学科分类
/ 25
500 个结果
  • 简介:这是我以前总结自己的一次入侵过程,整个过程很简单,入侵结束后我就把过程给记录了下来。今天凭着记忆给整理了一下,适合初学者,希望能给菜鸟朋友一点帮助。

  • 标签: 计算机网络 入侵检测系统 网络安全 IP地址
  • 简介:最近我们宿舍都迷上了传奇世界私服,当然我这个网络游戏狂热者也不例外,升级,PK,泡点.随着时间的流逝和对这个私服的了解,越来越感觉到种种的不公平了。都知道对于这种私服,只要交钱申请了会员。什么极品装备都能打到,对于我们这些普通玩家可就惨了。辛辛苦苦打一天的怪未必能打到好装备,真是郁闷死了,于是歪脑筋油然而生,黑了它,不能免费做会员,自己做GM吧!哎,到网站去看看。系统使用的是动易2005Access版本修改的整站程序,仿魔兽世界的,挺漂亮的。如图1所示。

  • 标签: 系统使用 内核 入侵 ACCESS 网络游戏 世界
  • 简介:

  • 标签:
  • 简介:针对关联规则Apriori算法存在的局限性,提出了利用杂凑树结构来存储侯选项集,以减少存储空间.同时通过一定的规则属性忽略一些数据来减少扫描的事务数据量以提高检测的速度.通过KDDCUP1999数据集进行测试,证明了该算法的有效性.

  • 标签: 入侵检测 关联规则 APRIORI算法
  • 简介:外来种入侵对本土生物多样性的遗传侵蚀相当普遍.外来种入侵造成局部野生、原始种群消失,导致遗传材料减少;外来种入侵通过种群破碎化导致土著种遗传结构改变;通过杂交导致土著种遗传基因被"稀释"或遗传同化、远交衰退、基因污染等;通过杂种优势排挤、淘汰土著种.此外,转基因生物、引种及遗传改良等人类行为都在一定程度上加剧了对各类遗传资源的侵蚀.

  • 标签: 外来入侵种 生物多样性 遗传侵蚀
  • 简介:据教育部基础教育司通知,近一个时期以来,“死亡游戏”在部分省、市青少年学生中出现并有所蔓延,该游戏由“助手”对着游戏者胸腹一番施压,两三分钟后,受压的人轰然倒地,眼睛翻白,全身抽搐。而其他人则静静地等着自己的同伴从“死亡”中“复活”。据说,在大约4秒的昏迷状态中,游戏者能体验到生与死之间的“临界快感”,且会出现幻觉。但游戏后不少人会出现精神不振、食欲不佳、头痛失眠等不良反应。

  • 标签: 游戏者 中小学 教育部基础教育司 青少年学生 同伴 体验
  • 简介:简要介绍了入侵检测系统的发展历史,在分析IDES入侵检测模型的基础上,结合本领域一般原理及当前的研究,给出了入侵检测系统的一般结构模式,并对IDS系统理论和应用面临的关键问题及发展趋势作了分析。

  • 标签: 网络安全 入侵检测系统 IDS模型
  • 简介:随着世界贸易和交通工具的迅猛发展,外来物种入侵对中国的生物多样性和生物安全构成了巨大的威胁,并造成了巨大的经济损失。为了保护生态环境和生物多样性,保障中国的生物安全,实现物种资源的可持续利用,建立完善的控制外来物种的法律体系是十分紧迫而必要的。该文分析了外来物种入侵的一些基本概念,介绍了外来入侵物种的国际立法,对中国外来物种入侵立法提出了建议。

  • 标签: 外来物种 外来入侵物种 生物安全 生物多样性
  • 简介:据初步调查统计,珠海市共有外来入侵植物30科61属67种,多为草本.对这些植物的入侵途径和危害进行了分析,并提出一些防治建议.

  • 标签: 外来入侵植物 珠海 调查
  • 作者: 刘文博
  • 学科: 文化科学 >
  • 创建时间:2018-04-14
  • 出处:《科技中国》 2018年第4期
  • 机构:摘要跑道侵入是对跑道安全影响最大的、也是发生最频繁的不安全飞行事件,跑道侵入的后果非常严重,极有可能造成机毁人亡。但由于我国民航的飞速发展,各民用机场航班起降量急剧增长,跑道侵入事故症候和几乎碰撞的报告数量已明显增加。本文首先比对国内外在预防跑道入侵对策的现状,进一步提出对应的预防措施建议。
  • 简介:提出了一个适用于小型网络的入侵检测系统框架,由包捕获器,包解码器,事件检测器和事件处理器构成,能对网络流量进行实时监控。特别在事件检测器中,针对采集的数据包头和数据包内容这两部分进行综合分析,采用规则检测技术进行异常行为检测,能更精确地检测入侵行为。通过实验证明了系统的检出率有明显提高,同时降低了误报率。

  • 标签: 网络安全 入侵检测 规则检测
  • 简介:蒙古人入侵匈牙利:1241年[匈]老安德鲁·M·根伯什,小安德鲁·M·根伯什(AndrewM.Gombos,Sr.andAndrewM.Gombos,Jr.)导言这是1241年发生在匈牙利东部的一场毁灭性的战役。决心征服世界的蒙古人几乎就要达到他们的...

  • 标签: 蒙古人 匈牙利人 军队 大土地所有者 窝阔台 布达佩斯
  • 简介:借鉴成本敏感模型,综合考虑攻击和响应以及攻击目标等各方面的因素,提出基于最小代价响应决策算法,并对攻击和响应相关的因素进行了量化,与基于分类的响应决策算法相比,该算法具有更高的有效性、成功率和扩展性。

  • 标签: 入侵响应决策 入侵检测 成本敏感 最小代价
  • 简介:摘要随着计算机网络技术的飞速发展和也能够用以及计算机网络用户数量的不断增加,如何有效地保证网络上信息的安全成为计算机网络的一个关键技术。本文首先说明了入侵检测的必要性,并给出入侵检测的概念和模型。其次概述了多种入侵检测方法及体系结构。最后,讨论了该领域当前存在的问题及今后的研究方向。

  • 标签: 网络安全 入侵检测
  • 简介:视频监控系统是安全防范系统的一个重要部分,以往的视频监控系统没有入侵检测,造成实时监控系统各种资源的极大浪费,文中提出在视频监控中引入入侵检测的方法,在入侵者进入时快速地感知,并起动视频监控系统工作.笔者还提出一种实时监控的分布式计算机信息系统设计,以改进现有的监控系统.

  • 标签: 视频监控系统 入侵检测 分布式计算机信息系统
  • 简介:一、引言外来人侵物种及其危害问题从20世纪50年代开始就引起了人类社会的注意,但是其在全球范围内引起广泛关注并且开始采取有计划的行动,则是在1992年里约环境与发展大会之后。这次大会签署的《生物多样性公约》是目前惟一涵盖外来人侵物种所有相关内容的国际公约。

  • 标签: 外来入侵物种 立法比较 《生物多样性公约》 防治 环境与发展 人类社会