上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 126 下一页
摘要: 一些研究者出于解决行业领域内具体问题这一目的,从信息收集、感知方法及过程等角度研究态势感知。如讨论军事与国土安全决策支持及知识管理,从信息获取、存储、解释等角度分析态势感知技术。又如讨论网络安全态势感知,将态势预测方法分为基于事件、环境两类。而专门讨论可视化技术,从可视化的需求、目的、内容等角度进行 阅读全文
posted @ 2022-04-20 00:00 星火撩原 阅读(427) 评论(0) 推荐(0)
摘要: 在以前,蜜罐是用来抓熊的。通过伪装成“食物”引诱熊前来享用,最后猎人再将熊一举拿下。 到了今天,蜜罐技术已经成为网络安全中的一种入侵诱饵,目的是引诱黑客前来攻击,并收集黑客相关的证据和信息。 所以蜜罐存在的意义就是——被攻击、被探测、被攻陷… 蜜罐分类: 以下内容翻译自维基百科。Honeypot ( 阅读全文
posted @ 2022-04-19 21:56 星火撩原 阅读(479) 评论(0) 推荐(0)
摘要: 近年来APT攻击成为主要焦点:APT攻击是黑客以窃取核心资料为目的,针对企业发生的攻击和侵袭行业,APT攻击整合了情报技术、黑客技术、社会工程学等各种手段,对特定目标进行长期持续性网络攻击,项目的是访问企业钢络、获取数据、并长期秘密监视目标计算机系统。APT攻击过程四分4步:搜集信息、渗透驻点、获取 阅读全文
posted @ 2022-04-18 21:18 星火撩原 阅读(1811) 评论(0) 推荐(0)
摘要: 拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务 阅读全文
posted @ 2022-04-13 22:11 星火撩原 阅读(1699) 评论(0) 推荐(0)
摘要: 早在1999年,MIT AutoID 研究室的Kevin Ashton 在研究将射频识别信息与互联网相连接的时候首先提到了物联网的概念;同年,在美国召开的移动计算和网络国际会议就提出,“传感网是下一个世纪人类面临的又一个发展机遇”;2005年11月17日,信息社会世界峰会(WSIS)上,国际电信联盟 阅读全文
posted @ 2022-04-13 21:13 星火撩原 阅读(1474) 评论(0) 推荐(0)
摘要: 1、先画两个圆,点画直线,光标移动到其中一个圆时点空格键 阅读全文
posted @ 2022-04-04 23:37 星火撩原 阅读(900) 评论(0) 推荐(0)
摘要: 1、我们以圆形的剖面线填充为例进行详细讲解,首先我们绘制一个封闭的矩形,为什么说是封闭的那,也就是说图形填充时,只有对封闭的图形才能完成填充。 2、剖面线修改 阅读全文
posted @ 2022-04-04 23:19 星火撩原 阅读(3110) 评论(0) 推荐(0)
摘要: 1、将这个整体图选中,然后单击右键,有 块打散 单击左键即可 阅读全文
posted @ 2022-04-04 23:00 星火撩原 阅读(2454) 评论(0) 推荐(0)
摘要: 1、我们先绘制了一个矩形作为参考,然后点击左侧的旋转命令, 2、用鼠标左键框选住举行,然后敲击回车,确定要旋转的图形, 阅读全文
posted @ 2022-04-04 22:55 星火撩原 阅读(1671) 评论(0) 推荐(0)
摘要: 1、首先我们绘制直线的等距线,我们选择等级线命令后点击直线会得到如图所示, 2、然后我们用鼠标左键点击箭头,点击上方的箭头等距线,就像上方偏移,如果点击下方的灯箭头,就向下方偏移,下图是点击上方箭头得到的结果, 阅读全文
posted @ 2022-04-04 22:21 星火撩原 阅读(1744) 评论(0) 推荐(0)
上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 126 下一页