首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对嵌入式系统中多线程的数据竞态条件问题,提出了一种基于图形的数据竞态条件分析方法,包括数据竞态条件分析算法、图形表示方法、线程竞争集、数据竞态图和二维数组五个部分。其中,数据竞态算法分析嵌入式系统中具有数据竞态关系的线程及其竞态关系构成线程竞争集,数据竞态图描述系统中同步多线程数据竞态条件关系,二维数组存储线程数据竞态逻辑,利用获得的数据竞态图推理系统中可能的其他线程数据竞态关系。  相似文献   

2.
近期通用CPU处理器内核被曝出多个安全漏洞,这些漏洞允许用户绕过芯片及系统的安全设置去读取任意内核中的数据,由于是CPU层级的漏洞,这些漏洞理论上影响所有使用通用CPU的操作系统和软件。对于物理单机操作系统来说,利用该漏洞低权限的用户可以获取高权限的系统内核数据;对于云主机(虚拟主机)的影响是利用该漏洞任意一个虚拟主机,用户都可以绕过虚拟软件的限制读取同平台下其他虚拟主机中的数据;对于软件的影  相似文献   

3.
论法律漏洞存在的原因、类型及其防治   总被引:1,自引:0,他引:1  
法律漏洞指法律中的缺漏和矛盾。其存在有两个原因:法律自身及其调整的社会关系方面的原因和立法者方面的原因。法律漏洞可分为形式漏洞与实质漏洞。可从两方面消除或减少它:立法角度防止其产生和司法角度弥补。法律中存在漏洞虽影响法律的效度和信度,但对法制的完备也有重要作用。  相似文献   

4.
近年来跨站脚本(XSS)漏洞占据十大计算机网络安全漏洞第3名位置,对互联网安全形成严重威胁。目前大多数检测方案无法兼顾反射型、存储型和基于文档对象模型的XSS漏洞。为提高检测准确率,设计一种结合黑盒测试与动态污点分析技术的XSS漏洞检测方案并优化XSS攻击向量选择策略。该策略首先筛选XSS攻击向量模版,检测时对应不同注入点实时生成不同XSS攻击向量,并根据过滤规则集测试结果进行反过滤变换。对比实验表明,该方案可以提高XSS漏洞检测能力,同时检测时间开销较小。  相似文献   

5.
多模态数据融合是针对单模态数据信息表达不充分而形成的一种数据处理方法,有利于更深层地挖掘和利用数据。然而,现存的多模态数据融合方法缺乏多模态数据之间复杂相关性的表示和处理。在数据相关性建模方面,超图能够很好地表示复杂数据之间的高阶关系,但容易覆盖底层特征。因此,该文提出一种基于超图卷积并结合底层特征学习的多模态融合方法。该方法首先根据多模态数据构造多模态超图,利用超图卷积获得节点高层特征表示,然后自适应学习节点底层特征权重,保留底层信息,最后将高层信息和底层信息融合,进行节点分类。通过物体识别实验,验证了底层特征的重要性。同时,在结构体健康监测的实际场景中,该方法能够很好地融合震电磁三场数据进行损伤等级判定。  相似文献   

6.
Web应用系统已在生活中得到广泛应用,针对这些系统的黑客攻击也十分严重。黑客大多是利用已知漏洞进行攻击,因此如果修补系统存在的已知漏洞,即可防御大多数攻击。采用分布式架构与多线程技术设计并实现了一个Web应用漏洞扫描系统,将主动扫描与被动检测相结合,并通过相应插件对Web系统进行扫描,从而快速识别出owasp10常见漏洞。用户部署该系统后,可以定期对Web应用进行检测,以识别Web应用中是否存在漏洞。通过及时发现漏洞并进行修补,可有效保障Web应用的安全性,将黑客攻击风险降到最低。  相似文献   

7.
针对当前Web应用漏洞攻击方面常见的SQL注入与溢出、ASP攻击与破坏,使得Web网站系统时刻都在面临着各种威胁,通过列举Web应用程序中不同的入侵漏洞及造成的危害程度,详细分析应用程序代码存在的不足及防范措施,试图从代码设计上提出解决漏洞修补的安全技术与方法,总结出一套完整的防御Web应用漏洞攻击的解决方案,确保整个网络应用服务系统的安全运行。  相似文献   

8.
本文通过分析Flash在网络应用中存在的漏洞,提出解决在网络上运行Flash过程中产生的跨站脚本攻击问题的两种方法,使Flash在网络的应用中更加安全可靠。  相似文献   

9.
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、配置所有技术组合的Nash均衡.结果表明,当IDS和漏洞扫描技术检测率较低时,公司不仅需要监测每个报警的用户,还需监测未报警的一部分用户;当IDS...  相似文献   

10.
《滨州学院学报》2020,(4):69-73
Linux操作系统广泛应用于服务器、工控系统、嵌入式设备、云计算等领域,其安全性研究具有极其重要的意义。针对修复Linux二进制漏洞问题,从格式化字符串、栈溢出、堆溢出等方面对二进制漏洞进行了深入分析。探讨了Linux中动态链接技术原理,详细描述了可执行文件的ELF结构,深入研究了plt hook原理与技术,利用ELF的数据结构,给出了基于plt hook的二进制漏洞防御方案,并对该方案进行了设计与实现。经过一系列可靠测试,确定了该设计的可靠性。  相似文献   

11.
在最后一场雪纷纷扬扬时,我们的小学青年教师教学理论读书班,正春意盎然地进行着。拿起苏霍姆林斯基《给教师的建议》轻轻地抚摩,爱不释手,因为它有一种积淀了丰富教育思想的厚重感;翻开施良方先生的《教学理论》、《学习论》, 高屋建瓴的理论框架也曾让我望而生畏;《新课程标  相似文献   

12.
探讨学习的两种性质:天性学习和规定性学习为研究起点,分析两种学习认识的异同和产生的作用,试图从二者的集合相生作用中找出对教育异化现象的解释和解决思路。  相似文献   

13.
爱好成就事业 耿成群站在监视器前,对着新郎喊:"踢球的时候不要看新娘,你是第一次见到她,怎么能老看她.眼神运用不对!你这样看不怕人家当你是流氓啊!"然后他走到新郎面前,拿起足球边踢边跑边示范,这样,很自然地跑过,让足球自然地滚到她脚边.一队人马在郑州市人民公园忙碌着,摄像、灯光、化妆……  相似文献   

14.
网络与未成年人健康成长之思考   总被引:1,自引:0,他引:1  
未成年人正成为网络用户中的一支不容忽视的群体.网络的"双刃剑"作用明显,特别是网络对未成年人的负面影响引起了全社会的关注.加强网络管理,提供健康文明的网络环境.推进网络德育,提高未成年人的免疫力.社会、学校、家庭密切配合,让网络成为他们的良师益友,促进未成年人健康成长.  相似文献   

15.
分析哲学家赖尔批判了笛卡尔的身心二元论,否认了独立的心的存在,将心灵还原为行为,具有一定理论价值,但同时也面临方法论和本体论上的困难。由于其包含了物理主义的本体论,故成为一种"无头脑"的心理学。行为主义如何对待精神存在的事实?这也正是唯物主义必须直面的问题。  相似文献   

16.
埃里克森将人格发展视为自我调整顺利度过每个阶段的"危机",实现每个阶段的"平衡"。后悔往往伴随消极的情绪体验,与内部"不平衡"状态联系紧密,是人格发展需要处理的任务。接受后悔的程度、自我调整以及年龄差异影响个体的生活状态。适应和接受人生后悔经历对人最终实现人格自我完善具有重要意义。  相似文献   

17.
赫尔巴特主张在教学中和教学外都要给予学生最大程度的自由,但又反对教育者对学生放任自流。在对学生的态度上,他力图保持“压制”与“约束”、“自由”与“放任”间的平衡,这对当今教育有很大的警示作用。  相似文献   

18.
关于重建教师评价工作的思考   总被引:1,自引:0,他引:1  
教师评价工作既复杂又重要.反思教师评价工作现状,积弊甚多,应以"三个代表"重要思想为指导,重建教师评价工作.重建,是继承、借鉴和创新.发展教育生产力是教师评价工作的根本目的.评价工作应遵循先进性、科学性、客观性、全面性、群众性和法制性等基本原则.要用多元化的标准评价教师工作.构建强调了指导和权重的教师教学工作评价表是开展教师评价工作的关键.师德、课堂教学、教科研、身心健康、继续教育、学科成绩、学生测评等是特别要加强研究的教师工作评价子指标.  相似文献   

19.
考试作弊在我国越来越严重,屡禁不止。本文以问卷调查形式对考试作弊进行了一次考查,内容涉及作弊原因和防止作弊的措施等。通过统计分析,我们认为,恰当的方法和得力的措施还是能减少作弊的发生,但要从根本上杜绝考试作弊,还需要尽可能取消作弊有利的考试,提高决策质量。  相似文献   

20.
作文教学是综合语文学科的各种能力 ,培养思考 ,提高表达能力的重要一环 ,是由感知到内部语言(加工酝酿)再到外部语言的心理过程 ,是运用语言文字准确而有条理地反映客观事物 ,表达思想感情的高级思维活动。多年以来 ,作文教学一直是语文教学改革中研究探索的着力点 ,许多有识之士为改变作文教学停步不前、学生作文水平没有真正提高的局面 ,进行了不懈的努力 ,提出了许多新的理论 ,产生了一些新的教学模式和教学方法 ,使得作文教学研究领域里呈现出百花齐放、百家争鸣的景象。但是 ,在诸多研究中 ,人们更多地着眼于作文教学的过程研究和方…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号