD等移动终端设备。据Gartner最新报告预测,2016年将有38%的企业停止提供企业设备给员工,全球大约一半的企业将在2017年之前启用BYOD计划并且不再向员工提供计算设备。

  • 标签: 移动终端 企业设备 威胁分析 BYOD 办公效率 个人电脑
  • 简介:抄表系统的智能化发展已成为一种趋势,智能抄表系统具有节约成本,高效管理,抄表精确,方便用户等优点,在智能电网中有着重要的意义.本文介绍了智能电网中智能抄表的意义,列举了现有的智能抄表技术,然后对智能抄表的新热点进行了探讨,并设计实现了基于Zigbee的抄表系统,给出了系统组成及工作原理和系统软件设计过程,说明了该系统的实用性和优越性,最后对全文进行了总结.

  • 标签: 智能电网 智能抄表 ZIGBEE
  • 简介:不知不觉,Cisco渗透系列教程已经到了第四篇了。本文的内容有点复杂.要求读者必须了解非常多的东西,例如Internet的核心协议TCP/IP、路由器的相关知识,还包括一些外界因素,例如经济原因等,使得BGP协议非常多样复杂.难以理解。本文将尽量使用简洁的语言帮助大家来理解BGP。

  • 标签: 渗透 CISCO BGP协议
  • 简介:本文提出了全景分析模型的新概念,探讨了全景分析模型在RFID技术物流应用主题中的需求分析问题。全景分析模型中提出的图形化概念,化繁为简概念,平行关联因素概念,过去、现在、未来概念具有一般意义。结合RFID技术的物流应用提出的物质流、信息流和价值流的“三流”划分,以及需求分析中提出的基本需求、深度需求与超级需求划分在RFID技术应用开拓中具有积极的参考意义和价值。

  • 标签: RFID技术 模型 全景 应用 需求分析 关联因素