学科分类
/ 1
13 个结果
  • 简介:近些年.Linux下出现了大量借助LKM技术实现的各种Rootkit,LKM技术也因其强大的内核修改及加载功能,得到了Hacker们的推崇。利用LKM可有效地实现文件隐藏、进程隐藏、网络连接隐藏等,但这种Rootkits极易检测,安全人员只需使用Ismod或通过/proc/modules命令即可枚举出内核下已加载模块信息。之后,针对LKM被检测的问题,出现了各种对抗技术,如模块隐藏技术,在内核态下劫持sys_query_modules系统调用,有效隐藏已加载的恶意模块RicardoOuesada提出的修改特定系统调用前7个字节,

  • 标签: 编程 内核 权限
  • 简介:随着对数码摄影的进一步深入了解,众多摄影者已经真正认识到:要获得高质量的数码照片,就得做到曝光准确。尽管数码相机档次很多,从普及型到高端机价格相差数十甚至上百倍,但无论是高级机种还是普及机种,一般都会有多种测模式供摄影者使用。比较典型的测方式有三种:第一种是多区域评估(平均)测,第二种是中央重点测,第三种是点测

  • 标签: 测光模式 数码相机 数码摄影 数码照片 测光方式 摄影者
  • 简介:在近日Mercedes奔驰汽车的40秒广告片中,Glassworks让一只猫从天而降,还在空中表演了精彩的X效果,当然了,基于“猫”道主义精神,没有哪只猫会为了拍摄该片而可怜的丢掉性命。

  • 标签: 汽车 广告片 Glassworks 安全性能
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一种在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测
  • 简介:城市市话接入网以其安装简单、施工方便、区域集中、放号迅速得到越来越多电信公司的青睐和广泛应用.但是,由于市内电话用户相对集中、密度较大,形成了相对独立的直接配线区或交接配线区,如果在其中某一高密节点上插入接入网络单元(ONU),定会遇到原配线的割接、调整、改号、营业区域重新划分等一系列必须解决的具体问题.对此,笔者结合西部开发、电信先行的特点,浅谈咸阳市电信分公司在ONU选址等方面的做法,供大家参考.

  • 标签: 光接入网 市话光 接入网选址
  • 简介:2019年年初,历经三个月的侦查,上海闵行警方对本市3个区隐藏的制造假酒的窝点进行了收网行动,捣毁了4处制售假酒窝点,抓获团伙主要成员8名,现场查获茅台、五粮液、剑南春、海之蓝、天之蓝、梦之蓝等假酒数千瓶。

  • 标签: 假酒 警方 异常 信息 快递 五粮液
  • 简介:上海贝尔推出的零接触传送平台通过零干预光子技术,支持一整套自动化和监控系统功能,并通过有效地与GMPLS控制平面技术相结合,为电信运营商随时随地、按需地在其网络中提供带宽:用户只需坐在中央网管中心,在计算机上点击操作就可开通新业务,实现与现场零接触,同时能够大大提高网络的可靠性、适应性,加快开通新业务的速度,免去了传统的大量人员去现场手工安装调试的程序,降低了运营成本。

  • 标签: 光传送平台 上海贝尔 波分 控制平面技术 GMPLS 电信运营商
  • 简介:通过对现阶段国内外可变图像防伪膜制版技术、产品形式、选型原则进行分类和梳理.详细地阐述了不同类型防伪膜的技术特点和适用范围.指出国内防伪膜生产加工的瓶颈和解决方向,并针对信息技术的综合应用提出了可变图像防伪膜在法定证件领域的应用和发展趋势.

  • 标签: 膜技术 防伪 应用 图像 可变 证件