首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
漏洞扫描和防病毒技术能够在一定程度上保证系统的安全,漏洞扫描检测技术进行扫描检测及分析的功能主要是通过扫描各类操作系统平台的系统漏洞并准确给出数据分析报表和可视化的图形报告,能对结果进行统计分析和逻辑判断,同时根据结果做出有效的网络安全加固建议,能够提供直观简洁且易于操作的用户管理和配置界面.网络防病毒技术主要通过部署网络防病毒系统的方式实现,管理方式主要通过跨广域网Web方式集中管理,并集中分发防毒系统策略.  相似文献   

2.
矿山内网信心管理平台,关乎企业核心商业秘密的是否安全。其安全防控要点,既要做实常规性的漏洞扫描、防火墙、防病毒等防御,更要严堵机房和网络入口处诸漏洞,以期在安全管理系统的严密监控下,将来自网络外部的安全威胁减至最低点。实践证明,缘于网络内部的安全隐患,远大于外部。  相似文献   

3.
在汛期或高水位情况下,堤坝背水坡及坡脚附近出现横贯堤坝坝体或基础的漏水孔洞,称为漏洞。如漏洞流出浑水,或由清变浑,或时清时浑,表明险情在恶化,堤坝有可能发生塌陷,甚至溃坝决堤的危险。漏洞是最常见也是最危险的险情之一。文章探讨堤坝漏洞抢险技术。  相似文献   

4.
医院成本核算技术是医院经济管理当中最为重要的基础技术之一,旨在提高和改善医院经济管理环境。医院成本核算技术的应用对医院经济管理有很大的帮助。当前医院经济管理方面存在部分漏洞,如果想要弥补这些漏洞所造成的损失,改变医院当前的经济管理现状以实现医院的资金可持续发展,医院成本核算是一个可行的方法。因此,本文主要就是研究和探索...  相似文献   

5.
刘超 《总裁》2009,(11)
总结了目前常见的检测技术和手段,对静态检测可检测的漏洞类型进行了分类,描述和比较各种技术,并展望了静态检测技术的前景.  相似文献   

6.
李彤  黄轩  刘海燕  黄睿 《价值工程》2014,(3):197-199
随着社会信息化的不断发展,软件的安全问题也越来越突出了。目前,绝大多数的软件都或多或少的存在着一些安全漏洞,而这些漏洞一旦被那些不怀好意的黑客利用,将会给软件公司和使用这些软件的人造成巨大的损失。所以,对软件的漏洞发掘工作就显得十分有必要,本文在总结Fuzzing技术的一些缺陷后,在测试数据生成、异常定位和自动分析方面对其进行了改进,设计了基于Fuzzing的漏洞发掘框架,并对一些核心模块加以实现,达到了预期目的。  相似文献   

7.
分析企业技术扫描对技术战略的影响,论述了技术扫描与技术机会识别的相关性,在解释技术机会识别的特点的同时,对基于技术扫描的技术机会识别过程进行了研究.  相似文献   

8.
本文分析了网络漏洞的类型、漏洞发生的原因,以及对网络漏洞的安全防护措施。  相似文献   

9.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

10.
必胜客收银员杨某偶然发现收银机存在技术漏洞后,利用此漏洞在9个月中多次私自销账截留。后杨某自首被提起公诉,店方指其将14万余元营业款据为己有。该收银员因涉嫌职务侵占罪在北京朝阳法院受审。  相似文献   

11.
李楠 《价值工程》2014,(5):189-190
随着网络技术的飞速发展,计算机网络安全问题也逐渐突显出来,成为了困扰人们生活的一种主要网络问题。要解决当今较为严重的计算机网络安全方面的问题,进行安全漏洞的检测非常重要。本文从计算机网络安全漏洞检测与攻击图构建两方面进行分析,探讨增强计算机安全性能的相关措施。  相似文献   

12.
矿业城市人地系统的脆弱性及其评价体系   总被引:2,自引:0,他引:2  
根据对脆弱性内涵及其研究内容的分析,可以得出矿业城市人地系统脆弱性属于人类活动胁迫型脆弱性的结论,具有不稳定性、敏感性、易损失性等特征.通过分析经济、社会、自然三个子系统脆弱性产生的因素,建立相应的脆弱性评价指标体系,在深入分析脆弱性和可持续发展之间关系的基础上,综合评价矿业城市人地系统脆弱性,为矿业城市实现可持续发展提供理论依据.  相似文献   

13.
We construct a model of Soviet industrial enterprises, examining the strategic interaction between managers and workers as technology and workers' pay/performance relations evolve. Before 1965, when both players started sharing a bonus fund, workers received piece wages and selected their effort independently of management. With standardised technology, this regime fostered economic growth, at least until the weakening of the pay/performance nexus in 1965. After 1965, the game changed: anything making one player less motivated engendered a similar action by the other. The economy's vulnerability as technology changed and inflation weakened motivation no doubt contributed to its recent collapse.  相似文献   

14.
介绍了城市生态脆弱性的定义、特征及其研究尺度,讨论了城市生态脆弱性评价的科学基础及目标,着重阐述了城市生态脆弱性评价的方法。城市生态脆弱性的综合评价必须包括暴露—压力、敏感性、恢复力三个范畴。建立了通用的压力—敏感性—恢复力概念框架。基于此框架,进行驱动力分析。  相似文献   

15.
谢媛媛 《价值工程》2012,31(15):209
本文简要介绍了三维激光扫描技术、特点及其数据处理方法,综述了三维激光扫描技术在测量领域的应用,指出了三维激光扫描技术的应用前景。  相似文献   

16.
本文基于2013年和2015年中国家庭金融调查数据,应用双重差分方法考察新一轮农地确权对农户家庭贫困脆弱性的直接影响,结合中介效应模型和三重差分模型检验农地确权影响家庭贫困脆弱性的中介机制和调节机制。研究结果表明,农地确权能够降低农户家庭未来陷入贫困或持续贫困的概率,其间接路径是通过促进农户从事非农就业降低家庭贫困脆弱性。金融可得性在农地确权影响农户家庭贫困脆弱性中起到调节效应,金融可得性越高,农地确权降低贫困脆弱性的作用越大。对处于不同贫困脆弱状态的农户家庭而言,农地确权降低贫困脆弱性的作用存在差异。上述结论对通过土地产权制度改革推进持续巩固脱贫攻坚成果和相对贫困治理工作意义重大,并为评估新一轮农地确权政策提供了新思路。  相似文献   

17.
三维激光扫描技术在航道领域的作用将日益凸显,它可应用于涉航建筑物的三维建模,地面、船载、机载等三维激光扫描系统的协同测量,将推动航道养护管理由二维到三维的跨越;三维激光扫描技术是获取涉航建筑物三维模型的主要手段。快速复建出测量目标的三维点云模型,具有高速性、主动性、非接触性、实时性强、高密度性、高精度性等特点。三维激光扫描技术是一种全新的地形测量技术,它的出现标志着传统单点测量到面测量的革命性突破。  相似文献   

18.
Is there any factor that is not analyzed in the literature but is important for preventing currency crises? I argue that exports are an important factor to prevent currency crises that has not been frequently analyzed in the existing theoretical literature. Using the third generation model of currency crises, I derive a simple and intuitive formula that captures an economy’s structural vulnerability characterized by the elasticity of exports and repayments for foreign currency denominated debt. I graphically show that the possibility of currency crisis equilibrium depends on this structural vulnerability and also analyze how this vulnerability impacts the effectiveness of monetary policy response.  相似文献   

19.
湘粤桂边瑶区农户的贫困脆弱性:测度与治理   总被引:1,自引:0,他引:1  
湘粤桂边瑶区是我国典型的集中连片特困民族地区,当前该区域农户贫困状态正由经济性渐趋脆弱性。本文借鉴Chaudhuri的贫困脆弱性测度模型,通过对样本点590户农户的一手数据实施测算,发现该瑶区的农户脆弱性系数明显高于全国平均数,区域内也存在较大的差异。最后,结合该区域实情,提出了变更贫困识别、突出地理区域整体联动、实施资源资本化等脆弱性治理的发展思路。  相似文献   

20.
文章引入了Serv_UMDTM漏洞实例,分析了该漏洞的特点,构建了对它的攻击程序。通过总结对此漏洞的攻击过程,提出了Windows系统下缓冲区溢出攻击的通用模型,并介绍了模型中各个模块的具体功能以及依据此模型进行攻击的一般流程,利用此模型建立了Real实例漏洞的攻击程序,展示了攻击模型的正确性和指导性,最后针对此模型提出了缓冲区溢出漏洞的防治方法和策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号