<4D F736F F D20A548B67DA9F1ADECA96CBD58ACB0B0F2C2A6AABABB65C5F8A874B2CEB35DAD702E646F63>

Size: px
Start display at page:

Download "<4D F736F F D20A548B67DA9F1ADECA96CBD58ACB0B0F2C2A6AABABB65C5F8A874B2CEB35DAD702E646F63>"

Transcription

1 以開放原始碼為基礎的蜜罐系統設計與實現 葉昭熙楊中皇國立高雄師範大學資訊教育研究所 摘要 蜜罐 (Honeypot) 是一種用來蒐集攻擊者資訊的資訊系統資源 (Information system resource), 部署在組織防火牆之外可當作是早期警戒系統, 部署在防火牆之內則可作為縱深防禦 (Defense in depth) 的一環, 可用來偵測繞過防火牆 入侵偵測系統的入侵者或者是來自於組織內部的威脅 Honeyd 是一個開放原始碼的蜜罐系統, 但由於其使用命令列式的介面而且設定繁瑣, 往往會讓初學者充滿挫折, 本研究即在使用開放原始碼的開發工具 Eclipse 以及 Java 語言來替 Honeyd 建構一個友善的使用者圖形介面, 同時將建構完成的系統安裝於可攜性高的 Live USB 中, 以方便使用者的攜帶與部署 藉由圖形化的管理介面, 使用者可使用選單快速的建立 Honeyd 的範本檔或是驅動網路掃描工具 (Nmap) 對目標電腦進行掃描, 並將得到的結果加以分析後轉化為 Honeyd 的範本檔, 此外系統並提供日誌檢視介面與即時的警訊傳送功能 關鍵字 : 蜜罐 (Honeypot) 蜜網(Honeynet) 縱深防禦 (Defense in depth) Honeyd 1. 緒論 隨著網際網路的盛行以及頻寬的不斷增加, 使用者電腦面臨著日益嚴重的駭客攻擊與惡意軟體的威脅, 由於傳統的資料安全技術 [1], 如防火牆 入侵偵測系統 (IDS) 入侵防禦系統 (IPS) 及防 毒軟體等, 大多數是屬於被動式的安全防禦機制, 必須透過病毒定義碼或特徵定義檔來分析網路攻擊行為是否存在, 雖然此方法擁有很高的精準度 [2], 但是當面對零時差攻擊 ( Zero-day Exploits) 和不斷變種的病毒時, 就會因為比對不到資料庫中的相關特徵定義而變得無計可施, 使用者只能依失誤來動態調整防禦策略, 而蜜罐系統的應用則可以改變這種局面 ; 蜜罐是一種用來蒐集攻擊者資訊的資訊系統資源, 部署在組織防火牆之外可當作是早期警戒系統, 部署在防火牆之內則可作為縱深防禦的一環, 可用來偵測繞過防火牆 入侵偵測系統的入侵者, 或者是其他來自於組織內部的威脅 Honeyd 是一種開放原始碼的蜜罐系統, 但由於其使用命令列式的介面, 而且設定繁瑣, 往往會讓初學者感到挫折, 本研究旨在藉開放原始碼的開發工具 Eclipse 以及 Java 語言來替 Honeyd 建構一個友善的圖形使用介面, 並將建構完成的系統安裝於一可攜性高的 Live USB 中, 讓使用者能夠輕易攜帶並使用 利用本研究所開發出來的圖形化管理介面, 使用者可使用選單快速的建立 Honeyd 的範本檔或是驅動網路掃描工具 (Nmap) 對目標電腦進行掃描, 並將得到的結果加以分析後轉化為 Honeyd 的範本檔, 此外系統並提供日誌檢視介面與即時的警訊傳送功能 2. 文獻探討 2.1 蜜罐的歷史起源

2 在 1980 年代 [16], 於美國加州 LBL 國家實驗室 (Lawrence Berkeley Laboratory) 工作的 Clifford Stoll 扮演著抓住德國駭客 Markus Hess 的角色 整個故事的起源是某一天 Clifford 的老闆要求他解決一個記帳系統上的 75 美分誤差, 他追蹤到這個錯誤是來自於主機內一個未被授 權的用戶, 此用戶利用 Gnu Emacs 的 sendmail 功能弱點來獲得系統的 root 使用權 ; 與其將入侵者隔絕開來,Clifford 決定讓入侵者繼續存取系統, 並在存取的同時將其所有的活動列印出來, 於是在接下來的 10 個月,Clifford 花了很多時間和努力去追蹤駭客的來源, 這幾乎是歷 史上第一個被文件所記載的駭客案件 為了誘 使駭客在線上停留足夠長的時間以利回溯追 蹤,Clifford 設立了一個精心製作的陷阱, 他根 據想像中的戰略防禦契約 (Strategic Defense Contract) 在 LBL 內創立了一個新的虛擬部門, 此外, 他也在電腦系統內的 "SDInet" 目錄中放滿了使用官僚術語及會令人印象深刻的大檔案, 經過長達一年的追蹤之後, 發現入侵者是透過通訊衛星或海底電纜來自於德國的 DATEX-P 網路, 隨後德國警方就在漢諾威的駭客家中找到了入侵者 Markus 入侵 LBL 及美國軍方電腦的證據 2.2 蜜罐的簡介 網路管理人員通常會使用防火牆和入侵偵測系統來保護他們的網路 [11], 防火牆可根據要求的 服務 使用者 封包來源及目的地來控制往來的交通 ; 入侵偵測系統則可以安置在區域網路和網際網路之間, 或區域網路上的其它重要地點偵測可疑的 封包, 但是就像人們有時出門也會忘記將窗戶鎖上一樣 [9], 有時可能也會忘記更新防火牆的規則, 而採用異常偵測 (Anomaly Detection) 技術的入侵偵測系統, 長久以來也有讓人詬病的高誤報 (False Positive) 率問題, 若使用蜜罐則可以彌補防火牆和 入侵偵測系統先天上的缺點, 甚至把它當作是引導 電腦安全研究及教育的平台 研究蜜罐可以幫我們從技術及人種誌 (ethnological) 上的兩個不同觀點來增進對於駭客團體的認識 [15], 就技術上而言, 它提供一種新的方法幫助發現 Rootkit 特洛伊木馬程式 (Trojan horse) 及潛在的零時差攻擊 ; 就人種誌而言, 它可以讓我們更深入了解隱藏在駭客團體間的連結或其中感興趣的部份 蜜罐是一種獨特的安全性資源, 它可以用來模擬作業系統及其弱點, 其主要目的是用來欺騙入侵者或當作是被攻擊的警報器, 蜜罐的定義來自於一個擁有超過 5000 位安全技術專家的網路公共論壇 Honeypot maillist[17]: 蜜罐是一種資訊系統資源, 它的最主要價值在於被非授權者或非法者所使用 (A Honeypot is an information system resource whose value lies in unauthorized or illicit use of that resource) 這裡的資訊系統資源所指的是諸如工作站 檔案伺服器 郵件伺服器 印表機或甚至是一整個網路, 而且此系統資源必須沒有任何的生產價值可言, 因此在理論上任何企圖跟它建立的連線都有可能是探測 攻擊或者是入侵活動 由於蜜罐可以提供其它工具所無法獲得的獨特攻擊資訊 [5], 所以其所搜集到的資訊都具有很高的價值, 假如說保護生產線網路就好像是保護城堡一般, 那麼蜜罐就好像是一條深入到敵後的間諜網路 蜜網 (Honeynet) 是由數個蜜罐所組成 [10], 它 是一個用來搜集駭客相關資料的網路陷阱, 搜集諸如 : 他們是誰? 使用什麼軟體? 利用什麼樣的弱點? 蜜網使用常見的作業系統如 Windows XP 或 Linux 的預設安裝 [8], 根據 The Honeynet Project 的研究 : 一個使用預設安裝的 Red Hat 6.2 伺服器在連上網際網路不到 72 小時內就會被攻破, 此外蜜網也可以說是一種架構 [18], 它就好像是一個魚缸, 你可以先在魚缸中擺放任何你喜歡的東西如礁石 枯木 水草, 然後再從透明的玻璃魚缸外觀察其中魚和水草的互動, 而在蜜網中除了蜜罐之外, 你還需要一 些跟網路軟硬體相關的裝置如防火牆 路由器 交換器以及日誌記錄工具與封包分析器等, 第一代蜜網的架構大致如圖 1 所示

3 在蜜網中最重要的元件就是數據控制 (Data Control) 和數據捕捉 (Data Capture), 數據控制定義了怎樣將攻擊者的活動限制在蜜網中而不被攻擊 者察覺, 數據捕捉則是指在攻擊者不知情的情況下, 如何掌握其所有的攻擊活動, 而兩者之中又以數據控制最為重要 2.3 蜜罐的分類 圖 1 第一代蜜網的組成元件 Hassan Artail 和其他學者共同提出了如表 1 所示的蜜罐分類方式 [4]: 表 1 蜜罐的分類方式 一 低互動的系統低互動的蜜罐系統使用軟體去模擬作業系統的特性與網路服務來吸引入侵者, 由於低互動蜜罐只能提供有限的互動, 在理想上, 入侵者的活動會被局限在此模擬環境中而不會危及宿主系統 (Host System) 低互動的蜜罐系統部署在組織防火牆之內, 可以當成一個很容易安裝 及維護的入侵偵測感知器 (Instruction Detection Sensor)[13], 用來偵測來自於其它內部機器的可疑活動, 或當作是外部安全機制是否正常運作的指標 ; 部署在組織防火牆之外, 則可用來減緩網際網路上蠕蟲的掃描速度 ( 又稱為 Tarpit) 或是當作早期預警系統, 用來搜集統計性的資料如 : 攻擊頻率 數量 型態以及來源地, 讓組織在再次遭受更嚴重的攻擊之前, 能先採取防禦措施 二 高互動的系統高互動的蜜罐系統使用真正的作業系統與應用程式, 組織可以藉由提供攻擊者真實的系統來與其進行互動, 以便學習更多關於攻擊者行為的知識, 但部署高互動的蜜罐較為複雜, 建置這類蜜罐需要額外的技術, 以避免攻擊者利用它來攻擊其它的系統 高互動的系統在應用上可用來發現新的 Rootkit 木馬後門程式 潛在的零時差攻擊 [12], 或藉由主動加入疆屍網路 (Botnets) 觀察蠕蟲是如何透過 IRC (Internet Relay Chat) 來發起分散式阻斷攻擊 (DDoS), 並研究其解決之道 此外由於入侵者會在高互動的系統上留下更多的足跡, 如電子郵件 IRC 交談紀錄 Rootkit 使用的攻擊工具等, 因此它還可以用來協助電腦鑑識中的證據搜集工作 三 研究型的系統像 The Honeyney Project 所開發出來的蜜網就是一個研究型的系統 [20],The Honeyney Project 是一個非營利 自發性的安全研究組織, 其成員包含了來自 Sun Microsystems Cisco Systems Guardent Foundstone 等公司以及澳 洲 加拿大 荷蘭 以色列等不同國家的志願者 當蜜網捕捉到訊息之後, 研究人員就會利用它來分析入侵者所使用的工具 策略及動機, 並用以預測下一次攻擊的時間及型態 部署研究型的系統並不會幫組織增加任何安全性, 但其所搜集到的攻擊者資訊可以用來作為早期預警或預測, 並間接幫助組織對於即將面臨的威脅提供更好的防護

4 四 生產型的系統所謂生產型的系統是指用來減少組織內部電腦被攻擊機率的蜜罐, 藉由捕捉繞過防火牆 入侵偵測系統的入侵者, 或是來自於組織內部的威脅 ( 如契約商 心存報復的員工 生意上的夥伴與系統 網路 資料庫管理員 )[19], 用以輔助網路型與主機型的入侵防護機制並成為組織內縱深防禦的一環 生產型的蜜罐系統 在部署時應模擬現有環境的作業系統及網路服 務, 若所有的系統都有安裝補丁程式 (Patch), 那麼蜜罐也應該要安裝補丁程式 生產型的系統可以使用高互動或低互動的蜜罐, 若要使用高互動的蜜罐則要做好資料控制, 以避免入侵者將之當成跳板並用來攻擊其它電腦系統, 其缺點是只能捕捉有限的資訊, 因為當駭客手法被學起來之後, 漏洞就應該補起來 五 真實的系統真實的系統是一種很好的高互動系統, 不需要再做任何的模擬, 而一台未安裝補丁程式的電腦作業系統可說是一個最簡單型態的蜜罐, 例如你安裝了 Windows XP 卻故意不安裝 SP1 及 SP2 其缺點是每個系統都需要額外的硬體與軟體版權成本, 在部署及管理上很麻煩, 而資料控制也很困難並且需要很多額外的工作 六 虛擬的系統虛擬的系統可以模擬真實的作業系統及其上所運行的服務, 按照其使用的技術大概可分為虛擬機器與使用仿真的服務 : 1. 虛擬機器 (Virtual Machine): 和真實的系統很像, 允許很快的重新部署, 但虛擬機器有可能被入侵者識別出來並被當作跳板 [7], 如 VMware,Microsoft Virtual PC 及 Virtual Box 都是屬於此類的軟體 虛擬機器的缺點和真實的系統很像, 其每個系統都需要額外的記憶體及軟體版權成本, 同時在管理上也很麻煩 2. 仿真的服務 : 使用仿真的服務直接運行在真實的作業系統上, 是屬於一種低互動 低成 本 易安裝的蜜罐 ( 如 Honeyd), 其缺點是無法用來長期捕捉駭客的活動, 且功能也很有限, 其困難點在於不可能做到百分之百完全模擬作業系統的特性及其所有的服務 2.4 Honeyd Honeyd 是由 Dr. Niels Provos 於 2002 年 4 月所開發出來的一個開放原始碼與低互動的蜜罐系統 [6], 它原先只能執行在 Unix-like 的環境 下, 後來 Michael Davis 將其移植 Windows 平台上 Honeyd 擅長根據 Nmap 及 Xprobe 的特徵檔 (Fingerprint) 來模擬作業系統的 IP stacks, 並利用外部程式來模擬其上所運行的服務, 如 FTP TELNET SMTP HTTP 等, 它可以在單一台電腦上建立數個虛擬的蜜罐或甚至是一整串的網路,Honeyd 允許在單一台電腦上最多可模擬 個不同的 IP 位址, 其詳細的運作方式如圖 2 所示 [14]: 一. 當 Honeyd Daemon 接收到封包時會將之 交給封包分配器 (Packet Dispatcher), 封包分配器會檢查封包的長度及 checksum 由於分配器只認識 ICMP TCP 及 UDP 三種通訊協定, 其它的協定會被捨棄 二. 封包分配器會根據目的地 IP 查詢配置資料庫 (Configuration Database) 中相對應的模擬範本, 若是找不到相對應的 IP 則會使用預設的範本 (Default Template) 三. 對於 TCP 與 UDP 協定,Honeyd Daemon 可以透過外部程式如 Perl Shell Script Python 建立模擬服務, 外部程式使用標準輸入接受資料並透過標準輸出將結果回傳給 Honeyd 四. 最後個性化引擎 (Personality Engine) 會修改每一個往外送的封包, 使其模擬原先所設定的行為

5 圖 2 3. 系統實作 Honeyd 的運作方式 系統的實作是採用 Eclipse 及其輔助畫面設計的外掛程式 -- Jigloo,Eclipse 是開放原始碼的 專案, 可以到 去尋找最新版本下載 Eclipse 本身是用 Java 語言撰寫, 但下載的壓縮檔中並不包含 Java 執行 環境, 需要使用者另行安裝 JRE 或 JDK,Eclipse 的安裝步驟非常簡單, 只需要將下載的壓縮檔直接解壓縮即可 3.1 Live USB 製作 本研究製作 Live USB 所選用的作業系統是 2007 年 4 月 19 日 ubuntu 所釋出代號為 Feisty Fawn 的最新版本 版 ubuntu 的硬體支援性佳 容易安裝, 而且使用其提供的套件管理工具可透過視窗操作介面直接線上安裝套件, 更重要的是 ubuntu 提供了更嚴密的安全控管服務 將 ubuntu 7.04 安裝在 4Gb USB 隨身碟上的步驟如下 [3]: 一 使用 ubuntu 7.04 Desktop 版的 Live-CD 開機 二 將 USB 隨身碟插入電腦並檢查其代號, 如 :(hd1,0) 三 按 ubuntu 桌面上的 Install 圖示, 開始安裝 步驟 四 將隨身碟分割為 ext3 及 swap 兩種型態的 partition, 並按照畫面指示繼續下一步驟 五 看到 Ready to install 畫面出現時, 按 "Advanced" 圖示, 填入正確的隨身碟代號如 : (hd1,0), 並將 grub 開機程式安裝在 USB 隨身碟上 ( 注意 : 若此步驟出錯會導致電腦不能開機, 若 grub 開機程式不小心安裝到 windows 系 統上, 可用 fixmbr.exe 修復 ) 六 開始安裝 ( 約 60 分鐘 ) 七 安裝完成後, 編輯 \boot\grub\menu.lst, 將其中的 (hd1,0) 或 (hd2,0) 改為 (hd0,0) 八 為了避免顯示卡不相容的問題並讓 USB 隨身碟能在任何電腦都能開機, 將 \etc\x11\xorg.conf 這個檔案更改檔名 九 將電腦的 Bios 設定改為從 USB 隨身碟開機, 儲存並離開後即完成 3.2 系統架構 本系統的架構如圖 3 所示, 主要模組分為 Honeyd 管理介面 範本檔產生模組 IP 位址連結模組與警訊傳送模組等, 分別說明如下 : 圖 3 系統架構圖 Honeyd 管理介面 : 可以讓使用者設定各種路徑 參數 ( 中英文操作介面 ) 或直接管理其它程式的啟動 ( 如 Snort P0f) 此外, 使用者尚可透過圖形介面驅動 Nmap 對目標電腦進

6 行掃描, 掃描後解析器 (Parser) 會將回傳結果中所猜測到的可能作業系統型態及開放的 TCP 埠萃取出來, 透過和 Nmap 之特徵資料庫 (fingerprint) 的比對分析, 讓使用者選擇最類似的形態, 再自動建立可供 Honeyd 使用的範本檔 範本檔產生模組 : 此模組可讓使用者自行從 Nmap 的特徵資料庫中挑選可以進行模擬的作業系統型態, 再針對 Honeyd 可模擬的三種通訊協定 :TCP UDP ICMP 分別設定 其狀態與要模擬的服務, 其中 TCP 及 UDP 的允許狀態有三種 : OPEN BLOCK RESET; 而 ICMP 的允許狀態只有 OPEN 與 BLOCK 二種 針對所要模擬的服務, 使用者可以設定執行服務的埠及相對應的外部程式 ; 針對系統特性, 還可以設定 Unix Like 作業系統上所特有的 UID 及 GID 及系統的待機時間 (Uptime); 針對網路傳輸還可以設定其封包遺失率, 以模擬真實世界的網路傳輸狀態 IP 位址連結模組 : 用來連結 Honeyd 範本檔與 IP 位址, 在一個設定檔 (Config File) 內可以包含多個已經和 IP 位址連結的範本檔 警訊傳送模組 : 每當系統啟動時, 就會同時啟動一個程序來監視 Snort 的 Alert 檔案 ; 當發現檔案有異動時, 就會自動經由警訊傳送模組傳送一組訊息至系統管理員的手機中, 此外為了抑制過多的訊息傳送, 必須等 系統管理員確認過事件後並按下重置鍵才能再次傳送 5 的輸出結果產生的畫面 圖 4 範本檔產生介面 圖 5 輸出結果產生的畫面 二 藉由 Nmap 對目標電腦掃瞄產生範本檔 : 從管理介面選擇 Nmap 進入如圖 6 的 Nmap 管理介面, 在完成對目標電腦的掃描後, 選擇 分析 會進入如圖 7 的 Nmap 日誌分析畫面, 選單中會自動列出經過關鍵字比對後的相似選項供使用者挑選, 輸入範本名稱後按 建立 與 儲存 即可完成產生與存檔的工作 3.3 系統操作 一 使用圖形介面選單產生範本檔 :Honeyd 管理介面啟動後, 可選擇 範本建立 進入如圖 4 的範本檔產生介面, 使用者透過選單選擇要模擬的行為及服務後, 按 建立 就會在右下方視窗看到輸出結果, 確認無誤後按 儲存 會看到如圖 圖 6 Nmap 管理介面

7 服務 ;Solaris 2.x 系統使用掃描真實系統所建立的範本來產生 4.2 資料分析 圖 7 Nmap 日誌分析畫面 三 產生 Honeyd 的設定檔 : 從管理介面選 擇 IP 位址連結 進入如圖 8 的 Honeyd 設定檔產生介面, 輸入要和範本檔作連結的 IP 位址後按 加入, 則在上側的視窗中可以看到輸出結果, 若要模擬的作業系統為路由器則要加入預設閘道的資料, 確認無誤後按 儲存 即可存檔完成 經過 72 小時的資料搜集後,Linux 及 Solaris 系統各自遭受到 1097 及 995 次的 TCP 連線攻擊 ( 平均每小時 13~15 次 ), 針對所遭受攻擊的埠, 整理出如表 2 及表 3 的前 10 名排行榜 Windows 系統的 TCP 埠 139 (NetBIOS) 及 445 (CIFS) 是被設計用來存取具敏感性或未加密的資料, 因此長期以來就是入侵者或蠕蟲進行弱點攻擊前建立連線的目標, 但由於這兩種協定本來就是被設計用於內部網路而非網際網路, 因此防火牆或路由器都應該將它過濾掉 [21] 表 2 Linux 系統 圖 8 Honeyd 設定檔產生介面 4. 系統部署 表 3 Solaris 系統 為了驗證系統的有效性及搜集攻擊的型態與來源, 因此將之部署於學校的網路環境中 4.1 環境建立 本實驗使用 Honeyd 模擬了兩台虛擬蜜罐系統, 一台為 Linux 2.x 系統, 另一台為 Solaris 2.x 系統 Linux 系統採用圖形介面選單產生, 並且執行利用外部程式所模擬的 Telnet 與 Ftp

8 再來, 若將攻擊來源根據校內與校外區分, 其遭受 TCP 連線攻擊的次數分別為 1722 及 370 次, 表 4 及表 5 分列出其遭受攻擊頻率最高的前 10 個埠, 根據表格內的資料來看, 從內部及外部所發起的攻擊型態 數量 頻率都有很明顯的不同 最後, 針對外部攻擊來源國家整理出表 6 表 4 來自於校內的攻擊 表 5 來自於校外的攻擊 5. 結論 本研究所開發的圖形介面系統, 結合了網路掃描工具 Nmap, 利用其強大的作業系統辨識能力及對 TCP/IP 的 TCP 埠掃描功能, 快速擷取另一台電腦的特性, 並將擷取到的資料轉換成部署蜜罐所需的範本檔 此外, 使用者也可根據自己的需求使用內建的範本與服務, 或者使用選單自行建立, 最後將建構完成的系統安裝於可攜性高的 Live USB 隨身碟中, 使用者使用本系統只需要具備一些基礎的相關知識, 即可快速的進行蜜罐的部署 由於 Honeyd 可以模擬很複雜的網路結構, 因此在未來可進行的研究方面, 可考慮用更具使用者親和性的視覺化及拖曳 (Drag and Drop) 方式來描繪出複雜的網路結構, 或者是針對所使用掃描工具的效率或架構再加以加強, 以更增加使用者運用蜜罐進行動態部署的能力 參考文獻 表 6 外部攻擊來源分析 [1] 林弘憲, 結合網路誘捕技術在網路蠕蟲攻擊分析之應用研究, 樹德科技大學資訊管理研究所碩士論文,2005 [2] 劉醇瑞, 基於行為探測法之惡意流量隔離機制, 世新大學資訊管理學研究所碩士論文,2005 [3] Billypan 的部落格,2007, wretch. cc/ blog/billypan101. [4] Hassan Artail, Haidar Safab, Malek Sraj, Iyad Kuwatly and Zaid Al-Masri, A hybrid Honeypot framework for improving intrusion detection systems in protecting organizational networks, Computers & Security, Volume 25, Issue 4, June 2006, pp [5] Anton Chuvakin, Honeynets: High Value

9 Security Data:Analysis of real attacks launched at a honeypot, Network Security, Volume 2003, Issue 8, 2003, pp [6] Honeyd, [7] Thorsten Holz and Frederic Raynal, Detecting Honeypots and other suspicious environments, in Proceedings of the IEEE Workshop on Information Assurance and Security United States Military Academy, West Point, NY, [8] Gerald Johns, Watching Hackers in the Honeynet, Network Security, Volume 2001, Issue 8, August 2001, pp.6-6(1). [9] R. A. Kemmerer and G Vigna, Intrusion Detection: A Brief History and Overview, IEEE Computer Society, Volume 35, Issue 4, 2002, pp [10] Andrea Kirkby, Honeynet Phase Two: Knowing Your Enemy More, Computer Fraud & Security, Volume 2001, Issue 12, 2001, pp [11] John G. Levine, Julian B. Grizzard and Henry L. Owen, Using honeynets to protect large enterprise networks, IEEE Security & Privacy, Volume 2, Issue 6, 2004, pp [12] Bill Maccarty, Botnets: Big and Bigger, IEEE Security & Privacy, Volume 1, Issue 4, 2003, pp [13] Robert McGrew, Experiences with Honeypot Systems: Development, Deployment, and Analysis, in Proceedings of the 39th Annual International Conference on System Sciences, Hawaii, [14] Niels Provos, Honeyd: A Virtual Honeypot Daemon, in 13th USENIX Security Symposium, San Diego, CA, [15] Frederic Raynal, Yann Berthier, Philippe Biondi and Danielle Kaminsky, Honeypot Forensics Part I: Analyzing the Network, IEEE Security and Privacy, Volume 2, Issue 4, 2004, pp [16] Clifford Stoll, Stalking the wily hacker, Communications of the ACM, Volume 31, Issue 5, 1988, pp [17] Lance Spitzner, Honeytokens: The Other Honeypot, 2003, com/infocus/1713. [18] Lance Spitzner, The Honeynet Project: Trapping the Hackers, IEEE Security & Privacy, Volume 1, Issue 2, 2003, pp [19] Lance Spitzner, Honeypots: Catching the Insider Threat, in Proceedings of the 19th Annual Computer Security Applications Conference, Las Vegas, NV, USA, [20] The Honeynet Project, 2007, honeynet.org. [21] Thomas Kristensen, The Big Picture on Big Flaws: RPC DCOM Vulnerability What went wrong?, Network Security, Volume 2003, Issue 9, September, 2003, pp

01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Fl

01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Fl 01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Flash 可以做精美的網路動畫並不陌生, 但是實際上 Flash 不僅如此, 只要搭配 ActionScript

More information

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆 Autodesk Product Design Suite Standard 20122 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆的產品設計計 Autodesk Product Design Suite Standard 版本中中包括以下軟體體產品

More information

46 2011 11 467 數位遊戲式學習系統 7 2011 11 467 47 3 DBGameSys 48 2011 11 467 正規化資料模組 如何配置並儲存電子化資料 以 便減少資料被重覆儲存的程序 DBGameSys的主要功能模組包 學習者 審核評分模組 含 正規化資料模組 審核評分 模組 高分列表模組3大區塊 系統資料庫 在正規化資料模組的執行 高分列表模組 過程中 先要求學習者瀏覽遊戲

More information

網路設備決標一覽表.xls

網路設備決標一覽表.xls 1 入侵偵測防禦系統之 100Mbps( 支援 IPv6) StoneSoft IPS-1030 181,237 芬蘭 2 入侵偵測防禦系統之 100Mbps( 含加值服務選項功能 )( 支援 IPv6) FORTINET FG-200B-IPS+FB-2001+FAZ-100C / 加拿大 / HP S110 / JC186A SonicWALL NSA 3500(NSA 3500+01-SSC-3500-

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8 Smart TPM Rev. 1001 Smart TPM Ultra TPM Smart TPM TPM...3 1. BIOS... 3 2. Infineon TPM Smart TPM... 4 2.1. Infineon TPM...4 2.2. Smart TPM...4 3. TPM... 5 3.1. Smart TPM TPM...5 3.2. Advanced Mode...8

More information

第三篇 第 10 章 - 管理者登入第 11 章 - 更改網路商店 Logo 第 12 章 - 系統設定第 13 章 - 商品上架第 14 章 - 付款方式設定第 15 章 - 出貨方式設定第 16 章 - 特價商品 oscommerce 103

第三篇 第 10 章 - 管理者登入第 11 章 - 更改網路商店 Logo 第 12 章 - 系統設定第 13 章 - 商品上架第 14 章 - 付款方式設定第 15 章 - 出貨方式設定第 16 章 - 特價商品 oscommerce 103 第三篇 第 10 章 - 管理者登入第 11 章 - 更改網路商店 Logo 第 12 章 - 系統設定第 13 章 - 商品上架第 14 章 - 付款方式設定第 15 章 - 出貨方式設定第 16 章 - 特價商品 103 電子商務網站經營與管理 10-11 - Logo 12-13 - 14-15 - 16 - 一 情境描述 - 店主的心聲 1. 2. / 104 3. 第三篇網路商店新店開幕

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

* 2

* 2 * 2 1. A 3. A 2. B A. 1. 1 2. 1 3 4 4 6 p 123456 7 bk bl bm bn 7 bo cm 9 8 cl ck bt bs br bp bq 1 2 3 4 5 6 7 8 9 bk bl bm 0 bn bo bp bq br bs bt p ck 8 2 4 6 cl cm cq cp co cn cn co cp cq 10 . [8]

More information

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content 當智慧財產 侵犯人權? 智慧財產與人權 Kickstarter The Matrix The Matrix Avatar Eywa 12 2013 4 484 09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

More information

93年各縣國中教師甄試最新考情.doc

93年各縣國中教師甄試最新考情.doc 93 7/8()~7/13() 7/11()~7/13() 7/17() 7/18() 7/18() 7/19() 7/21() 40% 20%( ( )) 20%( ) 1 35% 25% ( ) 70% 10%( ) 60% 1 20% 10% ( ) 6/1()~6/11() 6/12()~6/14() 6/19() 6/21() 6/26() 6/26()22:00 7/3() 40%( )

More information

使用手冊

使用手冊 使用手冊 版權所有 2013 年 Microtek International, Inc. 保留所有權利 商標 Microtek MII MiiNDT ScanWizard Microtek International, Inc. Windows Microsoft Corporation 重要須知 Microtek Microtek Windows Microsoft Windows I49-004528

More information

DeskJet F2180 DeskJet F4185 Deskjet F4280 DeskJet D2460 OK N/A N/A DeskJet 1660 OK ( 無提供 Win 2000 驅動 ) N/A N/A PSC 1315 Photosmart 2575 Photosmart C13

DeskJet F2180 DeskJet F4185 Deskjet F4280 DeskJet D2460 OK N/A N/A DeskJet 1660 OK ( 無提供 Win 2000 驅動 ) N/A N/A PSC 1315 Photosmart 2575 Photosmart C13 DPR-1061/1020/2000 印表機相容測試清單 * 若您所查詢之印表機不在以下列示清單中的話, 代表該印表機為不支援或該型號尚未測試驗證, 建議先與印表機廠商確認您所使用的印表機是否可支援搭配列印伺服器及網路列印使用 相關資訊 : 1. 以下為實際通過 DPR-1061 測試的型號以多功能事務機為主, 並必須搭配 PS-Software 中的 PS-Link 軟體使用, 一般印表機 ( 噴墨,

More information

11 for Server 教育版續約 for Server 教育版續約 套 5, for Virtual Host 教育版 for Virtual Host 教育版 套 29, for Virtual Host 教育版續約 for Virtual Host 教育版續約 套

11 for Server 教育版續約 for Server 教育版續約 套 5, for Virtual Host 教育版 for Virtual Host 教育版 套 29, for Virtual Host 教育版續約 for Virtual Host 教育版續約 套 項次品項名稱廠牌型號規格單位 Advanced for Server 教育版續 3 約 Advanced for Server 教育版續套約 決標單價 8,757 Advanced for Universal 4 License 教育版 Advanced for Universal 套 65,773 License 教育版 Advanced for Universal 5 License 教育版續約

More information

子學習3 電子學習的定位 傳統電子學習 與 新世代電子學習 SAMS 台上講者從左至右 : 吳薇薇女士 羅陸慧英教授 佘孟先生 李芳樂教授 從 電子銀行服務 到 電子學習 題追3 專蹤電

子學習3 電子學習的定位 傳統電子學習 與 新世代電子學習 SAMS 台上講者從左至右 : 吳薇薇女士 羅陸慧英教授 佘孟先生 李芳樂教授 從 電子銀行服務 到 電子學習 題追3 專蹤電 鄭燕祥教授演講座座無虛席專題追蹤電子學習電子學習如何提升 學與教 模式? 學與教博覽 2010 論壇直擊報道 整理 : 蘇家輝 2 學與教博覽 2010 於本年 7 月 15 日至 17 日假灣仔會議展覽中心舉行, 其中 電子學習提升 學與教 模式 論壇邀請了多位學者 專家和官員就相關話題發表意見, 當中不乏具啟發性的觀點, 值得老師參考和細思 子學習3 電子學習的定位 傳統電子學習 與 新世代電子學習

More information

2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD University of California UNIX X/Open Company, Ltd.

2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD University of California UNIX X/Open Company, Ltd. Java Desktop System 2 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 817 7758 10 2004 9 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A. Sun Sun

More information

The golden pins of the PCI card can be oxidized after months or years

The golden pins of the PCI card can be oxidized after months or years Q. 如何在 LabWindows/CVI 編譯 DAQ Card 程式? A: 請參考至下列步驟 : 步驟 1: 安裝驅動程式 1. 安裝 UniDAQ 驅動程式 UniDAQ 驅動程式下載位置 : CD:\NAPDOS\PCI\UniDAQ\DLL\Driver\ ftp://ftp.icpdas.com/pub/cd/iocard/pci/napdos/pci/unidaq/dll/driver/

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

2016 勒索軟體白皮書

2016 勒索軟體白皮書 Botnet Botnet 1 1 2 2 5 5 6 9 10 11 11 11 12 12 12 12 12 12 13 14 2016 1989 AIDS AIDS C 189 2005 2006 TROJ_CRYPZIP.A 2011 TROJ_RANSOM.QOWA 12 2012 REVETON 2013 Cryptolocker Cryptolocker AES RSA Cryptolocker

More information

第二節 研究方法 本論文第一章 緒論 說明研究動機與目的 研究方法及研究的範圍及限制 並對 飲食散文的義界 作一觀念的釐清 第二章 文獻探討 就將本研究的理 論建構中的概念作釐清 分別為 現代文學 飲食文學的重要論著 等兩個部 分來描述目前文獻的研究成果 並探討其不足待補述的地方 本研究以 文化研 究 為主要研究基礎 統攝整個研究架構 在不同章節裡 佐以相關研究方法進 行論述 茲圖示如下 研究方法

More information

WP TW_APJISTR11.qxd

WP TW_APJISTR11.qxd S YMANTEC ENTERPRISE SECURITY (APJ) 2006 7 12 2007 3 Dean Turner Stephen Entwisle Marci Denesiuk Marc Fossi Joseph Blackbird David McKinney Ronald Bowes Nicholas Sullivan Peter Coogan Candid Wueest Ollie

More information

北京市工商局网络安全系统解决方案

北京市工商局网络安全系统解决方案 WebST 20021 01062988822 010 ...3...3 1.1...4 1.1.1...4 1.1.2...4 1.1.3...4 1.2...5 1.3...5 1.4...9 1.4.1...9 1.4.2...12 1.4.3...15 1.4.4...18 1.4.5...24 1.5...25 01062988822 010 1997 1 Check PointISS NokiaSymantec/Axent

More information

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo cchu@ttu.edu.tw jacklin@ttu.edu.tw twt@mail.chihlee.edu.tw LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, low cost and modulized monitoring, managing, and recovering

More information

iziggi

iziggi iziggi 1 1 iziggi-hd 2 iziggi-hd 4 IPEVO iziggi-hd 6 iziggi-hd 8 iziggi-hd 9 Whiteboard App USB 10 iziggi-hd 11 iziggi-hd Live View WiFi 11 12 LED 12 iziggi-hd 13 Apple TV AirPlay 13 14 15 iziggi-hd *

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

计 算 机 网 络 基 础 任 务 教 程 () 组 成 计 算 机 网 络 的 每 台 计 算 机 都 是 独 立 的 即 计 算 机 之 间 没 有 明 显 的 主 从 关 系, 每 台 计 算 机 可 以 连 网 工 作, 也 可 以 不 连 网 工 作 (2) 建 立 计 算 机 网 络 的

计 算 机 网 络 基 础 任 务 教 程 () 组 成 计 算 机 网 络 的 每 台 计 算 机 都 是 独 立 的 即 计 算 机 之 间 没 有 明 显 的 主 从 关 系, 每 台 计 算 机 可 以 连 网 工 作, 也 可 以 不 连 网 工 作 (2) 建 立 计 算 机 网 络 的 计 算 机 网 络 初 探 描 述 随 着 计 算 机 网 络 技 术 的 发 展, 给 我 们 的 工 作 和 生 活 带 来 了 极 大 的 便 利, 本 将 学 习 计 算 机 网 络 的 相 关 知 识, 并 能 利 用 所 学 网 络 知 识 对 实 际 问 题 进 行 分 析 探 讨 ; 感 受 网 络 的 神 奇 作 用, 激 发 对 网 络 技 术 的 求 知 欲 ; 认 识 到 信

More information

( )... 5 ( ) ( )

( )... 5 ( ) ( ) 2016 大學校院招收大陸地區學生聯合招生委員會 71005 臺南市永康區南臺街 1 號 E-mail:rusen@stust.edu.tw WEB:http://rusen.stust.edu.tw TEL:+886-6-2435163 FAX:+886-6-2435165 2 0 1 6 0 1 1 9 2016... 2... 3... 5 ( )... 5 ( )... 5 1... 6 2...

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

實驗 使用 IPv4 和 IPv6 計算摘要路由 拓樸 位址分配表 子網 IPv4 位址 IPv6 位址 HQ 的 LAN / :DB8:ACAD:E::/64 HQ 的 LAN / :DB8:ACAD:F::/64 EAS

實驗 使用 IPv4 和 IPv6 計算摘要路由 拓樸 位址分配表 子網 IPv4 位址 IPv6 位址 HQ 的 LAN / :DB8:ACAD:E::/64 HQ 的 LAN / :DB8:ACAD:F::/64 EAS 拓樸 位址分配表 子網 IPv4 位址 IPv6 位址 HQ 的 LAN1 192.168.64.0/23 2001:DB8:ACAD:E::/64 HQ 的 LAN2 192.168.66.0/23 2001:DB8:ACAD:F::/64 EAST 的 LAN1 192.168.68.0/24 2001:DB8:ACAD:1::/64 EAST 的 LAN2 192.168.69.0/24 2001:DB8:ACAD:2::/64

More information

CC213

CC213 : (Ken-Yi Lee), E-mail: feis.tw@gmail.com 9 [P.11] : Dev C++ [P.12] : http://c.feis.tw [P.13] [P.14] [P.15] [P.17] [P.23] Dev C++ [P.24] [P.27] [P.34] C / C++ [P.35] 10 C / C++ C C++ C C++ C++ C ( ) C++

More information

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP Linux 3.0 1...2 2...2 2.1...3 2.2...3 2.3...3 2.4 Web...3 2.5...4 2.6...4 3...4 3.1 Web...5 3.2...6 3.3 DNS...7 3.4...7 3.5 DHCP...10 3.6 FTP...10 3.7 /...10 3.8 Email...11 3.9 snort...11 3.10 Xinetd...14

More information

EX-Z80

EX-Z80 C 4 6 R P r p 快速入門基礎知識 什麼是數位相機 數位相機可以將影像儲存在記憶卡中 讓您能夠不限次數地拍攝和刪除影 像 拍攝 刪除 顯示 您可以使用各種不同方式處理拍攝的影像 將影像儲存在電腦上 列印影像 9 附加影像到電子郵件 快速入門基礎知識 1. + - 2. 1. 1 2 2. 3. 2 1 * * * * * *? [8] [4] [2] [6] [SET] 1. 2.

More information

填 写 要 求 一 以 word 文 档 格 式 如 实 填 写 各 项 二 表 格 文 本 中 外 文 名 词 第 一 次 出 现 时, 要 写 清 全 称 和 缩 写, 再 次 出 现 时 可 以 使 用 缩 写 三 涉 密 内 容 不 填 写, 有 可 能 涉 密 和 不 宜 大 范 围 公

填 写 要 求 一 以 word 文 档 格 式 如 实 填 写 各 项 二 表 格 文 本 中 外 文 名 词 第 一 次 出 现 时, 要 写 清 全 称 和 缩 写, 再 次 出 现 时 可 以 使 用 缩 写 三 涉 密 内 容 不 填 写, 有 可 能 涉 密 和 不 宜 大 范 围 公 2013 年 度 上 海 高 校 市 级 精 品 课 程 申 报 表 ( 本 科 ) 学 校 名 称 东 华 大 学 课 程 名 称 计 算 机 系 统 与 网 络 技 术 课 程 类 型 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 验 ( 践 ) 课 所 属 一 级 学 科 名 称 所 属 二 级 学 科 名 称 课 程 负 责 人 申 报 日 期 工 科 计 算 机

More information

投影片 1

投影片 1 資料庫管理程式 ( 補充教材 -Part2) 使用 ADO.NET 連結資料庫 ( 自行撰寫程式碼 以實現新增 刪除 修改等功能 ) Private Sub InsertButton_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles InsertButton.Click ' 宣告相關的 Connection

More information

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT 1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT Chapter 1 了解虛擬化技術種類 硬體 / 平台 / 伺服器虛擬化 VM VM VM CPU Hypervisor VMM Virtual Machine Manager VM Host OS VM VM Guest OS Host OS CPU VM Hyper-V

More information

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su Java Desktop System Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 819 0675 10 2005 2 2005 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A. Sun Sun Berkeley

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

ebook70-13

ebook70-13 1 3 I S P O p e n L i n u x Point to Point Protocol P P P I S P L i n u x 10 L i n u x World Wide We b 13.1 We b f t p ( ) f t p (File Transfer Protocol F T P ) F T P g e t p u t 13. 1. 1 F T P f t p n

More information

ebook67-1

ebook67-1 1 1.1 T C P / I P T C P / I P 60 9 ( I n t e r n e t ) WA N 100 T C P / I P T C P / I P [ Lynch 1993] 1.2 Telnet FTP e-mail T C P / I P TCP UDP T C P / I P 1-1 1) 1-1 TCP/IP 2) T C P / I P I I C M P I

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

Acronis True Image 2015

Acronis True Image 2015 目 录 1 简 介...6 1.1 Acronis True Image 2015 是 什 么?... 6 1.2 此 版 本 中 的 新 增 功 能... 6 1.2.1 被 移 除 功 能 的 替 代 选 择... 7 1.3 系 统 要 求 与 支 持 的 媒 体... 7 1.3.1 最 低 系 统 要 求... 7 1.3.2 支 持 的 操 作 系 统... 7 1.3.3 支 持 的

More information

IT Data-intensive application,iscsi Middl

IT Data-intensive application,iscsi Middl 112-861 2-1-1 163 8677 1 24 2 E-mail: shiori@ogl.is.ocha.ac.jp, sane@cc.kogakuin.ac.jp, oguchi@computer.org IT Data-intensive application,iscsi iddleware for Load Distribution among Cloud Computing Resource

More information

一 Grass 是 什 么 1 简 介 GRASS (Geographic Resources Analysis Support System, 地 理 资 源 分 析 支 持 系 统 ) 是 最 负 盛 名 的 开 源 地 理 信 息 系 统 (GIS) 以 下 是 它 的 一 些 特 点 : 1

一 Grass 是 什 么 1 简 介 GRASS (Geographic Resources Analysis Support System, 地 理 资 源 分 析 支 持 系 统 ) 是 最 负 盛 名 的 开 源 地 理 信 息 系 统 (GIS) 以 下 是 它 的 一 些 特 点 : 1 GRASS 中 文 教 程 作 者 : 广 东 省 东 莞 市 长 安 中 学 文 合 平 E_mail: wenheping@gmail.com 2007 年 9 月 1 一 Grass 是 什 么 1 简 介 GRASS (Geographic Resources Analysis Support System, 地 理 资 源 分 析 支 持 系 统 ) 是 最 负 盛 名 的 开 源 地 理

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1

Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1 Red Flag Linux Desktop 4.0 68 6 Red Flag Software Co., Ltd. http://www.redflag-linux.com Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1 1 Red Flag Linux Desktop 4.0 1.1 Red Flag Linux Desktop

More information

10-2 SCJP SCJD 10.1 昇陽認證 Java 系統開發工程師 的認證程序 Java IT SCJD

10-2 SCJP SCJD 10.1 昇陽認證 Java 系統開發工程師 的認證程序 Java IT SCJD 10 SCJD 簡介 Java 10-2 SCJP SCJD 10.1 昇陽認證 Java 系統開發工程師 的認證程序 Java IT SCJD 10 SCJD 10-3 Java Java SCJD 7 Swing RMI 10.1.1 The Assignment The Essay 9 10 10-4 SCJP SCJD 90 10.1.2 SCJP Java 90 120 Swing 10

More information

csa-faq.pdf

csa-faq.pdf Cisco 安 全 代 理 常 见 问 题 问 题 简 介 在 哪 里 能 找 到 CSA 文 档 和 产 品 支 持 信 息? 在 哪 里 能 下 载 最 新 的 版 本 和 补 丁 程 序 CSA 的? 在 哪 里 能 找 到 关 于 为 CSA 存 在 的 Bug 的 信 息? Linux 什 么 版 本 5 代 理 程 序 支 持? 哪 些 Solaris 版 本 5 代 理 程 序 支 持?

More information

Microsoft Word - Mail2000_SecurityPatch_

Microsoft Word - Mail2000_SecurityPatch_ Mail2000 安全性加強程式 網擎資訊軟體股份有限公司謹呈 1 Mail2000 安全性加強程式 Introduction Mail2000 安全性加強程式, 是針對 Mail2000 V4.0 以上版本, 包括 V4.0 及 V4.5 版本所提供, 以加強系統的安全性, 減少因惡意信件而引起的安全性問題 版本名稱 Mail2000 版本作業系統檔案名稱 V4.0 單一網域版本 V4.0 SDSS

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST IDC 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 WebST IDC IDC...3 IDC...3 1.1...3 1.1.1... 3 1.1.2... 3 1.1.3... 3 1.2...4 1.2.1... 4 1.2.2... 4 1.2.3... 4 1.3...4 1.3.1 / /... 5 1.3.2...

More information

Microsoft Word - 100118002.htm

Microsoft Word - 100118002.htm 100 年 度 11800 電 腦 軟 體 應 用 乙 級 技 術 士 技 能 檢 定 學 科 測 試 試 題 本 試 卷 有 選 擇 題 80 題, 每 題 1.25 分, 皆 為 單 選 選 擇 題, 測 試 時 間 為 100 分 鐘, 請 在 答 案 卡 上 作 答, 答 錯 不 倒 扣 ; 未 作 答 者, 不 予 計 分 准 考 證 號 碼 : 姓 名 : 選 擇 題 : 1. (3)

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST IDC WebST IDC Email: Iimc@dascom.com.cn 1 WebST IDC IDC...3 IDC...3 1.1...3 1.1.1... 3 1.1.2... 3 1.1.3... 3 1.2...4 1.2.1... 4 1.2.2... 4 1.2.3... 4 1.3...4 1.3.1 / /... 4 1.3.2... 5 1.3.3 24X7...

More information

0 0 = 1 0 = 0 1 = = 1 1 = 0 0 = 1

0 0 = 1 0 = 0 1 = = 1 1 = 0 0 = 1 0 0 = 1 0 = 0 1 = 0 1 1 = 1 1 = 0 0 = 1 : = {0, 1} : 3 (,, ) = + (,, ) = + + (, ) = + (,,, ) = ( + )( + ) + ( + )( + ) + = + = = + + = + = ( + ) + = + ( + ) () = () ( + ) = + + = ( + )( + ) + = = + 0

More information

ebook67-9

ebook67-9 9 IP 9.1 I P 9-1 I P 9-1 d a e m o n U n i x d a e m o n d a e m o n [Perlman 1992] 10 R I P Routing Information Protocol I P 9-1 I P 30 I C M P 9. 5 r o u t e n e t s t a t route netstat UDP TCP ICMP

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A IBM 1 Par t 1 12 2 3 1 3 3 3 1 4 4 4 5 5 5 2 5 6 6 IBM 7 Par t 2 I BM IBM 1 0 1 1 2 2 1 6 3 1 8 Par t 3 2 0 Q & A 2 9 2 2 Pa r t 1 12 4 27 1 2 3 2,3 0 0 2 1990 9 1992 6 1995 4 1995 7 12 1995 8 11 1995

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人 会 计 机 构 负 责 人 保 证 公 开 转 让 说 明 书 中 财 务 会 计 资

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

untitled

untitled 1. 95 年 度 2 老 2 老 8 10 11 理 4 2007.3.12 2. 更 Cisco 2960 switch 路 更 路 更 路 更 更 NIS 狀 料 兩 數 Visual Studio Standard.net 2005 老 2007.4.19 Panel talk 行 95 年 度 良 老 葉 羅 老 45 參 行 領 力 立 C 行 力 行 路 力 95 年 度 路 97 年

More information

05_資源分享-NFS及NIS.doc

05_資源分享-NFS及NIS.doc 5 NFS NFS Server NFS Client NIS NIS 5-0 (Network File System, NFS) Unix NFS mount NFS... Network Information Service NIS Linux NIS NIS NIS / / /etc/passwd /etc/group NFS NIS 5-1 NFS 5-1-1 NFS NFS Network

More information

发行说明, 7.0.1 版

发行说明, 7.0.1 版 发 行 说 明 Websense Web Security Websense Web Filter 7.0.1 版 本 版 本 的 新 特 点 Websense Web Security 和 Websense Web Filter 的 7.0.1 版 本 均 已 本 地 化 为 以 下 语 言 : 法 语 德 语 意 大 利 语 日 语 葡 萄 牙 语 简 体 中 文 西 班 牙 语 繁 体 中 文

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

600 500 400 300 200 100 0 2007 2008 2009 2010 2014 2015 503 2005 2006 2007 2008 2009 2010 2011(e) 2015(f) ( ) 200 260 340 400 310 450 503 900 4,000 5,000 6,000 7,000 7,000 8,000 9,000 20,000 4 PMC was

More information

LSI U320 SCSI卡用户手册.doc

LSI U320 SCSI卡用户手册.doc V1.0 Ultra320 SCSI SCSI 2004 7 PentiumIntel MS-DOS Windows Novell Netware Novell Sco Unix Santa Cruz Operation LSI U320 SCSI SCSI SCSI Integrated Mirroring/Integrated Striping BIOS Firmware LSI U320 SCSI

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

2

2 2011 Ver. 1.2.0 2 3 P2P Tunnel BotNet Zero-Day 4 port port HTTP (TCP/80), HTTPS(TCP/443) SSL SSH IPSec Ex:TOR Protocol Obfuscation( ) P2P Protocol Obfuscation P2P 5 P2P 6 P2P P2P P2P 6 7 P2P Tunnel BotNet

More information

CA Nimsoft Monitor Snap 快速入门指南

CA Nimsoft Monitor Snap 快速入门指南 CA Nimsoft Monitor Snap 快 速 入 门 指 南 7.0 法 律 声 明 版 权 所 有 2013,CA 保 留 所 有 权 利 保 证 本 文 档 中 包 含 的 资 料 按 照 现 状 提 供, 将 来 版 本 中 如 有 更 改, 恕 不 另 行 通 知 另 外, 在 适 用 法 律 允 许 的 最 大 范 围 内,Nimsoft LLC 不 承 担 关 于 本 手 册

More information

價規一覽表 仁銓契約編號 : _275 區別 : 臺北市 新北市 桃園市 新竹縣 ( 市 ) 臺中市契約期間 :108/03/26~109/03/25 軟體標契約價是含稅 5% 與 IDB 服務費 1.5% 經濟部工業局 108 年第一次電腦軟體共同供應契約採購案號 _

價規一覽表 仁銓契約編號 : _275 區別 : 臺北市 新北市 桃園市 新竹縣 ( 市 ) 臺中市契約期間 :108/03/26~109/03/25 軟體標契約價是含稅 5% 與 IDB 服務費 1.5% 經濟部工業局 108 年第一次電腦軟體共同供應契約採購案號 _ 12 6 Citrix Virtual Apps Advanced Edition (CCU) 含 1 年 Customer Success Services Citrix Systems 5-100 NT$24,664 12 7 Citrix Virtual Apps Premium Edition (CCU) 含 1 年 Customer Success Services Citrix Systems

More information

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 收 购 涉 及 的 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 苏 华 评 报 字 [2015] 第 192 号 江 苏 华 信 资 产 评 估 有 限 公 司 二 一 五 年 七 月 二 十 四 日 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江

More information

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能 注 意 : 考 試 開 始 鈴 ( 鐘 ) 響 前, 不 可 以 翻 閱 試 題 本 民 國 104 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 試 試 題 計 算 機 概 論 注 意 事 項 1. 請 核 對 考 試 科 目 是 否 正 確 2. 請 檢 查 答 案 卡 座 位 及 准 考 證 三 者 之 號 碼 是 否 完 全 相 同, 如 有 不 符, 請 監 試 人

More information

理性真的普遍嗎 注意力的爭奪戰 科學發展 2012 年 12 月,480 期 13

理性真的普遍嗎 注意力的爭奪戰 科學發展 2012 年 12 月,480 期 13 12 科學發展 2012 年 12 月,480 期 你可能不知道的媒體影響 劉正山若用 選戰 的角度來看選舉和參與選舉, 你大腦裡情感的作用一定大過理性的作用, 便會很習慣地拿各種媒體或別人的觀點來使自己的選擇合理化 2012 理性真的普遍嗎 注意力的爭奪戰 科學發展 2012 年 12 月,480 期 13 14 科學發展 2012 年 12 月,480 期 agendasetting 報紙和網路新聞的頭版空間有限,

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL c00hkl00@nchc.gov.tw, steven@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Dec, 2002 1 Outline 1. 2. DRBL 3. 4. Service DHCP, TFTP, NFS,

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

網路安全:理論與實務 第二版

網路安全:理論與實務 第二版 第 10 章 :Wireshark 封 包 分 析 軟 體 10-1 Wireshark 簡 介 10-2 Wireshark 的 安 裝 方 法 10-3 Wireshark 的 使 用 Wireshark 簡 介 - 發 展 歷 史 Wireshark (http://www.wireshark.org/) 是 一 個 開 放 原 始 碼 (open source software) 軟 體,

More information

Microsoft Word - ok翁志文、張佳音...doc

Microsoft Word - ok翁志文、張佳音...doc 1 壹 研究動機 一般而言 傳統大三弦琴碼的擺放位置 圖 1 大約在琴鼓下方 由下往 上三分之一的地方 約 8.5 公分 但是這種擺法 學生在初學大三弦時 左手 常伴隨著指距較大 音準較難以掌握的困擾 為解決這個技巧上的問題 必須不 斷練習將手指指距撐開 並在琴桿上做記號來加以輔助 圖 1 傳統琴碼三分之一的擺放位置 8.5 公分 目前 北京中央音樂學院談龍建教授 採取將琴碼位置 往上移至 五度音

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

UDC Design and Application of Intrusion Detection System Based on Snort 2009 12 Snort Snort Apriori Snort Apriori Microsoft Visual Studio 2008 C# Snort Snort Snort Snort Snort Apriori Snort Snort Apriori

More information

* 1 2 [r] [p] Ü . 12 3 4 5 89 bk bl bm bn 7 6 1 2 3 4 5 6 7 8 cl ck bt bs br bq bo 9½ bk r bl bm 0 bn bo bp [ ] [ ] [ ] [ ] [SET] bp bq br bs bt 8 2 4 6 ck p cl cocn cm cm cn co. 1 2 1+ - 2 3 3 .

More information

Java Desktop System 2003 Sun Microsystems, Inc Network Circle Santa Clara, CA U.S.A. :

Java Desktop System 2003 Sun Microsystems, Inc Network Circle Santa Clara, CA U.S.A. : Java Desktop System 2003 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 817 4572 10 2003 12 2003 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A. Sun

More information

目 录 执 行 摘 要. 3 是 时 候 主 动 出 击 了. 3 漏 洞 评 估. 3 应 用 程 序 修 补. 3 白 名 单 和 应 用 程 序 控 制. 4 LANDESK 方 法. 4 朝 着 更 高 安 全 成 熟 度 坚 持 迈 进. 5 参 考 资 料. 5 在 现 行 法 律 允

目 录 执 行 摘 要. 3 是 时 候 主 动 出 击 了. 3 漏 洞 评 估. 3 应 用 程 序 修 补. 3 白 名 单 和 应 用 程 序 控 制. 4 LANDESK 方 法. 4 朝 着 更 高 安 全 成 熟 度 坚 持 迈 进. 5 参 考 资 料. 5 在 现 行 法 律 允 白 皮 书 实 现 安 全 成 熟 度 2 级 借 助 更 强 大 的 智 能 和 系 统 修 正 方 法 提 高 主 动 性 目 录 执 行 摘 要. 3 是 时 候 主 动 出 击 了. 3 漏 洞 评 估. 3 应 用 程 序 修 补. 3 白 名 单 和 应 用 程 序 控 制. 4 LANDESK 方 法. 4 朝 着 更 高 安 全 成 熟 度 坚 持 迈 进. 5 参 考 资 料. 5

More information

SyncMail AJAX Manual

SyncMail AJAX Manual HKBN Cloud Mail on Mobile How to setup POP3 and IMAP (Version 1.1) 1 Table of Contents HKBN Cloud Mail 用戶設定 Android 手冊 HKBN Cloud Mail Android Setup... 3 Android 2.X... 3 Android 3.x - 4.X... 6 HKBN Cloud

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

清华得实WebST网络安全行业解决方案

清华得实WebST网络安全行业解决方案 WebST ( ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ... 3... 4 1.... 4 2.... 6 3.... 6... 7... 8 1.... 8 1.1... 8 1.2... 8 1.3... 10 2.... 10 2.1... 11 2.2... 13 3.... 15 3.1... 15 3.2...

More information

Microsoft PowerPoint - SAGE 2010

Microsoft PowerPoint - SAGE 2010 SAGE Journals Online -Communication Studies 大綱 SAGE 簡介 Communication Studies 收錄內容 SJO 平台功能介紹 首頁 瀏覽功能 檢索功能 進階服務 SAGE Content 超過 520 種人文 社會科學 理工 科技領域電子期刊 SAGE 與超過 245 個國際知名的學會合作 ( 包括 American Sociological

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

1970 新技術的應用 X = 20 + B 13B δ13c X 1 X

1970 新技術的應用 X = 20 + B 13B δ13c X 1 X 凡發生過的必留下痕跡 同位素分析的考古應用? 如何考古 06 2013 9 489 經由人骨中碳和氮同位素的分析, 提供考古學家另一個探討古代攝食系統的途徑 另外, 可以藉由鍶同位素分析了解人群的來源與遷移過程 1970 新技術的應用 13 15 13 12 15 14 13 15 13 12 15 13 15 13 X = 20 + B 13B δ13c X 1 X 2013 9 489 07 δ

More information

ebook62-1

ebook62-1 1 Red Hat Linux R e d Hat Linux L i n u x X Wi n d o w Red Hat L i n u x 1.1 Red Hat Linux Red Hat 16 M 120 M 3. 5 Intel 386 C D - R O M C D - R O M We b / 1.1.1 L i n u x L i n u 4 Primary Partition Extended

More information

CH01.indd

CH01.indd 3D ios Android Windows 10 App Apple icloud Google Wi-Fi 4G 1 ( 3D ) 2 3 4 5 CPU / / 2 6 App UNIX OS X Windows Linux (ios Android Windows 8/8.1/10 BlackBerry OS) 7 ( ZigBee UWB) (IEEE 802.11/a/b/g/n/ad/ac

More information

RTX3.2.0标准版 - 技术白皮书

RTX3.2.0标准版 - 技术白皮书 一 铭 操 作 系 统 技 术 白 皮 书 广 西 一 铭 软 件 股 份 有 限 公 司 版 权 声 明 本 书 版 权 归 广 西 一 铭 软 件 股 份 有 限 公 司 所 有, 并 保 留 对 本 文 档 及 声 明 的 最 终 解 释 权 和 修 改 权 本 文 件 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 说

More information

Contents 1. IPSIDS...1... 19 2....2 IT... 21 3....2 4....3 FAQ... 26 5. 21 CISP...3 6. IPS...3 7. 2008...4 8. 2008...4...6...7 IPS Web...9...13...14...15 TOP10...16... 28... 31... 33... 37... 40... 42...

More information

HP StorageWorks Automated Storage Manager 用户指南

HP StorageWorks Automated Storage Manager 用户指南 HP StorageWorks Automated Storage Manager 用 户 指 南 HP 部 件 号 :5697-0822 出 版 日 期 :2011 年 3 月 第 2 版 版 权 所 有 2010, 2011 Hewlett-Packard Development Company, L.P. 保 密 的 计 算 机 软 件 拥 有 使 用 或 复 制 本 软 件 需 获 得 HP

More information

前言

前言 V1.0 ...3...4 1....4 2....6 3....6...7...8 1....8 1.1...8 1.2...8 1.3...10 2....10 2.1... 11 2.2...13 3....15 3.1...15 3.2...17 3.3...17 4....17 4.1...17 4.2...18 4.3 WebST...19 4.4 OA UNIX...22 4.5...22

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST B to B 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 WebST B to B ----------------------------------------------------------------------------------------------------...3 BtoB...4 1.1...4

More information

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management 科 研 信 息 化 技 术 与 应 用 2015, 6(1): 41 49 应 用 / APPLICATION 身 份 管 理 发 展 趋 势 和 中 国 科 学 院 身 份 管 理 系 统 薛 聪 1,2, 向 继 1 1, 高 能 1. 中 国 科 学 院 信 息 工 程 研 究 所 信 息 安 全 国 家 重 点 实 验 室, 北 京 100093 2. 中 国 科 学 院 大 学, 北 京

More information