攻击检测技术漫谈(上)

来源 :计算机与通信 | 被引量 : 0次 | 上传用户:jianxieshui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
攻击检测技术漫谈(上)刘启原编者按:随着以网络为核心的信息技术日新月异的发展,尤其是Internet/Intranet在全球的迅速普及及电子商务的兴起,网络安全问题正日益为人们所关注。为了帮助广大用户(包括企业用户)在保证安全的前提下尽量享受丰富的网...
其他文献
介绍了ZKL-10型单链除渣机使用现状及针对存在的问题对机尾的结构进行技术改造的方法.
<基金会管理条例>第二十九条规定:公募基金会每年用于从事章程规定的公益事业支出,不得低于上一年总收入的70%;非公募基金会每年用于从事章程规定的公益事业支出,不得低于上
期刊
介绍Powerbuilder作为可视化客户端开发工具,其应用中一些常见问题的解决方法,如优化和重组PBL;创建可重用的类库;生成可执行文件等的方法.
1.2m3P120B型耙斗装岩机和8m3TQJ-8G型全卸式箕斗--斜井机械化掘进作业线在马脊梁矿高山主斜井及忻州窑矿东三风井使用过程中,有较高的生产率,良好的工艺性,可靠性高.
数据加密是实现网络安全的关键技术之一。本文首先介绍加密的基本概念。然后着重讨论两类最常见的加密技术:私用密钥加密和公开密钥加密,并详细探讨了它们的特点、发展及今后的
24省市“金桥”工程启动邹家华副总理提出“三金”工程建设方针1984年9月18日邓小平同志为《经济参考》题了词:“开发信息资源、服务四化建设”。这是为我国信息产业的发展指明了方向,对
<正> 在中国玻璃史的研究中,国内外学者们注意到陕西、河南等地出土的西周料珠。笔者对宝鸡茹家庄西周(以下“~”代)国墓地、扶风上宋北吕周人基地出土的两批西周料珠进行了鉴
会议
Word使用技巧─—分隔窗口在Word窗口右侧垂直滚动条的上方,有一个黑色的分割方块(见图1)。当光标移到这个方块上时,会改变形状,变成一个分别指向上下两个方向的双箭头。此时我们只要按下鼠
系统论述了煤矿安全生产计算机监控技术的发展,介绍了KJ66系统的原理和作用,在煤矿生产中既要了解煤矿安全、生产过程,又要掌握安全、生产、调度和管理等各方面的信息,以便能够及
在实践的基础上,分析了低压电动机控制回路不装熔断器的危害性,及其装设熔断器的必要性.