首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
财政金融   1篇
计划管理   2篇
经济学   1篇
综合类   1篇
贸易经济   2篇
  2019年   1篇
  2012年   1篇
  2010年   2篇
  2006年   1篇
  2001年   1篇
  2000年   1篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
陶源 《金卡工程》2006,10(7):45-49
本文介绍了任务管理系统在业务管理平台中的应用,阐述了任务管理流程、批量任务队列和任务线程的概念,并侧重分析了任务分析器、队列管理器、任务接收器、任务管理池等各个部分在任务调度实现中所起到的作用,以及任务调度的具体流程和实现方法。  相似文献   
2.
Web2.0的流行,使互联网应用在人们的生活工作中扮演了越来越重要的角色。用户需要一种更便捷的方式实现信息源与客户端之间的交流。于是,Ajax应用逐渐深入人心,实现了不刷新页面的情况下按需得到新数据的功能,它也成为了开发者手中强大的工具。然而AjaxPush技术希望在web数据交互这个课题上更进一步,实现一种新的HTTp数据流传输方式,文章详细介TAjaxPush的核心技术及现实应用。  相似文献   
3.
Crypto-mining attacks have emerged as a new generation of web-based attacks which have seen cybercriminals eschew the infamous crypto ransomware. The watering hole attack vector has by far been the most widely employed attack methodology but it faces the task of luring the victim to the infected web resources. However, cryptojacking injection presents a paradigm shift to web-based crypto-mining attacks in that it eliminates the need for a pivotal third-party such as the exploitable web server. Thus, instead of attacking credit card and other private information of e-commerce users, attackers seek to maliciously abuse a victim’s CPU to generate cryptocurrency. In this paper, we investigate and evaluate cryptojacking injection – a state-of-the-art web-centric attack vector in the crypto-mining attacks landscape. We formulate an attack model based on finite state machines which depicts the various breaches of confidentiality, integrity and availability in the web system as the attack progresses. We show how this new attack vector attacks some of the core components of e-commerce (URL, HTTP and HTML) to generate Monero crypto currency from benign web users. We evaluate our modeling approach with a series of experiments with two attack scenarios using different operating systems. Results show that the attack is indeed cross-platform and feasible on any operating system of a browser-capable device. We analyze the generated network traffic during the attack and draw features such as URLs and the parsed files, the associated cryptographic hashes, and the IP addresses of the crypto-mining domains. These, together with host-based features such as exhaustive CPU usage can be used as indicators of compromise and subsequently act as feed into intrusion detection systems.  相似文献   
4.
介绍了采用B/S三层体系结构,综合运用HTML,ASP和ActiveX文档等技术,开发网上考试系统的方法。  相似文献   
5.
陈刚 《价值工程》2012,31(3):141-143
本文基于源代码,探讨了客户端请求如何从非托管环境被传递到.NET CLR的托管环境,揭示了HttpRuntime在ASP.NET HTTPRuntime中的功能和作用,论述了HttpApplication管线的设计模式,并对事件驱动的截取过滤器模式中执行步的创建与执行进行了详细的探讨和描述。  相似文献   
6.
李大鹏 《电子商务》2010,(4):63-63,65
Web服务从诞生到现在已有十余年历史,人们用它来解决不同平台之间的互操作问题。传统的Web服务的是基于RPC风格的,其实现技术主要包含SOAP、WS标准栈等。RPC风格的Web服务在相对封闭,用在Web这个分布的、开放的环境中将带来一些问题,如技术架构复杂、可伸缩性差等。研究的REST式风格Web服务足以解决上述问题。  相似文献   
7.
分析了Intranet技术及其特点,研究了Intranet的实现过程及其  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号