首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
周涛 《福建电脑》2006,(5):24-24,32
本文详细的讨论入侵和入侵检测的有关理论,将入侵行为进行了两类:入侵行为和入侵模式。并给出了每种类型的实质及其表现方式。  相似文献   

2.
前不久,一批怪异的Applebred Duron和Athlon XP进入市场.但它们的L2金桥不同以往.让那些想改造CPU的DIYer无所适从。难道改造就此终结了?让我们看看作者是如何巧妙驯化这种怪异CPU的。  相似文献   

3.
《游戏机实用技术》2012,(13):101-101
世嘉展台处于NBGI、Konami展台之间,形成一条“日厂战线”。不过。世嘉本身是一家比较受欧美玩家欢迎的厂商。所展出的游戏也比较对老美的胃口。其中分量最重的无疑是“异形系列”新作《异形殖民陆战队》,展区中央还摆放着一个金属的异形模型,制作十分精良,另一边有一个等比制作的工程机器人模型,上面还扑着一个异形,相当逼真。这...  相似文献   

4.
《微电脑世界》2007,(9):168-169
看过好莱坞电影《异形》的朋友相信对影片中的异形入侵还心有余悸。其实"入侵"这样的情形在现实中正在进行,一直以技术先锋示人的汽车,正在被发展迅速的IT数码以及多媒体技术快速"入侵"中……  相似文献   

5.
从入侵技术分析开始,简要总结了目前的主流入侵检测技术及入侵检测系统;展望入侵检测系统未来的发展方向.并在现有入侵检测系统基础上提出一种新的基于入侵管理的入侵管理系统构想,对入侵检测系统未来进一步的研究方向有一定的启示.  相似文献   

6.
异形 隔离     
喜欢科幻电影的玩家一定对电影“《异形》系列”不陌生,而《异形隔离》便是以电影第一部为蓝本改编的游戏。游戏的舞台设置在与电影中宇宙船相似的空间站中,玩家将扮演电影女主角的女儿Amanda在空间站中探寻异形的秘密。如果玩家以为这是一款使用各种火力型武器杀戮异形的射击游戏,那就大错特错了。本作是一款恐怖生存游戏,整体氛围还是略显压抑的。玩家将以极其微薄的力量在面对人类暴徒、生化人以及异形的三方压力下艰难求生并争取逃出生天本次特快将会为大家详细介绍游戏的系统部分,为玩家提供一份完整的求生指南。  相似文献   

7.
千呼万唤始出来的杀虫部队 《异形:殖民地陆肫队》(Aliens:Colonial Marines,以下简称ACM)是一款有着悠久“历史”的游戏,它早在七年前就已经公布,但至今依然设有发依售。  相似文献   

8.
9.
《电脑爱好者》2002,(16):34-34
在家闲着无事,准备把家里的一些照片扫描到电脑中用PowerPoht做个相册。可是相片总是长方形的,十分呆板,一点也不活泼。如果能将照片变成任意形状,该有多漂亮啊I 揣摩了许久,到底让我找到了个好方法。废话少说,先来看看我做的效果,如图1,怎么样?够  相似文献   

10.
入侵容忍系统设计   总被引:1,自引:0,他引:1  
当入侵检测成为网络安全的热点的同时,入侵容忍的概念也悄然升起。论文主要通过对入侵容忍概念和常用入侵容忍方法进行总结,并根据研究提出了设计入侵容忍系统的必须具有的基础结构。该基础结构为设计入侵容忍系统提供了参考的标准。  相似文献   

11.
Andriod小传     
沧海 《电脑爱好者》2012,(15):28-29
假如现在你正在用Andriod系统的智能手机,开机便会跳出一个绿色小机器人,你可知道,Andriod的创造者是个热爱机器人的技术狂,其实远不止这些。  相似文献   

12.
异形蔓延     
毒尘 《软件》2003,(6):77-78
《异形蔓延》是一款第一人称射击游戏,由于利用新的“Mercury”引擎制作画面效果十分出众。这款游戏同时拥有动作和即时战略的元素提供了单人和多人模式。游戏中玩家控制两个角色和多种作战单位,从外星人侵者手中拯救星球。  相似文献   

13.
对黑客常用的入侵方式进行分析,给出了基本的预防措施.  相似文献   

14.
纳米虫入侵     
《微型计算机》2008,(17):14
把微型机器人放入人体内治疗疾病的伟大构想,早在十九世纪末的科幻小说里就出现过了,但直到不久前,加州大学和麻省理工学院的科学家们共同研制的纳米虫才使这一梦想成为了现实。以球形纳米粒子作为材料的纳米虫长度为30纳米,相当于一条蚯蚓的300万分之一大小。由于采用了特殊的形状和聚合物涂层,它们能在实验小白鼠的体内循环几个小时之久,几乎能通过血管到达体内的每一个器官和组织。为了使这些虫子聚集到肿瘤的位置,研究人员还在它们的表面涂上了一种名为F3的病毒与肿瘤特异性靶向分子。  相似文献   

15.
2004年,一部“关公战秦琼”式的电影热映银幕,6000万投资赚来1.7亿票房,让东家福克斯大喜过望。3年后,“关公战秦琼”第二季火爆推出,学名曰《异形大战铁血战士2:安魂曲》。  相似文献   

16.
随着计算机和网络技术的不断发展,新的入侵模式不断产生,传统的入侵检测模型难以适应新的入侵模式的变化,致使检测新型入侵困难。为了达到自动进化改进入侵模型,快速监测新型入侵模式的目的,提出一种新型入侵检测增量识别方案。各个监测点具有相互交流机制,通过定期交流自身异常情况信息并判断周围设备通信情况,可以形成局部和全局异常流量的状况,共同进行入侵检测,防止单一主机入侵检测的盲点。根据各个节点收集的信息向堡垒主机反馈数据,形成全局异常值,如果全局异常值达到规定的阈值,判断为出现新型入侵行为。堡垒主机采用了相对分类快速、准确的决策树算法作为入侵分类算法。为了能使决策树分类能够快速自动进化改进,提出一种能够快速自我改进决策树局部的决策树改进方法。对整体环境的仿真实验表明,在基于入侵模式识别异常情况,决策树改进算法在自我进化后,对于加入新型入侵模式的入侵有效识别率可以达到94.09%。  相似文献   

17.
随着 Internet 高速发展和普及,网络安全问题日益突出,虽然传统的安全防御技术(如防火墙、入侵检洲技术等)在 某种程度上对防止系统和网络的非法入侵起到一定的作用,但由于这些安全技术自身存在先天的缺点,以及对日新月异的网络 攻击手法缺乏主动响应。在广大计算机学者的研究和不断探索下。入侵防护来统作为一个新型、动态的安全防护系统诞生了。本 文对 IPS 这种动态安全技术进行分析和研究。  相似文献   

18.
入侵检测技术研究   总被引:9,自引:1,他引:9  
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。  相似文献   

19.
入侵检测技术探讨   总被引:1,自引:0,他引:1  
随着计算机网络应用的增多,网络安全问题也日益严峻。本文介绍了入侵检测系统的概念,并对入侵检测技术进行了简要的分析,探讨了一些现阶段主要的入侵检测技术,最后展望了入侵检测技术的发展趋势及主要研究方向。  相似文献   

20.
季雨辰  伏晓  石进  骆斌  赵志宏 《计算机工程》2014,(1):315-320,F0003
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号