YOLOv5详解.md 文档 讲解yolov5及核心代码
2023-07-01 14:05:59 30KB yolov5 文档介绍
1
电抗器设计介绍文档,适用于初学者对电抗器的了解。
2023-04-16 21:42:01 9.04MB 电抗器
1
ARM_ETM文档介绍ARM_ETM文档介绍ARM_ETM文档介绍ARM_ETM文档介绍
1
龙果支付系统是国内首款开源的互联网支付系统,其核心目标是汇聚所有主流支付渠道,打造一款轻量、便捷、易用,且集支付、资金对账、资金清结算于一体的支付系统,满足互联网业务系统的收款和业务资金管理需求。
2022-11-11 20:32:20 660KB 龙果支付
1
光敏传感器的介绍 电路图 调试代码 都有
2022-11-08 22:14:00 729KB 文档介绍 代码全
1
本模型基于PSCAD软件搭建,运行结果稳定,内部有文档可供参考
2022-11-07 16:56:13 1.41MB 光伏并网 PSCAD
1
这是关于Linux命令学习的一些资源,里面涵盖了RPM命令的详解,top命令解析,以及各个目录的详细介绍,vim/vi命令合集以及Linux命令大全
2022-11-03 20:00:47 476KB Linux命令相关资源
1
恩格尔注塑机采集业务介绍 主要对接CC100-CC300 及银泰产品系列 如有技术困难 请私
2022-10-21 13:05:55 458KB 恩格尔数据采集
1
HL7临床文档结构(CDA)是制定的以交换文档为目的的,一种指定结构和语意的文档标记标准。临床文档中包括观测、服务等,并有以下特点: 一、持续性 一个临床文档在一个被定义的局部和调整好的需求内会在一个时间段内保持稳定不变。 二、可操作 一个临床文档是由一个受医疗所委托的人或组织维护。 三、可鉴定 一个临床文档是一组有法律效应的临床信息集合。 四、整体性 文档鉴定是适用于整个文档,并非只适用于整个文档的一部分。 五、可读性 一个临床文档是便于人们阅读的。 临床文档是一个完全的信息对象的定义,它包括文本、图像、声音和其它多媒体内容
2022-04-11 10:25:23 44KB HL7 CDA
1
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。 解决方案 采用Web过滤服务 Web过滤服务是迎战僵尸网络的最有力武器。这些服务扫描Web站点发出的不正常的行为,或者扫描已知的恶意活动,并且阻止这些站点与用户接触。 Websense、Cyveillance 、FaceTime都是很好的例子。它们都可以实时地监视互联网,并查找从事恶意的或可疑的活动的站点,如下载JavaScript或执行screen scrapes等正常Web浏览之外的其它骗局。Cyveillance 和Support Intelligence还提供另外一种服务:通知Web站点操作人员及ISP等恶意软件已经被发现,因此黑客攻击的服务器能被修复,他们如是说。 转换浏览器 防止僵尸网络感染的另一种策略是浏览器的标准化,而不是仅仅依靠微软的Internet Explorer 或Mozilla 的Firefox.当然这两者确实是最流行的,不过正因为如此,恶意软件作者们通常也乐意为它们编写代码。同样的策略也适用于操作系统。据统计,Macs很少受到僵尸网络的侵扰,正如桌面Linux操作系统,因为大多数僵尸的罪魁祸首都把目标指向了流行的Windows. 禁用脚本 另一个更加极端的措施是完全地禁用浏览器的脚本功能,虽然有时候这会不利于工作效率,特别是如果雇员们在其工作中使用了定制的、基于Web的应用程序时,更是这样。 部署防御系统 另一种方法是调整你的IDS(入侵检测系统)和IPS(入侵防御系统),使之查找有僵尸特征的活动。例如,重复性的与外部的IP地址连接或非法的DNS地址连接都是相当可疑的。虽然难于发现,不过,另一个可以揭示僵尸的征兆是在一个机器中SSL通信的突然上升,特别是在某些端口上更是这样。这就可能表明一个僵尸控制的通道已经被激活了。您需要找到那些将电子邮件路由到其它服务器而不是路由到您自己的电子邮件服务器的机器,它们也是可疑的。僵尸网络的专家Gadi Evron进一步建议,您应该学会监视在高层对Web进行访问的家伙。它们会激活位于一个Web页面上的所有的链接,而一个高层次的访问可能会指明一台机器正被一个恶意的Web站点所控制。 一个IPS或IDS系统可以监视不正常的行为,这些行为指明了难于发现的、基于HTTP的攻击和来自远程过程的攻击、Telnet和地址解析协议(即ARP)欺骗等等。然而,值得注意的是,许多IPS检测器使用基于特征的检测技术,也就是说,这些攻击被发现时的特征被添加到一个数据库中,如果数据库中没有有关的特征就无法检测出来。因此,IPS或IDS就必须经常性的更新其数据库以识别有关的攻击,对于犯罪活动的检测需要持续不断的努力。 保护用户生成的内容 还应该保护你的WEB操作人员,使其避免成为“稀里糊涂”的恶意软件犯罪的帮凶。如果你并没有朝着WEB 2.0社会网络迈进,你公司的公共博客和论坛就应该限制为只能使用文本方式,这也是Web Crossing的副总裁Michael Krieg的观点,他是社会化网络软件和主机服务的创造者。 Krieg 说,“我并不清楚我们成千上万的用户有哪一个在消息文本中允许了JavaScript,我也不清楚谁在其中嵌入了代码和其它的HTML标签。我们不允许人们这样做。我们的应用程序在默认情况下要将这些东西剥离出去。” Dan Hubbard是Websense安全研究的副总裁,他补充说,“那是用户创建内容站点的一个严重问题,即Web 2.0现象。你怎么才能在允许人们上传内容的强大功能与不允许他们上传不良的东西之间寻求平衡呢?” 这个问题的答案是很明确的。如果你的站点需要让会员或用户交换文件,就应该进行设置,使其只允许有限的和相对安全的文件类型,如那些以。jpeg或mp3为扩展名的文件。(不过,恶意软件的作者们已经开始针对MP3等播放器类型,编写了若干蠕虫。而且随着其技术水平的发现,有可能原来安全的文件类型也会成为恶意软件的帮凶。) 使用补救工具 如果你发现了一台被感染的计算机,那么一个临时应急的重要措施就是如何进行补救。像Symantec等公司都宣称,他们可以检测并清除即使隐藏最深的rootkit感染。Symantec在这里指明了Veritas和VxMS(Veritas Mapping Service)技术的使用,特别是VxMS让反病毒扫描器绕过Windows 的文件系统的API(API是被操作系统所控制的,因此易于受到rootkit的操纵)。其它的反病毒厂商也都试图保护系统免受rootkit的危害,如McAfee 和FSecure等
2022-04-09 17:19:23 269KB 网络安全
1