身份验证技术

Size: px
Start display at page:

Download "身份验证技术"

Transcription

1 网络攻击检测 胡伟 南京大学计算机科学与技术系 第七章 : 网络攻击检测与网络蠕虫 1

2 目录 网络攻击概述 网络攻击的历史和现状网络攻击分类典型的网络攻击 网络攻击检测 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 2

3 网络攻击检测技术 网络系统中最易被攻击的部分是网络系统中出现的控制漏洞 或者软件中存在的逻辑缺陷 一旦受到敌方攻击后, 能够有效地防范敌方进一步攻击的措施是迅速地启动攻击检测和防范机制, 遏制攻击的蔓延 网络身份验证技术和网络访问控制技术都是属于网络安全中的防御技术 网络攻击检测技术就是用于检测在网络安全防御系统构建完毕之后, 是否还存在侵入系统内部的网络攻击 第七章 : 网络攻击检测与网络蠕虫 3

4 网络攻击概述 网络攻击表示对网络系统以及连接在网络系统中的计算机系统的一种非授权的侵入行为 目的是获取网络系统中的保密数据 非授权使用网络资源 在网络系统连接的计算机上安装恶意软件 拒绝服务攻击 是一种恶意使用被攻击系统资源, 并没有侵入到被攻击系统内部 但是, 确实是网络攻击的一种形式 网络侵入 : 破坏网络系统的保密性和完整性拒绝服务 : 破坏网络系统的可用性 系统渗透性 第七章 : 网络攻击检测与网络蠕虫 4

5 网络攻击的历史 从 20 世纪 80 年代初至今, 网络攻击有了较大的发展 年代 对计算机和网络系统的攻击 1980~1985 口令猜测 自我复制恶意代码 口令破解 1985~1990 探测已知缺陷 关闭日志 网络蠕虫 恶意侵入 后门攻击 1990~1995 虚假分组 劫持会话 自动探测扫描 报文嗅探 GUI 入侵工具 1995~2000 大规模的拒绝服务攻击 对浏览器的恶意代码攻击 先进扫描技术 基于 Windows 的远程可控特洛伊代码 电子邮件传播恶意代码 大规模传播特洛伊木马代码 分布式攻击工具 2000~2004 分布式拒绝服务攻击 大量变种网络蠕虫 基于电子邮件传播的恶意代码 防取证技术 复杂的攻击控制技术和工具 第七章 : 网络攻击检测与网络蠕虫 5

6 网络攻击的现状 对网络攻击的预防 检测和恢复成为网络安全研究中十分活跃的领域 但是, 这些研究尚没有取得理想的效果, 这是因为网络攻击的目的和方法在近 20 年已经发生了根本的改变 最初网络攻击者的动机只是为了证明自己能够攻入一个系统 现在网络攻击的动机已经逐步变成了打击经济 政治或者军事目标 现在的网络入侵和攻击已经从传统的 渗透式攻击 发展成为 拒绝服务式攻击 现在的网络攻击已经不再是个人行为, 已经发展成为一个有组织的团体行为 第七章 : 网络攻击检测与网络蠕虫 6

7 目录 网络攻击概述 网络攻击的历史和现状网络攻击分类典型的网络攻击 网络攻击检测 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 7

8 网络攻击的分类 入侵就是一种渗透类型的攻击技术 入侵检测是为了检测网络环境下的渗透 入侵检测技术属于网络攻击检测技术中的一种 按照 Crocker 的观点, 目前网络攻击可以分成两大类 基于系统渗透的攻击 基于拒绝服务的攻击 第七章 : 网络攻击检测与网络蠕虫 8

9 基于系统渗透的攻击 基于系统渗透的攻击是攻击者发现被攻击网络系统的漏洞之后, 对网络系统进行的非授权的访问和操作 网络系统的漏洞包括 技术漏洞, 例如缓冲区溢出这类软件漏洞 配置漏洞, 例如易于猜测的口令 对网络系统的非授权访问和操作包括 获取系统内部的数据 插入恶意的数据或者程序 毁坏系统中的数据或程序 中断网络系统的服务 第七章 : 网络攻击检测与网络蠕虫 9

10 防范系统渗透 为了防范渗透型网络攻击, 必须设计较为坚固的网络体系结构 正确地实现这种网络体系结构 严密地配置这些网络系统的安全控制策略以及严格地训练网络系统的用户 严格控制进出机构内部网的报文 在机构内部网与公共因特网的所有连接点设置安全控制系统 严格控制机构内计算机系统的配置 机构内部所有计算机配置必须统一管理 第七章 : 网络攻击检测与网络蠕虫 10

11 基于拒绝服务的网络攻击 拒绝服务 (DOS) 已经成为现在因特网上一种最为严重的网络攻击形式 被拒绝服务攻击的网络服务器是十分重要的网络服务器 网络域名服务器 拒绝服务攻击难以检测 难以防范 拒绝服务攻击的行为通常与正常网络访问的行为一样, 只是其访问量与正常网络访问不同 分布式拒绝服务攻击 (DDOS) 第一个阶段是渗透阶段 第二个阶段是攻击阶段 第七章 : 网络攻击检测与网络蠕虫 11

12 目录 网络攻击概述 网络攻击的历史和现状网络攻击分类典型的网络攻击 网络攻击检测 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 12

13 典型的网络攻击 Denning 在 1987 年列出了一些典型的网络攻击行为, 并进一步分析这些网络攻击通常表现出异常的使用网络的行为 试图闯入 假冒者或成功闯入 合法用户的渗透 特洛伊木马 病毒 拒绝服务 第七章 : 网络攻击检测与网络蠕虫 13

14 试图闯入 如果某个不断重试某个系统中某个用户账户的口令, 则说明他正在对该系统实施 试图闯入 的攻击 该攻击者的异常行为通常表现为 : 针对单个账户或者对于整个系统产生不正常的 很高的输入口令失败率 第七章 : 网络攻击检测与网络蠕虫 14

15 假冒者或成功闯入 如果某人使用非授权账户和口令成功地闯入了某个系统, 则说明他已经对该系统实施了 成功闯入 的攻击 该攻击者的异常行为可能表现为 : 具有与该账户的合法用户具有不同的登录时间 登录地点和连接类型 ; 花费较多的时间用于浏览目录 执行系统状态监视命令, 而合法用户通常大部分时间用于编辑文件 编译和连接程序 第七章 : 网络攻击检测与网络蠕虫 15

16 合法用户的渗透 如果某个系统的合法用户试图访问系统中未授权的文件或者程序, 则他正在实施合法用户的 渗透性 攻击 该攻击者的异常行为可能表现为 : 执行多种违反访问控制权限的程序, 或者触发操作系统对违反访问控制的保护机制 如果他渗透成功, 则他将访问或者执行他没有被授权的文件或命令 第七章 : 网络攻击检测与网络蠕虫 16

17 特洛伊木马 如果一个程序非授权地安装到系统中, 或者置换系统中已有的程序, 并且在适当的条件下执行非授权的操作, 这就是 特洛伊木马 攻击 这个攻击的异常行为可能表现为 : 这类攻击程序与合法程序具有不同的 CPU 执行时间和输入 / 输出操作 第七章 : 网络攻击检测与网络蠕虫 17

18 病毒 如果一个程序非授权地安装到系统中, 或者置换系统中已有的程序, 并且能够在适当的条件下自我繁殖和传播, 执行妨碍系统正常运行的操作, 这就是 病毒 攻击 这种攻击的异常行为可能表现为 : 增加可执行文件的重写频率, 增大可执行文件占用的存储空间, 执行一些可疑的 用于传播病毒的程序 第七章 : 网络攻击检测与网络蠕虫 18

19 拒绝服务 如果某个用户长时间地 大量使用某些资源, 使得其他用户很少, 甚至无法使用这些资源, 这就是 拒绝服务 攻击 这类攻击的异常行为不明显, 通常表现为通过大量的 重复的操作占用某些资源, 而其他用户很少或无法使用这些资源 第七章 : 网络攻击检测与网络蠕虫 19

20 目录 网络攻击概述 网络攻击检测 网络攻击检测概述典型的网络攻击检测系统网络攻击检测分类网络攻击的异常检测方法 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 20

21 网络攻击检测的基本假定前提 任何可检测的网络攻击都有异常行为 网络攻击检测主要是检测网络中的异常行为 根据检测网络异常行为的不同方法, 以及检测网络异常行为的不同位置, 可以设计不同的攻击检测方案 网络攻击检测实际上也是网络安全系统中不可或缺的一个环节 第七章 : 网络攻击检测与网络蠕虫 21

22 网络攻击检测概述 网络攻击包括了攻击者和受害者 从攻击者角度看, 网络攻击主要采用攻击的意图 攻击被暴露的危险程度等特征描述 从受害者角度看, 网络攻击主要采用攻击的显露程度 以及攻击可能造成的损失等特征描述 目前采用的攻击检测方法通常是从攻击者角度分析和研究网络攻击的特征 但是, 为了有效的部署和配置网络攻击检测系统, 也需要从受害者角度分析网络攻击 第七章 : 网络攻击检测与网络蠕虫 22

23 网络攻击的攻击者 网络攻击者主要从以下方面考虑网络攻击 什么是网络攻击的目标? 选定了攻击的目标才能进一步设计攻击方案 目标系统存在何种网络安全漏洞? 根据目标系统具有不同的安全漏洞设计不同的攻击方案, 而为了确定目标系统的安全漏洞, 可以首先对目标系统进行探测和扫描 可能对被攻击系统造成何种危害或者其他影响? 网络攻击可能是网络上的恶作剧, 有可能是有组织的网络犯罪活动, 也有可能是网络安全检查 对网络攻击危害性的设定决定了网络攻击的不同性质 是否有可用的攻击脚本代码或者攻击辅助工具? 现代网络攻击已不再需要从零开始, 已有许多工具和脚本代码供参考 攻击被暴露的危险程度有多大? 第七章 : 网络攻击检测与网络蠕虫 23

24 网络攻击的受害者 网络攻击的受害者主要从以下方面考虑网络攻击 何时发生的网络攻击? 确定分析和研究网络攻击的范围 谁受到网络攻击的影响? 如何受到网络攻击的影响? 分析和研究网络攻击对系统造成的危害, 以及如何恢复被网络攻击的系统 谁是网络攻击者? 网络攻击起源于何时 何地? 从源头阻止类似网络攻击的发生 如何进行网络攻击? 研究网络攻击的整个机理, 协助分析和研究自身网络系统的安全缺陷 为什么能够实施网络攻击? 分析和研究自身网络安全系统的漏洞, 或者网络安全管理方便的缺陷, 防范网络攻击的再次发生 第七章 : 网络攻击检测与网络蠕虫 24

25 目录 网络攻击概述 网络攻击检测 网络攻击检测概述典型的网络攻击检测系统网络攻击检测分类网络攻击的异常检测方法 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 25

26 一个典型网络攻击检测系统结构图 见 P106, 图 5.1 设置在企业网与公共因特网连接部分 网络探测点 设置在因特网段 企业外部网段和企业内部网段, 用于提取可疑的分组传递给网络分析器 主机探测点 应用探测点 网络分析器 主机 / 应用分析器 攻击检测控制台 将分析结果提交给攻击检测控制台 第七章 : 网络攻击检测与网络蠕虫 26

27 目录 网络攻击概述 网络攻击检测 网络攻击检测概述典型的网络攻击检测系统网络攻击检测分类网络攻击的异常检测方法 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 27

28 网络攻击检测分类 按照检测的对象不同进行分类 基于网络的攻击检测技术基于主机的攻击检测技术 按照检测的方法不同进行分类 本质区别特征检测方法 异常检测方法 第七章 : 网络攻击检测与网络蠕虫 28

29 基于网络的攻击检测技术 基于网络的攻击检测技术是通过监视和分析网络上传递的一组可疑报文, 检测网络上可能发生的或者正在发生的网络攻击的一类技术 部署在企业网多个关键的网段上 基于网络的攻击检测技术通过采集网络上传递的可疑报文, 可以同时检测对多台主机的网络攻击能力 基于网络的攻击检测系统可以独立于网络设备和网络主机部署, 不影响网络服务器和客户机的性能, 易于配置和管理, 所以得到了较为广泛的应用 第七章 : 网络攻击检测与网络蠕虫 29

30 基于主机的攻击检测技术 基于主机的攻击检测技术是通过检查计算机系统的日志数据和审核数据, 以及监视应用与主机操作系统之间可以的交互, 检测可能发生的 正在发生的或者已经发生的网络攻击的一类技术 基于主机的攻击检测技术可以检测某些针对主机的攻击, 这些对网络主机的攻击时难以或者无法通过基于网络的攻击检测技术检测到的 基于主机的攻击检测技术需要再网络主机中安装和运行主机探测点软件和应用探测点软件, 会在一定程度上影响网络主机的配置, 降低网络主机的处理性能 通常综合基于网络的攻击检测技术和基于主机的攻击检测技术 第七章 : 网络攻击检测与网络蠕虫 30

31 网络攻击的特征检测方法 无论是基于网络的攻击检测技术, 还是基于主机的攻击检测技术, 都需要设计具体的攻击检测方法 检测网络攻击就是识别这些网络的非正常行为 在分析已有的网络攻击的基础上, 提取出网络攻击的特征模式, 则可以通过对网络中正在发生的或者已经发生的行为进行模式匹配, 找到可能发生的 正在发生的或者已经发生的网络攻击 特征检测方法 网络攻击的特征检测方法的最大优点是对已经发现的网络攻击检测的精确度较高, 它的最大缺点是无法检测到未知的网络攻击 第七章 : 网络攻击检测与网络蠕虫 31

32 网络攻击的异常检测方法 攻击检测系统不能仅仅检测已经造成危害的网络攻击, 必须能够及早发现可能的 新出现的网络攻击 需要从网络正常行为角度检测可能的网络攻击 在正确地分析正常网络行为的基础上, 建立一个正常网络行为的模式, 则可以对网络上正在发生的和已经发生的行为进行分析 过滤, 提取出非正常的网络行为, 在进一步对非正常网络行为进行分析的基础上, 检测出可能发生的 正在发生的或者已经发生的网络攻击行为 网络攻击的异常检测方法的主要优点是能够发现未知的 可能的网络攻击 它的主要不足是会将尚未描述的正常网络行为也作为网络攻击行为, 造成较高的网络攻击误报率 第七章 : 网络攻击检测与网络蠕虫 32

33 目录 网络攻击概述 网络攻击检测 网络攻击检测概述典型的网络攻击检测系统网络攻击检测分类网络攻击的异常检测方法 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 33

34 网络攻击检测模型 Denning 在 1987 年描述了一种网络攻击检测模型 IDES, 是一种基于异常检测的网络攻击模型 主体 : 网络操作发起方, 相当于网络操作中请求服务的用户或程序 客体 : 网络操作的对象, 相当于提供服务的文件系统或者数据库 审核记录 : 客体所在的计算机系统产生的有关主体对客体已经执行的或者试图执行的操作结果的记录 行为简本 : 一种数据结构, 按照被观察操作的统计制度和统计模型刻画主体相对于客体的行为 异常记录 : 检测到异常行为时产生的一种记录 行动规则 : 当某些条件满足时, 攻击检测系统进行的操作规则 第七章 : 网络攻击检测与网络蠕虫 34

35 目录 网络攻击概述 网络攻击检测 网络蠕虫 恶意代码与网络蠕虫电子邮件蠕虫 Windows 文件共享蠕虫传统蠕虫 第七章 : 网络攻击检测与网络蠕虫 35

36 网络蠕虫 网络蠕虫 是一类网络上不请自到的恶意程序或者恶意代码 移动代码 : 方便网络管理 网络配置或者网络其他功能的实现而设计和部署的一类可以在网络上自动传播的合法代码 网络蠕虫目前已经成为计算机网络上的头号安全威胁, 迄今为止已经在国际上造成了上百亿美元的经济损失, 防范和控制网络蠕虫已经成为网络安全研究的头等大事 第七章 : 网络攻击检测与网络蠕虫 36

37 恶意代码与网络蠕虫 恶意代码是一种有意设计的程序, 用于执行非授权的, 通常是有害的或不受欢迎的动作 病毒是一种恶意代码, 具有自我繁殖能力的恶意代码 蠕虫是一种恶意代码, 不仅具有自我繁殖能力, 而且还可以在网络上进行传播 蠕虫传播时不需要借助人工操作, 而病毒传播一定需要借助人工发起的某项操作 病毒一定要感染某个文件, 而蠕虫不需要感染某个文件 病毒一定要附着在计算机系统的其他对象上进行繁殖, 而蠕虫可以独立进行自身繁殖 蠕虫也是一种特殊类型的病毒 第七章 : 网络攻击检测与网络蠕虫 37

38 特洛伊木马 特洛伊木马是一种看似有用的计算机程序, 但是它隐藏了潜在有害的功能 它与病毒 蠕虫的区别是 : 没有自我复制的能力, 即没有自我繁殖的能力 远地访问特洛伊是一种特洛伊木马, 一旦被执行, 它允许非授权的用户远程访问和控制被它攻破的系统 后门, 有时也称为陷门, 是程序设计者在程序中设置的一项功能, 它允许设计者完全地或者部分地非授权访问执行该程序的系统 第七章 : 网络攻击检测与网络蠕虫 38

39 目录 网络攻击概述 网络攻击检测 网络蠕虫 恶意代码与网络蠕虫电子邮件蠕虫 Windows 文件共享蠕虫传统蠕虫 第七章 : 网络攻击检测与网络蠕虫 39

40 电子邮件蠕虫 在 2003 年前后爆发的网络恶意代码起始于电子邮件蠕虫的发明 目前已经存在几百种电子邮件蠕虫 还有一些与电子邮件蠕虫传播方式相似的文件共享应用类蠕虫 欺骗用户执行不可信的文件传播和启动蠕虫 电子邮件蠕虫是一种程序, 它被执行后, 会利用本地系统上用户的电子邮件功能向其他主机传播自身程序 从 2002 年开始, 电子邮件蠕虫的发展势头开始减缓, 基于对等文件共享系统蠕虫开始急剧增加 第七章 : 网络攻击检测与网络蠕虫 40

41 目录 网络攻击概述 网络攻击检测 网络蠕虫 恶意代码与网络蠕虫电子邮件蠕虫 Windows 文件共享蠕虫传统蠕虫 第七章 : 网络攻击检测与网络蠕虫 41

42 Windows 文件共享蠕虫 1999 年 ExploreZip 电子邮件蠕虫利用普遍存在的 Windows 文件共享协议 Windows 文件共享蠕虫利用了微软公司 Windows 操作系统提供的对等服务功能, 该功能允许 Windows 可以在任何时候确定网络系统中是否存在联网硬件设备 良好配置的防火墙可以完全隔断来自外部公共因特网的文件共享连接 尼姆达蠕虫, 利用电子邮件和 HTTP 穿透企业网的防火墙, 然后再利用文件共享协议在企业网内部大量传播 第七章 : 网络攻击检测与网络蠕虫 42

43 目录 网络攻击概述 网络攻击检测 网络蠕虫 恶意代码与网络蠕虫电子邮件蠕虫 Windows 文件共享蠕虫传统蠕虫 第七章 : 网络攻击检测与网络蠕虫 43

44 传统蠕虫 传统蠕虫很大程度上是按照 1988 年的莫里斯蠕虫模型设计的一类网络蠕虫, 这类蠕虫主要利用 TCP/IP 建立的直接连接, 在因特网发起攻击, 查找可以连接的网络主机操作系统和应用软件的漏洞或者猜测用户账户的口令入侵系统 编制传统蠕虫比较复杂, 目前在因特网上传播的传统网络蠕虫也比较少 第七章 : 网络攻击检测与网络蠕虫 44

45 小结 网络攻击概述 网络攻击的历史 网络攻击分类 典型的网络攻击 网络攻击检测 网络攻击检测系统 网络攻击检测分类 网络攻击的异常检测方法 网络蠕虫 网络蠕虫 电子邮件蠕虫 Windows 文件共享蠕虫 第七章 : 网络攻击检测与网络蠕虫 45

46 谢谢! 第七章 : 网络攻击检测与网络蠕虫 46

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 12 月 苏鹏 特约讲师 议程 安全公告 MS13-088~MS13-095 问与答 2013 年 12 月安全公告概述 新发布的安全公告 严重级 MS13-096,097,098,099,105 重要级 MS13-100,101,102,103,104,106 MSRC 通告安全等级 Microsoft Security Response Center (MSRC)

More information

基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx

More information

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # # 巨变 村落的终结 都市里的村庄研究 李培林 本文是中国发达地区村落终结过程的记录和分析 作者通过对广州市 城中村的调查发现 村落终结的艰难 并不仅仅在于生活的改善 也不仅仅是非农化和工业化的问题 甚至也不单纯是变更城乡分割的户籍制度问题 而在于它最终要伴随产权的重新界定和社会关系网络的重组 作者试图通过建立具有普遍解释力的村落终结类型 建构村落城市化整个链条的最后一环 以便能够在理论上复制中国改革开放以后村落非农化

More information

PowerPoint Presentation

PowerPoint Presentation 中 小 IT 企 业 人 力 资 源 管 理 咨 询 简 介 一 背 景 分 析 二 需 求 分 析 三 服 务 内 容 四 操 作 流 程 五 斯 隆 优 势 六 行 业 案 例 七 服 务 理 念 目 录 一 背 景 分 析 -IT 业 现 状 分 析 IT 产 业 的 总 量 水 平 较 低 中 国 IT IT 现 状 总 体 规 模 较 小 技 术 自 主 创 新 能 力 差 对 经 济 的

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

Computer & Network Security I

Computer & Network Security I 第 8 章 抗恶意软件 第 8 章内容概要 8.1 病毒 8.2 蠕虫 8.3 病毒防御 8.4 特洛伊木马 8.5 网络骗局 8.6 点对点安全 8.7 Web 安全 8.8 分布式拒绝服务攻击 病毒 病毒是一段隐藏在程序中的代码, 可以自动的自我复制或者将自己嵌入其它程序 不能自我传播 常常需要一个主机程序寄生 被感染的程序 : 有病毒的主机程序 非感染程序 ( 健康程序 ): 一个没有病毒的程序

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

untitled

untitled V1.1-1 - ...4...4...4...5...5 2.1.1...5 2.1.2...5 2.1.2.1...6 2.1.2.2...6 2.1.2.3...6 2.1.2.4...6 2.1.3...7 2.1.3.1...7 2.1.3.2...7 2.1.3.3...8 2.1.3.4...9 2.1.3.5...9 2.1.3.6...10 2.1.3.7...11 2.1.3.8...13

More information

目录 1. 产品概述 现今网络面临的难题 采用的主流入侵检测技术 系统核心引擎运行流程 产品特色 强大的分析检测能力 全面的检测范围 超低的误报率和漏报率 更

目录 1. 产品概述 现今网络面临的难题 采用的主流入侵检测技术 系统核心引擎运行流程 产品特色 强大的分析检测能力 全面的检测范围 超低的误报率和漏报率 更 360 入侵检测系统 白皮书 目录 1. 产品概述... 1 1.1 现今网络面临的难题... 1 1.2 采用的主流入侵检测技术... 2 1.3 系统核心引擎运行流程... 4 2. 产品特色... 5 2.1 强大的分析检测能力... 5 2.2 全面的检测范围... 5 2.3 超低的误报率和漏报率... 5 2.4 更直观的策略管理结构... 6 2.5 细致详尽的全方位安全可视化...

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网 中国工业检验检测网 http://www.industryinspection.com 合肥通用机械研究院国家压力容器与管道安全工程技术研究中心 合肥 兰州兰石机械制造有限责任公司 兰州 技术是 世纪 年代末期发展起来的一项无损检测技术 在国外压力容器等 行业已得到了广泛的应用 自 年以来 随着国家质检总局特种设备安全监察局 号文的发布 技术在我国压力容器行业的应用有了突飞猛进的发展 年 月 日 固定式压

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

1 Flash 绘画概述 美术与绘画 电脑绘画 1-1 Flash Painter (a) (Flash) (b) (Painter) 1-1

1 Flash 绘画概述 美术与绘画 电脑绘画 1-1 Flash Painter (a) (Flash) (b) (Painter) 1-1 第 一 部分 绘画基础 俗话说 万丈高楼平地起 学习Flash绘画也一样 必须从美术基础学起掌握透 视 构图和色彩等基础知识 以及物体立体感的表现方法 是掌握Flash绘画的必备知识 也是进行动画设计的基础 1 Flash 1 1.1 绘画概述 1.1.1 美术与绘画 3 1.1.2 电脑绘画 1-1 Flash Painter (a) (Flash) (b) (Painter) 1-1 Flash

More information

抗日战争研究 年第 期

抗日战争研究 年第 期 杨夏鸣 安全区 和 大屠杀 是出现在日军南京大屠杀研究中一对似乎矛盾的词语 本文认为所以出现这一现象 是由于南京 安全区 的功能发生了错位 即 安全区某些未定或是次要功能得到充分的发挥而超过主要的功能 其原因是日军拒绝承认 安全区 安全区 的建立系个人行为 并非国际政治学意义上的 国际组织 对主权国家不具约束力 因而 安全区 被赋予的功能能否正常发挥很大程度上取决于日本当局的意愿 南京安全区功能错位原因

More information

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso Ip Network Browser Solarwinds Download Crack ->>->>->> http://bit.ly/2hdnj7a 1 / 5 2 / 5 none SolarWinds( 里诺下载站提供 ) 是一款网络安全管理软件, 可以监控, 发现网络设备, 使用简单... 和 IP 网络浏览器 (IPNetworkBrowser) DNS 核查 (DN SAudit) IP

More information

科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

电信行业网上营业厅

电信行业网上营业厅 2016 年天津市通信网络安全技能竞赛初赛指南 竞赛组委会 2016 年 11 月 第 1 页 目录 一 赛事概述... 3 ( 一 ) 个人初赛... 3 ( 二 ) 团体初赛... 3 二 题型及数量... 3 ( 一 ) 个人初赛... 3 ( 二 ) 团体初赛... 4 三 命题依据... 4 ( 一 ) 网络通信安全管理员职业技能要求 ( 基础部分 )... 4 ( 二 ) 网络通信安全管理员技能要求

More information

¼ ½ ¾ ¼ ½ ¾

¼ ½ ¾ ¼ ½ ¾ 回归传统 历史学视野中的资本主义 刘光临 虽然明清资本主义萌芽研究和西方现代史学都使用了资本主义一词 但双方并无相同的理论背景 资本主义作为一个成熟的学科概念是由 世纪末 世纪初的历史学家和强调历史面向的政治经济学家 可简称为 德国历史学派 一起创造出来的 强调从历史而不是从抽象的理论中寻求社会变化的原因 资本主义萌芽这一概念的启用 实际上是对欧洲近代历史的严重误读 有鉴于此 在今后的中国历史研究中应该用资本主义来取代资本主义萌芽

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

校园之星

校园之星 PN a b a b c c H Q ph ph p H H Q H Q V N a b c d CPU DOS Windows CP U a b c a b a DOS Windows CP U CPU b c KV Kill n n n n OK V O K O K O K

More information

未命名-1

未命名-1 1 2 3 4 5 6 7 8 9 10 11 12 ss a c y e vg 13 14 15 16 17 18 19 H 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 发现生命的螺旋 克里克在提出 中心法则 时曾指出 遗传信息是沿 D N A - R N A - 蛋白质的方向流动的 遗传信息不可能从 R N A 回到 D N

More information

Microsoft Word - install_manual-V _CN.docx

Microsoft Word - install_manual-V _CN.docx NO TASK Q-Sign Install Manual PAGE 1/28 Q-Sign INSTALL MANUAL Version 3.0 Server Manager Client Codec NO TASK Q-Sign Install Manual PAGE 2/28 History DATE Contents Name Ver. Remark 2009-02-11 Q-Sign Ver.

More information

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击

More information

厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成 果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均 在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学 术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研究成果,

厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成 果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均 在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学 术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研究成果, 学校编码 :10384 分类号密级 学号 :X2010230648 UDC 工程硕士学位论文 网络异常流量监控系统的设计与实现 Design and Implementation of Network Abnormal Traffic Monitoring System 指导教师 : 吴晓雷 姚俊峰教授 专业名称 : 软件工程 论文提交日期 : 论文答辩日期 : 2 0 1 2 年 10 月 2 0

More information

2017 年 03 月 鼠尾草 Sage 2.0 勒索软件样本 信息通告 2017 年 03 月 20 日稿 检测产品本部版权所有

2017 年 03 月 鼠尾草 Sage 2.0 勒索软件样本 信息通告 2017 年 03 月 20 日稿 检测产品本部版权所有 2017 年 03 月 鼠尾草 Sage 2.0 勒索软件样本 信息通告 2017 年 03 月 20 日稿 检测产品本部版权所有 目录 一. 核心结论... 3 二. 鼠尾草 Sage 勒索攻击分析报告... 4 2.1 恶意样本报警信息... 4 2.2 恶意样本分析报告 - 快速检测部分... 4 2.3 恶意样本分析报告 - 深度检测部分... 4 三. 鼠尾草 Sage 勒索攻击技术分析...

More information

余玉苗 田 娟 朱业明 当前审计环境中 审计合谋现象普遍存在 双重审计制度可以看作是阻止审计合谋的一种制度设计 在分析审计合谋成因的基础上 建立了一个包括引入第二个审计师的概率因子 融合外部监督惩罚与激励机制的博弈模型 对阻止审计合谋的条件进行了均衡分析 研究结果 显示 当外部监督惩罚力度强化后与适当的激励机制存在时 双重审计制度有利于降低对审计师的监督成本 从而为其实施提供了理论依据 从多期博弈角度看

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

41-0$$$ #$#$ 计算机工程与科学 评估方法 如层次分析法 主成分分析法等 攻击建模是对网络攻击进行抽象描述 合适的网络攻击建模工具可以有效地刻画网络攻击的行为特征 发现网络攻击的特点和规律 对攻击进行系统的分析和认识 并对网络攻击的效果进行评估和预测 目前 攻击建模技术主要有以下几种 #!

41-0$$$ #$#$ 计算机工程与科学 评估方法 如层次分析法 主成分分析法等 攻击建模是对网络攻击进行抽象描述 合适的网络攻击建模工具可以有效地刻画网络攻击的行为特征 发现网络攻击的特点和规律 对攻击进行系统的分析和认识 并对网络攻击的效果进行评估和预测 目前 攻击建模技术主要有以下几种 #! 4*' ;*) 计算机工程与科学 41-0$$$ #$#$ 第 卷第 期 年 月 12*12 文章编号 ) 一种面向组合攻击效能评估的 描述语言 彭子枚 赵文涛 邹荣念 部队 海南海口 国防科学技术大学计算机学院 湖南长沙 摘 要 利用描述语言进行攻击建模能够更有效地刻画攻击细节 通过对网络攻击效能进行评估 可以对网络攻击的效果给出定性和定量的评价 检验攻击行为的有效性 有助于制定有效的网络安全策略

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

抗日战争研究! 年第 期!!! #!

抗日战争研究! 年第 期!!! #! 江红英 进行人力管制是抗战期间国民政府采取的重大举措 实施这一举措的直接原因在于抗战的需要 即推行兵役制度 保障军需后勤 建设后方工业 平衡人力资源 国民政府为实施人力管制 设置了专门机构 进行大规模摸底调查与登记 制订出一系列法规 人力管制的具体对象和内容主要为 一般人力管制 技术员工管制 工资管制 实施国民义务劳动 在抗战最为艰苦的 年代初期 国民政府的人力管制为坚持持久抗战 最后夺取抗战的胜利提供了人力政策上的保证

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.77 3.45 不适用 941 HK Equity 82.85 73.40 902 HK Equity

More information

APT攻击防护方案:构建堡垒网络 升级安全防护

APT攻击防护方案:构建堡垒网络 升级安全防护 APT 攻击防护方案 : 构建堡垒网络升级安全防护 随着信息技术的高速发展, 人类的生活跟网络紧密地联系在了一块儿 在电子商务, 网络支付极其发展的今天, 各种安全问题也随之而来 网络安全, 已成为当今世界越来越关心的话题之一 近年来,APT 高级持续性威胁便成为信息安全圈子人人皆知的 " 时髦名词 ". 对于像 Google Facebook Twitter Comodo 等深受其害的公司而言,APT

More information

计算机科学与技术学院 2016 级通信工程 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 第一学期 课程性质课程名称学分总学时讲课实验实践上机讨论开课学院备注 选修 选修 通信类专业写作 计算机科学与技术学院 选修通信系统实验 3.0

计算机科学与技术学院 2016 级通信工程 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 第一学期 课程性质课程名称学分总学时讲课实验实践上机讨论开课学院备注 选修 选修 通信类专业写作 计算机科学与技术学院 选修通信系统实验 3.0 计算机科学与技术学院 2016 级通信工程 2019-2020 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 通信类专业写作 1.0 16 16 计算机科学与技术学院 通信系统实验 3.0 93 10 60 3 20 计算机科学与技术学院 云计算 2.0 32 28 4 计算机科学与技术学院 物联网技术 2.0 32 32 计算机科学与技术学院 小计 : 8 大学体育测试

More information

中 国 公 路 学 报 年

中 国 公 路 学 报 年 第 卷 第 期年 月 中 国 公 路 学 报 孟 瑾 朱 平 胡志刚 根据耐久性试验中常用的整车台架试验方法 通过多体动力学模型仿真模拟整车在四轮路面 激励下的运动状态 提取车身与底盘连接位置的载荷历程 采用有限元法分析动载荷作用下的车身 结构响应 基于传统的应力 寿命方法 方法 寻找车身薄弱环节 辨识危险零件应力 双轴性 并选择多轴疲劳损伤参量预测车身疲劳寿命 分析结果表明 结合多体动力学与多轴疲劳的寿命

More information

»

» 世纪 年代以来 中国社会的城市化日新月异 全球化的消费社会也开始进入 我们的生活 中国的城市文学趋向活跃 年轻一代的作家表达了对城市的感受和反思 积极地探寻着新的审美表现力 但总体看来 城市文学依然很不充分 作家的视野中并没有深刻和开放的城市精神 文学作品没有找到表现更具有活力的城市生活状况的方式 城市文学依然是一种无法解放和现身的 他者 并且被无限期延搁于主体的历史之侧 城市 现代性 乡土 幽灵化

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 第 14 章恶意代码攻击 第 14 章恶意代码攻击 中国科学技术大学曾凡平 billzeng@ustc.edu.cn 14.1 恶意代码概述 14.2 计算机病毒概述 14.3 几种常见恶意代码的实现机理 14.4 网络蠕虫 14.5 木马 14.6 恶意活动代码的防御 恶意代码攻击 2 14.1 恶意代码概述 恶意代码最初是指最传统意义上的病毒和蠕虫 随着攻击方式的增多, 恶意代码的种类也逐渐增加

More information

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 OOP with Java Yuanbin Wu cs@ecnu OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 复习 类的复用 组合 (composition): has-a 关系 class MyType { public int i; public double d; public char c; public void set(double

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242 考试时间课程名称级人数考试地点 纺织工程 17 级 1 26 D-282 纺织工程 17 级 2 28 D-282 纺织工程 17 级 3 29 D-284 纺织工程 17 级 4 29 D-284 纺织工程 17 级 5 28 D-286 纺织工程 17 级 6 26 D-286 高分子材料与工程 17 级 1 31 C-142 非织造材料与工程 17 级 1 24 D-2108 纺织工程 17

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 第 14 章恶意代码攻击 中国科学技术大学曾凡平 billzeng@ustc.edu.cn 第 14 章恶意代码攻击 14.1 恶意代码概述 14.2 计算机病毒概述 14.3 几种常见恶意代码的实现机理 14.4 网络蠕虫 14.5 木马 14.6 恶意活动代码的防御 恶意代码攻击 2 14.1 恶意代码概述 恶意代码最初是指最传统意义上的病毒和蠕虫 随着攻击方式的增多, 恶意代码的种类也逐渐增加

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 10 月 苏鹏 特约讲师 议程 安全公告 MS13-080~MS13-087 问与答 2013 年 10 月安全公告概述 新发布的安全公告 严重级 MS12-080~083 重要级 MS12-084~087 MSRC 通告安全等级 Microsoft Security Response Center (MSRC) 使用严重程度等级来帮助确定漏洞及相关的软件更新紧急性

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

2014 年度军队文职人员招聘信息

2014 年度军队文职人员招聘信息 序号 1 军事交通学院讲师 研究生 : 新闻传播学本科 : 新闻传播学类 天津 022-84657561 2 军事交通学院讲师 研究生 : 俄语语言文学本科 : 俄语 天津 022-84657561 3 军事交通学院讲师 1 硕研以上音乐与舞蹈学天津 022-84657561 4 军事交通学院药师 研究生 : 药学本科 : 药学类 天津 022-84657561 5 军事交通学院护师 3 大专以上

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于 Web 的方式提供给用户, 这使得 Web 安全成为组织和每个人都需要关心的问题 从二十世纪九十年代末呈萌芽状态的针对网站的攻击开始, 到如今每天都有数以千计收 ( 甚至更多 ) 的网

1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于 Web 的方式提供给用户, 这使得 Web 安全成为组织和每个人都需要关心的问题 从二十世纪九十年代末呈萌芽状态的针对网站的攻击开始, 到如今每天都有数以千计收 ( 甚至更多 ) 的网 白皮书 Web 安全 McAfee 汤城李明 关键词 Web 安全 SQL 注入 XSS 入侵防护 迈克菲 摘要本文简要回顾了 Web 安全的发展阶段, 阐述了主要的 Web 安全漏洞的原理 危害以及利用方式, 阐述了迈克菲安全实验室的 Web 攻击检测技术, 并指出这种技术的具体实现及优点 1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于

More information

基于 SQL-on-Hadoop 的 网络日志分析

基于 SQL-on-Hadoop 的 网络日志分析 1896 1920 1987 2006 基于 SQL-on-Hadoop 的 网络日志分析 章思宇, 姜开达, 韦建文, 罗萱, 王海洋 上海交通大学网络信息中心 2014 年 11 月 事后追查 校园网安全日志分析 已经发生, 已被发现的入侵 攻击检测 已经发生, 尚不知晓的攻击 正在进行的攻击 (APT) 漏洞挖掘 发现尚未被利用的漏洞 镜像流量抓包分析 网络流量日志采集 Internet 缓存加速系统

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾ 重勘信息的哲学含义 肖 峰 信息不能以任何方式归结为物质 它既不是物质内在既成的东西 也不是纯粹的自然现象 更不是可以离开主体而独立存在的纯客观现象或无处不在的普遍现象 哲学含义上的信息是一种非物质的存在 是主体对对象的感知 辨识和建构 也是生命控制系统尤其是神经系统的一种机能 信息与 意义 关联 是一种属人的认识现象 不存在所谓的 本体论信息 而只存在认识论意义上的信息 信息的哲学含义应与信息的日常用法具有连续性

More information

魔鼬”木马DDoS事件分析

魔鼬”木马DDoS事件分析 安天 - 安全研究与应急处理中心 报告初稿完成时间 :2017 年 08 月 02 日 01 时 34 分 首次发布时间 :2017 年 08 月 02 日 02 时 26 分 本版本更新时间 :2017 年 08 月 02 日 16 时 30 分 魔鼬 木马 DDoS 事件分析 目录 1 概述... 1 2 受攻击目标... 1 3 事件样本分析... 2 4 相关事件关联... 5 5 总结...

More information

第八章 全球最大门户网站 雅虎 201 图 8 2 雅虎历年美国和美国以外地区收入比例情况 4畅 雅虎的品牌塑造 1996 年冬天 人们估计互联网上总共已经有了 9000 万个网页 这几乎与美国国会图书馆藏书的总页数相等 据研究 每天还有 17 万个新网页出现在因特网上 世界各地的电脑拥有者把各种各样的信 息制作成文字发送到网上 这些信息五花八门 包括公司 个人甚至 还有宠物的秘密生活等 搜索引擎的功能就是帮人们在茫茫的网中寻

More information

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP PLC FC6A 1 MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2,060 511 21ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU 528 33 126 MicroPLC CPU 528I/OI/O 9 30 / 1 1510 1 2 FC6A

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

<4D F736F F F696E74202D20D0C5CFA2D3EBCDF8C2E7B0B2C8ABA1AAA1AABADABFCDB9A5B7C0BCBCCAF5A3A A3A92E BBCE6C8DDC4A3CABD5D>

<4D F736F F F696E74202D20D0C5CFA2D3EBCDF8C2E7B0B2C8ABA1AAA1AABADABFCDB9A5B7C0BCBCCAF5A3A A3A92E BBCE6C8DDC4A3CABD5D> 信息与网络安全 黑客攻防技术 中山大学网络与信息技术中心李磊博士 lilei@mail.sysu.edu.cn http://blog.sina.com.cn/highlandcat QQ:58642362 2009 年 11 月 信息与网络安全概述 信息与网络安全概述 信息与网络安全的本质和内容计算机网络的脆弱性信息与网络安全的目标信息与网络安全的主要威胁信息与网络安全的六方面属性信息与网络安全的八大机制信息与网络安全概念与技术的发展阶段

More information

ICS 35,040 L 80 中华人民共和国国家标准化指导性技术文件 GB/Z 20986 2007 信息安全技术信息安全事件分类分级指南 Information security technology-guidelines for the category and classification of Information security incidents 2007-06-14 发布 中华人民共和国国家质量监督检验检疫总局

More information

近年来中共党史若干重大事件研究的新进展 李庆刚 中共党史 重大事件 研究新进展 中共党史上的重大事件 一直是党史学界教学与研究中的重点和热点问题 近年 来 党史学界围绕若干重大历史问题 取得了一批研究成果 这些成果 或有新材料发现 或有 新观点提出 或有不同观点交锋 总体看来 对于诸多事件的看法 争论多于共识 这给研究者 提供了继续探索的方向和路径 鹍对此持不同意见 他认为 八年抗战 鹍指出 七七

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全 CNCERT 互联网安全威胁报告 2018 年 2 月总第 86 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2018 年 2 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数为近 52 万个 ; 境内被篡改网站数量为 3,678

More information

目录 第 1 章 网络安全基础知识 网络安全概述 网络安全问题产生原因 人为的失误 有目的的驱使 计算机系统的脆弱性 计算机病毒 黑客技术的普及... 7

目录 第 1 章 网络安全基础知识 网络安全概述 网络安全问题产生原因 人为的失误 有目的的驱使 计算机系统的脆弱性 计算机病毒 黑客技术的普及... 7 中国通信企业协会网络安全人员能力认证考试知识点大纲 管理类基础级 (CACE-CPAC-BLM) 中国通信企业协会网络安全人员能力认证中心 2017 年 3 月 1 / 35 目录 第 1 章 网络安全基础知识... 6 1.1 网络安全概述... 6 1.2 网络安全问题产生原因... 6 1.2.1 人为的失误... 6 1.2.2 有目的的驱使... 6 1.2.3 计算机系统的脆弱性...

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全 CNCERT 互联网安全威胁报告 2018 年 7 月总第 91 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2018 年 7 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数为近 86 万个 ; 境内被篡改网站数量为 1,658

More information

目录 1. 产品概述 产品特色 实时主动的安全防御能力 优异的产品性能和自身安全性 虚拟化 弹性化的管理方式 高度容错能力 全面的网络安全检测 控制与展示 技术优势..

目录 1. 产品概述 产品特色 实时主动的安全防御能力 优异的产品性能和自身安全性 虚拟化 弹性化的管理方式 高度容错能力 全面的网络安全检测 控制与展示 技术优势.. 360 入侵防御系统 白皮书 目录 1. 产品概述... 1 2. 产品特色... 1 2.1. 实时主动的安全防御能力... 1 2.2. 优异的产品性能和自身安全性... 4 2.3. 虚拟化 弹性化的管理方式... 5 2.4. 高度容错能力... 5 2.5. 全面的网络安全检测 控制与展示... 5 3. 技术优势... 6 3.1. 控制层面与数据层面相分离的并行计算技术... 6 3.2.

More information

<4D F736F F D D3A6D3C3B7C0BBF0C7BDB2E2C6C0BBF9D7BC56312E30>

<4D F736F F D D3A6D3C3B7C0BBF0C7BDB2E2C6C0BBF9D7BC56312E30> WEB 应用防火墙测评基准 VER 1.0 2007 2014OWASP 中国作者 :OWASP 中国 WAF 项目组 目录 Web 应用防火墙认证介绍... 4 说明... 5 安装文档 :... 5 管理文档... 5 1 基础功能测试... 6 1.1 测试策略... 6 1.2 防护策略... 6 1.3 数据完整性... 6 1.4 数据保密性... 6 1.5 用户认证 :... 6 1.6

More information

dark souls prepare to die edition keygen crack

dark souls prepare to die edition keygen crack Dark Souls Prepare To Die Edition Keygen Crack ->>->>->> DOWNLOAD 1 / 5 2 / 5 Key,,,Features:,,,Extremely,,,Deep,,,,Dark,,,&,,,Difficult,,,,,,Unforgiving,,,in,,,its,,,... 2016 年 8 月 9 日 - Dark,,,Souls:,,,Prepare,,,to,,,Die,,,Edition,,,

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

19 互 联 网 络 是 一 种 功 能 最 强 大 的 营 销 工 具, 它 所 具 备 的 一 对 一 营 销 能 力, 正 是 符 合 定 制 营 销 与 直 复 营 销 的 未 来 趋 势 20 数 字 合 同 是 通 过 计 算 机 网 络 系 统 订 立 的, 以 数 据 电 文 的 方

19 互 联 网 络 是 一 种 功 能 最 强 大 的 营 销 工 具, 它 所 具 备 的 一 对 一 营 销 能 力, 正 是 符 合 定 制 营 销 与 直 复 营 销 的 未 来 趋 势 20 数 字 合 同 是 通 过 计 算 机 网 络 系 统 订 立 的, 以 数 据 电 文 的 方 助 理 电 子 商 务 师 考 试 模 拟 试 题 ( 二 ) 一 判 断 题 (1-34 题, 共 34 题, 每 题 1 分, 满 分 34 分 ) 1 在 互 联 网 营 销 环 境 下, 对 不 同 的 消 费 者 提 供 不 同 的 商 品, 其 顾 客 化 方 式 的 驱 动 力 是 市 场 导 向 ( ) 2 网 络 营 销 的 企 业 竞 争 是 一 种 以 市 场 为 焦 点 的

More information

财务制度

财务制度 1000 1000 --- --- --- 1000 3000 3000 --- --- 3000 1 --- --- 1000 1000 --- --- 1000 1 100 100 --- --- --- 100 2 3 5000 5000 2 --- --- --- 5000 5000 4 1000 5 6 3 30 30 1 0.3 10 20 50 100 2 0.3% 4 10 5 40

More information

乌克兰电厂设备攻击事件分析及应对

乌克兰电厂设备攻击事件分析及应对 2016Q1 DDoS 态势报告 Content Content 2 内容摘要 2 特别声明 2 全球 DDoS 攻击事件 3 HSBC 网上银行遭大流量 DDoS 攻击 4 匿名者 (Anonymous) 抗议捕杀海豚活动 3 攻击 BBC 的黑客组织攻击美总统候选人官方网站 3 BTCC 受 DDoS 敲诈攻击 4 金融 DDoS 攻击事件 5 攻击时间分析 5 攻击源 IP 分析 7 攻击手段分析

More information

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 黑洞是绿盟科技的商标 目录 一. 前言... 1 二. DDOS 的威胁愈演愈烈... 2 2.1 攻击影响... 2 2.2 攻击分析...

More information

绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统产品白皮书 绿盟网络入侵防护系统 产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一. 前言... 2 二. 为什么需要入侵防护系统... 2 2.1 防火墙的局限... 3 2.2 入侵检测系统的不足... 3 2.3

More information

Microsoft Word - 2011-030-1-1SRS - 軟體需求規格.doc

Microsoft Word - 2011-030-1-1SRS - 軟體需求規格.doc 快 樂 牧 場 主 人 軟 體 需 求 規 格 SRS-IM-2011-030-1-1 朝 陽 科 技 大 學 資 訊 管 理 系 指 導 老 師 : 范 揚 文 副 教 授 學 生 : 王 昱 尚 何 駿 青 陳 伯 誠 董 次 麟 許 閔 翔 中 華 民 國 一 百 年 十 二 月 五 日 目 錄 1. 簡 介... 4 1.1 目 的... 4 1.2 範 圍... 4 1.3 參 考 文 件...

More information

中 山 大 学 珠 海 校 区 基 础 教 学 实 验 中 心 ( 下 简 实 验 中 心 ) 成 立 于 2000 年, 为 独 立 建 制 的 校 级 实 验 教 学 机 构 按 照 " 高 起 点, 高 标 准, 高 效 益 " 的 定 位 来 规 划 建 设, 是 一 个 实 验 资 源 高

中 山 大 学 珠 海 校 区 基 础 教 学 实 验 中 心 ( 下 简 实 验 中 心 ) 成 立 于 2000 年, 为 独 立 建 制 的 校 级 实 验 教 学 机 构 按 照  高 起 点, 高 标 准, 高 效 益  的 定 位 来 规 划 建 设, 是 一 个 实 验 资 源 高 附 件 2 广 东 省 实 验 教 学 示 范 中 心 ( 建 设 项 目 ) 自 评 报 告 中 心 名 称 : 中 山 大 学 珠 海 校 区 基 础 教 学 实 验 中 心 中 心 类 别 : 其 它 类 所 在 学 校 ( 盖 章 ): 中 山 大 学 中 心 网 址 : http://211.66.138.185/ 中 心 联 系 电 话 : 0756-3668077 中 心 联 系 人

More information

<4D F736F F D C6F0D6D8D0D4C4DCB1EDA1AAA1AAB9E9B5B5B0E6>

<4D F736F F D C6F0D6D8D0D4C4DCB1EDA1AAA1AAB9E9B5B5B0E6> XZJ5940JQZ800 全地面起重机 QAY800 全地面起重机 ( 起重性能表 ) 中华人民共和国徐州工程机械集团有限公司徐州重型机械有限公司 目录 一 七节主臂工况起重性能表 支腿全伸... 7 1 七节主臂 _t-1 支腿全伸 12.8m 13m, 平衡重 0t... 7 2 七节主臂 _t-2 支腿全伸 12.8m 13m, 平衡重 0t... 7 3 七节主臂 _t-1 支腿全伸 12.8m

More information

绿盟抗拒绝服务系统产品白皮书

绿盟抗拒绝服务系统产品白皮书 绿盟抗拒绝服务系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 - 1 - 目录 一. 前言... 4 二. DDOS 的威胁愈演愈烈... 5 2.1 攻击影响... 5 2.2 攻击分析...

More information

nb.PDF

nb.PDF 1 3 5...7 2 http 2002 1 516,849,866.84 2 67,109,835.55 3 49,250,238.66 4 76,863,322.66 5 599,145.88 6 57,763,987.82 7 15,755,857.92 8 0 3 9 977,169.50 10138,494,475.51 11-8,067,539.70 1 15,501,288.02 2

More information

boisLecture0x07

boisLecture0x07 信息安全导论 第七章 络安全 黄玮 温故 安全操作系统 主流操作系统的安全策略与安全机制 知新 络安全概述 络与系统渗透 络与系统防御 本章内容提要 络安全概述 络与系统渗透 络与系统防御 专业术语与概念定义 (1/3) 交换机 Switch 客户端 Client 服务器 Server 骨 / 域 / 局域 虚拟主机 / VPS / 主机托管 专业术语与概念定义 (2/3) 域名解析服务器 DNS:

More information

安全_上周恶意软件汇总_博客_简体中文

安全_上周恶意软件汇总_博客_简体中文 2017 年 3 月 3 日, 星期五 上周 (2 月 27 日至 3 月 3 日 ) 恶意软件汇总 本文概括介绍 Talos 在过去一周内观察到的最常见威胁 不同于我们的其他博文, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 危害表现, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽, 但所述内容截至发稿日期为止为最新

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

CONTENTS 2017 年总结 2017 年值得关注的安全威胁变化 Top 年预测 2018 年网络安全威胁趋势 Top 5

CONTENTS 2017 年总结 2017 年值得关注的安全威胁变化 Top 年预测 2018 年网络安全威胁趋势 Top 5 CONTENTS 2017 年总结 2017 年值得关注的安全威胁变化 Top 5 2018 年预测 2018 年网络安全威胁趋势 Top 5 2017 年总结 2017 年值得关注的安全威胁变化 Top 5 01 02 03 04 05 勒索软件范例的变化 : 规模 感染路径 更新换代胆大到利用正常的路径 - 供应链 进行攻击攻击目标是 赚钱 的对象, 还是 钱财 本身? 漏洞发开工具包放慢步伐?

More information

C++ 程序设计 告别 OJ2 - 参考答案 MASTER 2019 年 5 月 3 日 1

C++ 程序设计 告别 OJ2 - 参考答案 MASTER 2019 年 5 月 3 日 1 C++ 程序设计 告别 OJ2 - 参考答案 MASTER 2019 年 5 月 3 日 1 1 TEMPLATE 1 Template 描述 使用模板函数求最大值 使用如下 main 函数对程序进行测试 int main() { double a, b; cin >> a >> b; cout c >> d; cout

More information

5) 对网络攻击进行检测和告警 为实现上述功能, 在防火墙产品的开发中, 人们广泛应用了网络拓扑 计算机操作系统 路由 加密 访问控制 安全审计等技术手段 其发展过程大致可分为如下三个阶段 : 2.1 基于路由器的防火墙由于路由器本身就包含分组过滤功能, 所以网络访问控制可以通过路由器来实现 基于路

5) 对网络攻击进行检测和告警 为实现上述功能, 在防火墙产品的开发中, 人们广泛应用了网络拓扑 计算机操作系统 路由 加密 访问控制 安全审计等技术手段 其发展过程大致可分为如下三个阶段 : 2.1 基于路由器的防火墙由于路由器本身就包含分组过滤功能, 所以网络访问控制可以通过路由器来实现 基于路 防火墙产品与技术研究 江苏省电子信息产品质量监督检验研究院张腾标 摘要 : 随着 Internet 的迅速发展, 安全性已成为网络互联技术中最关键的问题 本文主要从 Internet 防火墙技术与产品的发展历程对防火墙进行介绍, 并详细剖析了新型防火墙的功能特点 关键技术 实现方法以及抗攻击能力 关键词 :Internet 网络安全防火墙过滤地址转换 1. Internet 防火墙技术简介防火墙是用来防止外界侵入的,

More information

目录 1 概述 网络面临的主要威胁 入侵检测系统 IDS, 消除网络威胁 NetEye IDS 2.2, 给您提供全面的安全 系统结构 检测引擎 NetEye IDS 管理主机 功能

目录 1 概述 网络面临的主要威胁 入侵检测系统 IDS, 消除网络威胁 NetEye IDS 2.2, 给您提供全面的安全 系统结构 检测引擎 NetEye IDS 管理主机 功能 NetEye IDS 东软入侵检测系统 NetEye IDS 技术白皮书 目录 1 概述... 2 1.1 网络面临的主要威胁... 2 1.2 入侵检测系统 IDS, 消除网络威胁... 2 1.3 NetEye IDS 2.2, 给您提供全面的安全... 2 2 系统结构... 2 2.1 检测引擎... 2 2.2 NetEye IDS 管理主机... 2 3 功能模块简介... 2 3.1

More information

绿盟下一代网络入侵检测系统产品白皮书

绿盟下一代网络入侵检测系统产品白皮书 绿盟下一代网络入侵检测系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一. 前言... 1 二. 为什么需要入侵检测系统... 1 2.1 防火墙的局限... 2 2.2 入侵检测系统的特点...

More information

年第 期疏礼春等 煤矿安全风险预控管理信息系统 参数设置 权限设置 工作任务与工序 危险源管理 隐患治理

年第 期疏礼春等 煤矿安全风险预控管理信息系统 参数设置 权限设置 工作任务与工序 危险源管理 隐患治理 疏礼春 张晨 为实现对煤矿安全风险的预先辨识 评估及有效管理 提出了一种煤矿安全风险预控管理信息系 统的设计方案 以安太堡露天矿本质安全管理体系中的煤矿安全风险预控管理信息系统为例 详细介绍了风 险预控管理流程 系统功能模块的作用 实际应用表明 该系统为煤矿实现安全目标提供了先进 可靠的管 理手段 煤矿安全 风险预控 危险源 本质安全 年第 期疏礼春等 煤矿安全风险预控管理信息系统 参数设置 权限设置

More information

¹ º» ¹ º»

¹ º» ¹ º» 中国获取全球石油资源的战略选择 孙学峰 王海滨 大国获得海外石油权益的基本目标是希望能够顺利进入 分 享石油资源 理想目标则是能够逐步稳定 扩大既有的石油开采权益 大国 分享石油资源的关键在于能否有效降低竞争对手 包括先进入国家和其他后 进入国家 的抵制 争取资源拥有国的支持 从中国能源外交的实践来看 有 限分流是成功分享海外石油权益最为重要的战略 而有效化解竞争对手干扰的 主要策略包括限制收益和借助矛盾

More information