期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于SSL VPN协议的安全浏览系统的设计实现及复合应用方案 被引量:2
1
作者 肖佳 杨科 《信息网络安全》 2012年第11期66-70,共5页
文章鉴于网上可用VPN代理软件存在服务器端不可信等问题,提出利用基于SSLVPN协议的开放源代码Open VPN软件,分析改写后构建安全浏览系统。随后对虚拟网卡型和本地Tunnel代理两类SSL VPN系统进行复合应用测试取得成功,通过抓包软件分析... 文章鉴于网上可用VPN代理软件存在服务器端不可信等问题,提出利用基于SSLVPN协议的开放源代码Open VPN软件,分析改写后构建安全浏览系统。随后对虚拟网卡型和本地Tunnel代理两类SSL VPN系统进行复合应用测试取得成功,通过抓包软件分析其原理,证明其增强了浏览信息的安全性和逆向追溯源端的难度,最后提出了相应的等级保护体系。 展开更多
关键词 SSL VPN OPEN VPN 本地Tunnel代理
下载PDF
数字化地籍测量在城镇地籍调查中的应用探讨 被引量:48
2
作者 韩晓娜 《测绘通报》 CSCD 北大核心 2006年第6期51-53,共3页
随着计算机技术在测绘领域的应用越来越广,全野外数字化测图已基本取代常规的测图模式。以通州区地籍测量为例,阐述数字化地籍测量的过程,并进行分析、探讨。
关键词 数字化地籍 界址点 地籍图 成果应用
下载PDF
河北省区域公路交通与经济发展的灰色关联分析 被引量:2
3
作者 邵昌浩 高姗姗 王晓东 《黑龙江交通科技》 2010年第5期150-153,共4页
公路建设对河北省发展起着基础性的支撑作用。构建河北省区域公路交通与经济发展的指标体系,用灰色关联法分析两者的关联度,为公路交通与经济的适应性及系统协调性研究做支持。根据运输系统适度超前的发展战略,对经济指标与前一两年的... 公路建设对河北省发展起着基础性的支撑作用。构建河北省区域公路交通与经济发展的指标体系,用灰色关联法分析两者的关联度,为公路交通与经济的适应性及系统协调性研究做支持。根据运输系统适度超前的发展战略,对经济指标与前一两年的运输指标进行关联分析,验证了公路建设超前战略对经济的显著影响。 展开更多
关键词 公路交通 灰色关联 指标体系 适应性 协调性
下载PDF
双机热备与负载均衡的设计与实现 被引量:8
4
作者 肖佳 王古城 +1 位作者 杨旭 晁勇 《电子设计工程》 2015年第18期176-179,共4页
针对Open Flow SDN系统中的策略管理模块提出了一种新型的双机热备和负载均衡方案,采用了服务器集群的方式,通过Keepalived和Heartbeat实现了双机热备模块,通过Nginx实现了代理服务器和负载均衡模块。经工程验证有效降低了故障概率,系... 针对Open Flow SDN系统中的策略管理模块提出了一种新型的双机热备和负载均衡方案,采用了服务器集群的方式,通过Keepalived和Heartbeat实现了双机热备模块,通过Nginx实现了代理服务器和负载均衡模块。经工程验证有效降低了故障概率,系统可用性从97%提高至近100%。 展开更多
关键词 SDN 策略管理 双机热备 负载均衡
下载PDF
在SSD硬盘上对"鬼影"病毒的测试分析
5
作者 肖佳 杨科 《警察技术》 2012年第6期39-42,共4页
"鬼影"病毒是近两年出现的新型病毒,以感染主引导记录MBR为基本手段,具有隐藏在系统之外且难以查杀等特点。其经历了数次变种,并出现了可感染BIOS的病毒分支。本文在分析"鬼影"病毒原理的基础上,应用SSD硬盘,搭建虚... "鬼影"病毒是近两年出现的新型病毒,以感染主引导记录MBR为基本手段,具有隐藏在系统之外且难以查杀等特点。其经历了数次变种,并出现了可感染BIOS的病毒分支。本文在分析"鬼影"病毒原理的基础上,应用SSD硬盘,搭建虚拟xp系统,对"鬼影3"病毒进行测试。通过与普通SATA硬盘对比,证明了尽管存在物理特性和分区方式的差异,SSD硬盘与普通硬盘同样可感染此类病毒。研究分区结构后笔者认为SSD硬盘由于需对齐起始位置等特性,导致"鬼影"病毒在此类硬盘上有更大的贮存感染空间。文章最后提出了"鬼影"病毒在SSD上的变种应用途径,阐述了解决防范措施。 展开更多
关键词 鬼影 MBR SSD 对齐
下载PDF
TOR使用痕迹信息的固定和提取分析
6
作者 黄理伟 肖佳 袁建国 《警察技术》 2017年第1期51-54,共4页
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,... TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,即OS X、Debian 6.0和Windows 7搭建了虚拟环境,将使用TOR浏览器套件前后的操作系统分别做镜像并进行取证分析,通过md5值和hash值校验、关键字搜索、进程分析等方法来挖掘TOR的使用痕迹,共计发现20处残留信息,对电子取证工作有重要的参考意义。文章最后提出了规避信息泄露的简单方法。 展开更多
关键词 匿名通信 TOR浏览器套件 取证分析 使用痕迹
下载PDF
从“酬神”到“娱人”——一个土家傩师的角色嬗变
7
《民族论坛》 北大核心 2004年第4期15-15,共1页
关键词 吴迁碧 傩堂戏 宗教祭祀活动 民族文化
下载PDF
对“棱镜”事件中科研协作和大数据安全的反思 被引量:1
8
作者 杨科 肖佳 《保密科学技术》 2013年第9期56-58,共3页
当下"棱镜门"是全球最热点的话题。斯诺登违反安全保密规定,通过媒体向全世界公开曝光美国家战略绝密项目,把美国政府和军方置于十分难堪的境地,引起世界范围内的质疑之声。目前,已有不少文章基于该事件对我国信息安全保障体... 当下"棱镜门"是全球最热点的话题。斯诺登违反安全保密规定,通过媒体向全世界公开曝光美国家战略绝密项目,把美国政府和军方置于十分难堪的境地,引起世界范围内的质疑之声。目前,已有不少文章基于该事件对我国信息安全保障体系进行了思考,认为相关保密管理部门应在规范设备使用和采购方面作以自省,并建议从国家层面推进自主研发工作。 展开更多
关键词 数据安全 最热点 国家战略 镜门 科研协作 安全保密 保密管理 我国信息安全 国家安全局 保密工作
原文传递
酒店加盟也可以看大数据:做有把握的投资 被引量:1
9
《中国连锁》 2016年第10期88-88,共1页
有限服务酒店,也就是通常意义上经济型酒店,最早出现在上世纪50年代的美国,多是以连锁酒店加盟形式存在。
关键词 酒店 投资 有限服务 经济型
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部