2010年一些零散的总结4

异步控制:ajax是什么概念? 什么是分布式编程和机器学习? 数据库优化 数据库设计:PowerDesigner 9; 项目计划:Project 2003; orm 降效技术说明准备采用的后备技术,使用另一个效率稍低的系统或方法来求得所需结果的某些部分,例如一个自动系统的降效技术可以是手工操作和数据的人工记录; Tuxedo 调用关系属于异步调用 调用关系属于异步调用 研究线程池 及如何重复执行某个任务,见863项目。 1)客户端第一次访问服务器端,得到了信息. 这时客户端通过点击,或者其他操作,触发了事件,这时需要服务器端处理触发事件,那么这时客户端就回发事件到服务器端. 2)病毒,木马,蠕虫等都是一种危害。也可以统称为威胁或毒 。而入侵检测系统,其实就是针对网络的威胁进行检测。前三者应该是针对操作系统的威胁,那么针对网络的威胁应该就叫入侵检测。再就是网站挂马检测就类似于对系统和网络的威胁检测,网站的威胁应该就是挂马了,没有病毒吧。 都只是检测而不能清除。 3)邓超论文介绍了脆弱性检测的方法。主机探测,操作系统探测,端口探测和脆弱性识别。(应该没有监测数据包来检测系统脆弱性的,除非检测通信协议的漏洞通过监测数据包的形式来检测脆弱性。) 百度百科IDS介绍了入侵检测系统的方法(1)基于网络: 即通过连接在网络上的站点捕获网上的包,并分析其是否具有已知的攻击模式,以此来判别是否为入侵者。当该模型发现某些可疑的现象时也一样会产生告警,并会向一个中心管理站点发出“告警”信号。 (2)基于主机:也称基于系统的模型,它是通过分析系统的审计数据来发现可疑的活动,如内存和文件的变化等。其输入数据主要来源于系统的审计日志,一般只能检测该主机上发生的入侵。 4)无论是脆弱性检测还是威胁检测,其都有规则数据库去匹配。反映到威胁检测就是一种基于标志的入侵检测。另外入侵检测的技术还多了一条是:基于异常情况的入侵检测(anomaly-based)。

posted @ 2011-01-16 20:27  thinking and coding  阅读(104)  评论(0编辑  收藏  举报