首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
缓冲区溢出是软件系统的主要安全缺陷,本文对缓冲区溢出攻击的原理和方法做一些探讨,并提出了一些解决方法。  相似文献   

2.
郑刚 《竞争情报》2009,(3):18-23
随着互联网的广泛运用与现代公民社会的逐步成型,网络作为一种全新的舆论载体对公民、企业与国家的形象塑造发挥着越来越重要的作用。本文通过对网络舆论环境与信息传播特点的分析,较全面地阐述了网络舆论攻击这一以挖掘放大负面信息为攻击工具打击个人、企业及国家的新型攻击方式,详细分析了网络舆论攻防的机理、程序及使用资源,并对我国如何应对全球化条件下的网络舆论对抗提出了有针对性的思路与对策。  相似文献   

3.
伴随着经济全球化和金融自由化的发展,外汇市场上的游戏规则产生了显而易见的变化,投机资本规模迅速膨胀,羊群效应也愈发严重,对一国汇率的稳定形成严重挑战。文章从博弈论的角度出发,构造不完全信息下投机资本攻击一国汇率的博弈模型,揭示投机者进行投机攻击决策的依据和博弈中货币当局败北的原因,创造性地提出“抗投机攻击指数”概念,用以判断一国外汇市场的稳定。  相似文献   

4.
文章对视频水印技术的特点、分类、应用、嵌入与提取算法、攻击手段作了全面的介绍,对相关算法进行了分析比较,指出了相关算法的优缺点,并对视频水印技术的发展趋势进行了展望。  相似文献   

5.
21世纪已过去了第一个十年,在这十年中,互联网应用提到了长足的发展。几乎各行各业,大到国家安全、小到人们的饮食、起居都离不开网络。互联网正面影响的同时,其负作用也悄然来到,危胁着使用互联网的正常用户。笔者针对互联网攻击的几种主要形式,提出了合理的防范措施,旨在提高网络的安全性,保护上网用户的合法权益。  相似文献   

6.
基于DoS/DDoS攻击的防御策略研究   总被引:1,自引:0,他引:1  
拒绝服务攻击是当前威胁互联网安全的主要问题之一,文章分析了DoS/DDoS的原理及攻击方法,提出了一套应对这种攻击的三层防御策略,为全方位防御DoS/DDoS攻击提供了一些新的对策和思路.  相似文献   

7.
C语言对数组边界不进行检查,这容易导致缓冲区溢出,可能使程序运行失败、死机,甚至被利用或攻击。本文分析了在C程序设计中存在的缓冲区溢出问题和潜在的危险性,提出了自己的看法。  相似文献   

8.
本文探讨DDos攻击原理与方式,结合自已的经验与国内网络安全的现状探讨了一些防御DDos的策略,以供系统管理者在面临网站遭受类似攻击时,能马上做最适当的及时应变与防护,把攻击的伤害减到最低.  相似文献   

9.
军魂 《新智慧》2008,(4):I0014
1951年2月,朝鲜横城。时任中国人民志愿军40军118师师长的邓岳,被命令率所部攻击横城守敌韩军第8、第5师。邓岳迅速掌握一线敌情后,成竹在胸,笑而不言。他采取了一个大胆、新颖的战法……敌人的布阵像个“丫”字,关键是中间那个三岔路口。邓岳决定正面投入两个团攻击敌前沿,而将一个主力团(352团),采取尖刀战术,从两个突击团中间——也是敌人的薄弱接合部插进去。一夜之间穿插50里,直取那个三岔路口。然后回过来,与353、354团南北夹攻敌人。这样既分割敌前沿,又堵敌援军,截敌退路,一箭三雕。  相似文献   

10.
吕臣 《天津商学院学报》2009,29(4):12-16,37
治理现在已经引入到旅游景区中。现阶段,已经出现委托代理理论下的行政管理模式和利益相关者理论下的共同治理模式。通过对两种理论下的不同治理模式进行比较,探讨对旅游景区治理的创新,进而提出了旅游景区四种治理模式,并对其进行了分析。  相似文献   

11.
基于Java Socket技术的网络考试模拟系统的开发   总被引:2,自引:0,他引:2  
针对网络数据传输标准协议TCP/IP的关键技术进行了分析,提出了一种在浏览器/服务器模式 下,基于Socket套接字运行机制的网络应用程序开发方法,并利用Java语言作为开发工具,通过实例加以具 体实现.  相似文献   

12.
公文的制作目的和内容,决定了它的文体特点,也决定了它的语言特点。公文的语言特点表现在三个方面:其一,大量使用专用词语。公文在表示人称指代、经办时态、引叙期请、征询期复、过渡结尾等方面都有大量的专门用语。这些专门语言简意赅、庄重凝练,都有其自身涵义的确定性和附加的文体色彩,都有独特的表达作用,很难以其他词语来代替。公文的明确简要性和庄重风格的形成同约定俗成地使用这些专门用语有着直接关系。其二,大量使用具有独特效用的常用语句。公文频繁使用带有命令语气、禁止语气和请求语气和祈使语句,以表达其行文目的;大量运用介词结构充当语句的定语和状语,以使其内容表达准确严密;大量运用联合词组充当语句的各种成分,以使表意简洁周全;大量运用非名词性词充当及物动词的宾语,以使语气铿锵,色彩庄重;公文语言中保留了一些文言句式并大量使用,表现了公文语言的严谨特点。其三,大量使用特殊的修辞手法。公文语言讲究典雅、谦敬、简缩、撮要、引据、分条、关联和语势力度。这些特殊的修辞保征了公文语言的平实、明快和庄重。  相似文献   

13.
高校后勤改革BOT模式刍议   总被引:1,自引:0,他引:1  
BOT是现代经营管理的新模式,是政府为了吸收资本进行基础设施投资而采用的投资融资方式。在高等学校后勤社会化改革进程中,一些学校采取了BOT模式引资进行项目建设,项目完成后委托投资者管理,项目产权属于学校。该文仅对N校三个项目的分析,研究BOT模式在高等学校后勤改革中应用的可行性,以期拓展高等学校后勤改革思路。  相似文献   

14.
基于TCP/IP协议的网络通信模式的实现   总被引:3,自引:0,他引:3  
介绍了客户机/服务器模式在网络通信中的数据传送流程,给出了如何利用基于TCP/IP协议的套接口分别解决服务器与单客户机和多客户机之间的既可靠又安全的网络通信问题,并运用Java语言提供的Socket类加以编程实现,程序结果正确且具有较好的参考价值。  相似文献   

15.
XML是当前处理结构化文档信息的有力工具,而WebService是当今IT界的关注热点。将二者结合起来开发电子商务系统的主要目标是在现有的各种异构平台的基础上,构筑一个可以通用的与平台和语言无关的技术层,来实现各种不同平台上的数据交互。本文研究了一个基于XML/Web服务的电子商务应用系统模型,罗列了它的关键技术,并描述了一个基于XML/Web服务的电子商务系统模型的应用示例——ICX电子商城管理系统。  相似文献   

16.
首先介绍了IP地址盗用的概念及常用的IP地址盗用方法,主要分析了目前常用的IP地址防盗技术的工作原理和缺点,最后结合实际应用给出了一种操作既简单,管理又方便的防盗方法。该方法能快速地解决校园网环境中IP地址盗用问题。  相似文献   

17.
本文直接根据行列式的定义,用QBASIC语言给出了计算行列式的算法。在运算过程中,只使用了乘法及加法运算,避免了因除法运算带来的计算误差,特别是行列式中的元素为整数并且计算结果是8位以下的整数时则完全没有误差,再使用克莱姆法则能求出线性方程组非常精确的解。  相似文献   

18.
MPLS是当前最具发展前景的IP over技术,十分适用在骨干网与广域网中使用。IP和ATM技术的结合能充分发挥在流量管理和QoS方面的作用,其方式有叠加模式和集成模式,MPLS在帧中继和ATM运行的一个好处是它为这些面向连接的技术带来了IP的任意连通性。通过集成链路层(ATM、帧中继)与网络层路由技术,解决了Internet扩展和保证IP QoS传输的问题。  相似文献   

19.
本文以经济改革和金融发展为背景,从经典货币需求理论分析出发,运用协整检验和误差校正模型对我国货币需求的稳定性问题展开研究.分析结果显示,货币需求、国民收入、利率和通货膨胀率之间存在协整关系;我国货币需求主要受收入因素影响而呈现出长期稳定性特征,长期稳定的货币需求对其即期增长的抑制作用不明显,货币需求函数表现出高收入弹性和低利率弹性,而利率的外生性削弱了货币需求对利率的调节作用;基于VEC模型的短期Granger因果检验,支持货币量、利率和货币政策最终目标之间短期均衡关系的存在.  相似文献   

20.
为验证奥肯定律在我国的适用性,利用我国1989—2009年间农村经济社会发展的相关数据,在非农经济增长与城镇失业人数间建立VAR模型,然后运用脉冲响应函数方法研究前述两种变量的动态路径。结果发现,奥肯定律在我国并不适用。并在此基础上,分析了我国非农经济高增长并未降低城镇失业的深层次原因,从公共财政角度提出了缓解我国目前失业压力的政策建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号