我的空间 
写新文章 上传新照片 选择模板 选择主页类型
#hi{ position:relative; zoom:1;} #hiMsg{display:none;top:2px;height:17px;background:url(http://img.baidu.com/hi/img/baiduhi/popright.gif) right top no-repeat;position:absolute; right:-16px;} #msgRight{ color:#FFFFFF;display:block;float:left;background:url(http://img.baidu.com/hi/img/baiduhi/pop.gif) left top no-repeat;height:17px;padding:0 4px 0 4px;line-height:12px; width:auto} #hiImg{position:relative; height:12px; width:16px;top:3px;left:-3px;} #msgPos{position:relative; padding-bottom:7px;top:1px;background:url(http://img.baidu.com/hi/img/baiduhi/hiIcon.gif) left -1px no-repeat;cursor:pointer} ftai08 1 | 我的消息(0/1)  | 我的空间  | 百度首页 | 百度空间 <script type=text/javascript> document.write('| 退出 <script language=javascript type=text/javascript src="/ui/scripts/webImTip.js?v=1.3"></script> <script language=javascript type=text/javascript> function onimFunc(){ //closeTip(); IMOld.reset(); } var jsonFunction={onim:onimFunc}; function jumpToWebIM(arge1,arge2,arge3,arge4){ clearInterval(webHi.eventHandler); webHi.eventHandler=null; window.startBaiduHi(arge1,arge2,arge3,jsonFunction); } window.IMOld.url+="&un="+"ftai08"; </script>

<script type=text/javascript> function set_cookie_4_bdtip(index/* start from one */, value){ var bdtip = document.cookie.match(/(^| )BDTIP=([^;]*)(;|$)/); if(!bdtip){ bdtip=new Array(index); for(var i=0,n=bdtip.length;ibdtip.length) bdtip.length= index; for(var i = 0, j = bdtip.length; i < j; i ++){ if(bdtip[i]=="" || bdtip[i]==null) bdtip[i]=0; if(i == index - 1){ bdtip[i] = value; } } } bdtip = bdtip.join('-'); document.cookie = "BDTIP=" + bdtip+ ";expires=Wed, 28-Nov-37 01:45:46 GMT;path=/;domain=.baidu.com"; } </script>

<script> var objmain = document.getElementById("main"); function updatesize(){ var bodyw = window.document.body.offsetWidth; if(bodyw <= 790) objmain.style.width="772px"; else if(bodyw >= 1016) objmain.style.width="996px"; else objmain.style.width="100%"; } updatesize(); window.onresize = updatesize; </script>

信息技术
细望东洲桃浪暖,雁峰烟雨实堪夸。朱陵洞内诗千首,青草桥头酒百家。石鼓江山锦锈华,西湖夜放白莲花。花药春溪龙现爪,岳屏雪岭鸟喧哗。
主页博客相册|个人档案 |好友 |设置

 
文章列表
写新文章
 
第三届全国软件测试会议
2008-10-20 19:25

测试理论、方法与技术,故障诊断与容错技术,

可信计算与信息安全,数据采集与自动测试,

网络测试, 软件测试与软件可靠性,设计验证,

软件质量,系统的可靠、可用、可信的建模和分析理论,软件测试技术,

可信计算理论,可信性设计技术,可信性评估技术,可信网络技术等。

http://infoschool.znufe.edu.cn/rjcs/

类别:默认分类 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="73c23c2901690cf898250ae4"+"_"; </script> | 评论(0) | 浏览(13) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
2009 IEEE电子商务和信息系统安全国际会议(EBISS'2009)
2008-10-20 19:19
领域3:通信与网络安全
信息安全
认证协议和消息验证
生物安全
计算机技术和网络取证
应用密码学
分布式攻击,域名欺骗和对抗技术
信任模型
信息隐藏和水印技术
入侵检测
移动和无线网络安全
网络安全标准
网络流量分析技术
操作系统安全和日志分析工具
光纤网络安全
保密技术
安全模型和协议
VPN技术和服务
数据仓库和数据挖掘
VoIP安全
Peer-to-Peer安全
系统漏洞检测和病毒分析
类别:默认分类 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="4b21c5cea364100593457e19"+"_"; </script> | 评论(0) | 浏览(21) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
2009年中国密码学与信息安全会议(CCCIS)
2008-10-20 19:18

一、征文范围
会议将在密码学与信息安全的各个方面展开深入的研讨,欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括,但不限于以下内容:
现代密码学理论、技术与应用;网络(包括互联网、通信网、无线网络等)安全;

融合网络安全;网络攻防;访问控制;认证与授权;入侵检测;网络安全监控;

生物安全;操作系统安全; 信息系统安全;软件安全;计算机病毒与蠕虫对抗;

数据库安全;电子商务安全;网格安全;数字内容安全;信息隐藏与数字水印;

数字版权管理; 密钥管理与密钥恢复;风险评估与安全认证;安全模型;安全协议;

可信计算;可信软件;信息对抗;信息安全管理;容灾备份;网络编码;

密码学专业教育教学理论与实践;信息安全类专业教育教学理论与实践。

类别:默认分类 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="c17adf33b70d3d45ac4b5f18"+"_"; </script> | 评论(0) | 浏览(11) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
单向函数与认证
2008-10-20 17:56
起因:
  无论是“自动产生推理规则”,还是“扩展变化的语言的规则”,还是“虚拟环境中实体的运行路线”,都要使规则、或参照系不停地变化。
  这种变化,是通过客户端和服务器端协商完成的。也就是说,已经使用过的规则、已经使用过的参照系,对认证攻击者来说,是知道的。
  规则和参照系必须不停地变化,但是,这里又不通过加密传输的方式来协商规则,只通过客户端自动地、按照某种运算规律,来生成新规则。
  实际上,就是按照只有客户端和服务器端约定的规律,不停地生成将使用的新规则集合。

待论证的题目:
  一、单向函数在认证问题上,到底有多重要。
  二、为什么单向函数有这么重要。
  三、单向函数适合用于认证的理论证明。较难。对认证的本质含义要作深入的分析和探讨。实际上,认证就是服务器端索取客户端的ID,这个ID,可能是数据,也可能是函数(变换、规则),也就是过程。
  四、对用于身份认证单向函数的特殊要求。
  五、典型的适合于认证的单向函数举例。
  六、有无必要以单向函数理论为核心,构建基于其上的认证方式。
  七、由于没有理论上经证明的单向函数,更需要它和文首所示的[其它复杂方式]相结合吗?
  八、理论上证明:单向函数和文首所示的[其它复杂方式]相结合后,增加了被破解的难度。
  九、还会有别的文首所示的[其它复杂方式]吗?
  十、别的如文首所示的[其它复杂方式],应具备什么共性?
  十一、破解或加强单向函数的方法。
  十二、陷门的构造。
  七??、几种认证方式分析:
  一次一密(动态口令)可用单向函数实现。而用户名+口令必须基于加密的通道。
  挑战 / 应答方式也是一次性地,不需要加密。
  加密是在自变量中引入一个常数,即密钥key。密文=f (明文, key),f 为加密函数。
即使知道 f ,如果不知道密钥key,也无法由密文推知明文。当然,这是简单的理解。
  一种情况就是,加密函数本身嵌入了密钥key,所以加密函数是不可知的。
  另一种情况,或者就是,f 为单向函数。  
    

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="8f0a972397af4d42ac34de32"+"_"; </script> | 评论(0) | 浏览(17) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证评价
2008-10-20 17:55
《具有一定通用性的认证评价策略》

一、安全认证的内涵和外延
二、认证的思想体系
三、评价的指标体系
四、认证评价的策略
五、防止哪些攻击

一、认证的内涵外延
二、认证的思想体系
1、认证的定义:
  认证的双方具备的条件;
  认证双方的确定;
  认证要达到的目标;
  认证的过程描述;
  认证的风险;
  
2、认证的理论分类:
  2、1、用户名加口令;动态口令ONE-TIME-PASSWORD;
  2、2、单向函数;
  2、3、公钥加密;
  2、4、挑战/应答;
  2、5、语言加问题求解;
  2、6、双方推理;
  2、7、基于物理设备:指纹;USB-KEY;虹膜;IC卡;
  2、8、消息认证
  2、9、双向认证
3、认证的过程控制
  服务器端的端口的排队;        大量超额认证的处理;
  认证出错处理;            认证过程的质量保证;
  认证双方的软硬件配置;        多认证策略的触发、转变、衔接和控制;
  对客户端认证程序的总控,和客户端认证程序的运行支撑软件平台;
  认证程序、进程和支撑程序、进程的交互;
4、认证的限制
  零知识证明;             认证双方的约定;
  认证双方是否可以协商;        认证双方协商的内容;认证试探的次数;
  认证次数是否有限制;         
  允许同时认证的个数和采取的措施:如再开个端口,再开一个服务器,再开一个进程;
5、认证与访问控制的关系
  
  时间顺序的关系;           整体上多个客户有先有后的关系;
  不同客户访问的时效性;        
  一次认证,多次有效; 一次认证,一次有效;
  
6、认证与整体安全性的关系
 
  认证通过,仅允许访问;或是访问某些相应设置的权限;
  
7、认证与资源占用的关系
  应用层认证协议处理、应用层进程;
  双方端口与具体编程环境IDE不同的开销;  
  零知识的和有一定知识的,占用硬件资源的多少;
8、认证的有效性
  认证的方法、策略、技术有效否;    认证的准备是否有效;
    
10、认证的实现技术
  2、1、
  口令:HTML+ASP+HTTP+IIS,PHP,JAVA,ACTIVEX,JAVA APPLET,VC,VB,JAVA
         动态口令:同步口令生成器
  2、2、单向函数:VC,VB,JAVA等网络编程技术
  2、3、公钥加密:同上
  2、4、挑战/应答:同上
  2、5、语言加问题求解:同上
  2、6、双方推理:改造CLIPS,或同上
  2、7、基于物理设备:指纹;USB-KEY;虹膜;IC卡;
  2、8、消息认证
  2、9、双向认证
11、认证实现的智能化分析
  服务器端认证客户端ID号码的问题;    认证ID函数的问题,ID函数要有相当的破解难度;
  认证策略 必须基于防备各种攻击方法,需要考虑到安全保密性的方方面面;
  认证机(实现认证的软硬件系统) 相当于一台虚拟计算机,有输入输出,能够进行中央处理,同时要有好的吞吐率;简单地理解输入,就是服务器端的认证查询,输出就是客户端经过计算、查询,传输正确的结果给服务器端。
12、认证实现的语言化分析
13、认证的测试策略和平台
  测试是指设计方的测试者进行的测试,以保证认证的安全。也可以有攻击方的认证测试。
  原则上,不限定单点同次的认证次数。
  基于认证策略的多样性,理解该认证策略的协议格式,包括服务器端发来的数据包的功能,客户端申请认证的数据包的功能,客户端响应认证进行回答的数据包的功能。
14、认证的测试工具
15、认证的测试程序
16、认证的网络程序原理
  
17、认证程序的实现技巧
18、认证的AGENT技术
19、不同软件系统的认证实现
20、不同硬件平台的认证实现
21、认证协议及测试
22、认证协议的形式化描述
23、认证的语义
24、认证程序和数据的分发策略


三、评价的指标体系
1、安全性指标
2、可用度指标
3、可靠性指标
4、可观察性指标
5、可控制性指标
6、时空开销指标

四、认证评价的策略
1、

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="0809b51c2f704d8d86d6b632"+"_"; </script> | 评论(0) | 浏览(9) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证逻辑、认证语义……
2008-10-20 17:54

设计认证逻辑的难度,被支持度

认证是行为,行为过程、行为因素可以用语言表示。可以是形式的语义、实践(?)的语义

中国知网的认证协议论文有不少

《应用密码学-协议、算法与C源程序》也有相关内容

安全实际是极其复杂的,可以有多方面的应用。论文要基于实践,解决实际问题,或将会被利用的漏洞。

考虑过《基于加密、规则、攻击的认证协议》,这是多方具有不同程度的知识的。

需要什么样的认证协议,针对什么问题。总不能自己凭想象设计一种协议,不管其价值。可能是要针对具体的应用领域。

加入了什么样的安全技术。理想的状态和实际的状态。安全技术针对不同的问题有许多种解释吧。

进行了什么样的验证。通用的,还不熟悉。

采用了什么样的工具。通用的,还不熟悉。

有什么样的改进。决定改进的思路是怎样的。

有什么样的创新。

实验数据的证实。鲜见实验数据。

安全性能的改善和安全性能分析。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="03d71fd8fe4f5d3332fa1c31"+"_"; </script> | 评论(0) | 浏览(8) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
单机模拟认证及VC实现的几个论文题目及写作大纲
2008-10-20 17:53

一、认证+集群系统+负荷分担

写作思路与大纲:将猝发认证高峰期的认证任务,分摊到服务器集群中。

分担算法与评价、客户端认证时,以何种方式接入服务器集群;是否需要特殊的服务器集群;服务器集群之间的通信联系。

1、服务器集群认证任务分布的模型。应用功能分布。

2、认证任务分布的服务器集群的数据划分的模型。

3、基于认证任务分布的服务器集群通信的模型。

二、服务器端的认证AGENT系统

写作思路与大纲:单机AGENT 集、集群AGENT 集、AGENT的功能与实现、裁剪AGNET的功能(认证为主要功能并将此处的认证功能分成更细的步骤)、有几种AGENT:

(III)

AGENT示例,代表认证的基本步骤:(1)客户数据接收AGENT,(2)客户数据排队与分配AGENT,(3)数据查询与比较AGENT,(4)通知客户AGENT,(5)认证计算AGENT,(6)连接AGENT,如何把认证通过的客户数据打包,并建立许可此客户的通道。

  认证分步骤,如何保持均衡?不会饱的饱死,饿的饿死。相关的数学公式,可否从博弈论借用。

  AGENT的协同问题:有共同的目标,使用共同的输入数据,共同产生输出数据,并可测试、验证。

  AGENT:BDI模型,BELIEF,DESIRE,INTENTION。自主、自治、交互。

  简单而言,认证就是进行数据比较。I GOT,对每个认证过程,都可以划分出如(III)的5个功能或步骤,并可由5类AGENT实现。由于存在对多个客户端的认证,因此这5个步骤可能并发进行。将一个认证流程分拆成5步、5个进程或线程,至少多了进程间通信的开销,但作为目标的认证流水线能否加速呢?试分析之。

三、服务器端认证数据的高效查询与比较算法

写作思路:认证查询的目的,根据认证的特色来设计查询和比较算法,能否提高查询的效率,查询比较时用哪些数据,其存储位置。比如,楸冉系姆椒āS直热缒诖媸 菘狻?/p>

类似:比如有大小为0~9999的一万个数,存储在服务器端的硬盘上(或者考虑内存数据库技术),内存读到客户端来的10个数,这10个数的大小也在0~9999之间。

认证的特色:区分已登录和未登录,那么服务器端数据如何?

四、认证AGENT的协同算法

这两方面都下载有相当的论文可借用。

五、认证数据库:模型、存储结构、访问算法、并发访问控制、并行数据库(可否?)、修改的SQL语言、SQL语言编译原理、认证历史数据、并发认证中合适的单向函数、

上面的评价与比较。

六、认证系统中:防攻击的数据库、数据的安全性(并行加密效率)、安全数据库设计、数据库的安全保护

七、猝发认证的排队机模型、自适应问题、

八、具体软件实现时,用任胜兵老师《现代软件工程》内容,其中主要有UML图,

九、

1、分布式查询

2、对不同的认证请求,设置优先级

3、认证作业分三步:接收,处理,发送

4、此类SQL会有哪些类型语句。

5、DDL,DML

6、认证允许试的次数,及其它影响认证安全的因素

十、对认证各种攻击的模拟

在课题中,要对此进行模拟,保证安全性。

十一、认证任务的排队模型

还可设置优先级队列。静态和动态优先级。优先级的确定原则。多队列。认证队列的数据结构。

排队的类CLASS模拟和系统实现。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="e8bef024b610e0358644f931"+"_"; </script> | 评论(0) | 浏览(21) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证和ANN的几个题目
2008-10-20 17:52

一、认证的排队机制

二、结合认证和访问控制的模型

三、跨越安全区域

四、构造神经网络的认证

五、ANN学习

六、ANN权值判断

七、多轮运算对加密安全性的保证

八、MAC的纠错与信息编码的利用

九、ANN的模式识别与对象机制

十、基于抽象读写的访问控制安全协议

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="48ce4f543f533152574e0030"+"_"; </script> | 评论(0) | 浏览(5) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
工程硕士论文《基于POST产生式规则的认证和访问控制》的一个难点的解决
2008-10-20 17:51

一、原问题的产生

1、谁懂规则,谁就认证通过。

2、假设一个客户一次认证要消耗10条规则,那么大量并发认证时的消耗的规则数量将相当巨大。

3、客户端和服务端拥有相同的规则集,元规则集(如在冲突时选择规则的规则),推理集,冲突消解策略,工作存储器组织结构。

4、所以,必须是具有以下基础:客户端和服务端能自动生成同样的新规则。

5、生成新规则的原意是采用单向函数:A -> B,Hash(A), Hash(B)组成新的规则。

6、来源于“基于知识的认证”,客户端拥有和服务端同样的规则集、推理集等,就认证通过。

二、新方法

1、规则的左部和右部都是随机产生。是按照算法的规定产生。

在客户端和服务端同时通过检索INTERNET方式(见链接:

http://hi.baidu.com/ftai/blog/item/2299ab3450e054b4d1a2d327.html记录了生成随机数的方法。

还需要考虑在INTERNET或者LAN上,如何采集信号信息来生成随机数。)

计算生成新规则的左部和右部时,只会生成同样的随机数,换句话说,

客户端和服务端会各生成同样的一条规则RS1和RC1。两条规则的左部是同样的随机数,两条规则的右部是同样的随机数。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="05c5307a79dba6eb2f73b330"+"_"; </script> | 评论(0) | 浏览(6) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
人脑识别和认证过程分析,与工程硕士课题修改
2008-10-20 17:50

1、在LAN中如何搭建FIREWALL和IDS。

2、可能仅是FW和IDS和IPS的模型。

3、具体要验证哪些访问控制技术。

4、可能是协议分析、AGENT和计算智能的。首先要明确是什么访问。协议虚拟机和访问控制系统、认证系统之间的关系。和FW和IDS、IPS之间的关系。

5、资源的模拟。

6、资源所处的环境的模拟。

7、问题求解:要用模型来解决哪些现实中的信息安全问题。如哪些攻击,哪些防守技术。

8、要突出结合于FW和IDS、IPS的访问控制和认证。强调认证和访问控制。相对于认证和访问控制系统而言,上述三者,只是一个运行环境。

9、协议执行的外在表现,是双方的行为。应用层和物理层两层中间的协议,主要是TCP/IP,变化较慢,是标准。

而新的需求,常催生新的应用,会有新的协议。

异常的行为和后果,才需要防护。检测出异常行为和后果,通常是人工的吧。

10、协议执行的行为常有相关性。

11、一个具体的信息安全模型,只解决有限的、典型的安全问题。提出问题,提出解决问题的思路。

12、访问资源,然后控制资源的获取。资源的例子,一般似乎都可用OS下的文件系统和存储系统来代表。

资源本身有合法的控制程序,但非法攻击者则试图越过这些控制程序。

合法的控制程序,有其典型的行为,有指导其行为的逻辑。

攻击者试图掌握合法的控制程序的行为规律,而防守者则保护秘密,防止泄漏。

攻或者防的行为,似乎都可用“如果……那么……”的产生式规则来表示。

攻击者都试图找到指导网络行为设计的更高级、更抽象的产生式规则集合,以及实现这种规则集的机制。

因为协议的设计实际上就是发送者S要接收者R“做什么”,R又反过来对S提出要求,S、R在协议规范下进行通信,处理资源问题。是对单机“指令系统”的扩展。

13、面向实际的IDS、IPS和FW环境,因为缺少被攻击的协议的RFC文本,和构造这种环境需要的资源紧缺,难以实现。

但网络攻击行为可被建模。也可被抽象。因为网络攻击行为的复杂性和针对防护易变,抽象出来的网络攻击行为,也有其指导意义,也有其被抽象的意义。

网络攻击行为的产生,多是由人工针对网络行为的漏洞来设计。

14、现有的网络攻击行为和基本原理,在INTERNET上很容易检索到。

15、应用层的应用,面向变化的环境,千差万别,对应的协议,也具有多样性。课题中应该选取典型的应用层协议,进行网络攻防的分析。如PPP。

从管理上来说,因为通信双方网络资源分布不对等,才需要网络通信和协同。也不可能双方拥有所有的资源,只拥有必备的资源吧。这里,不需考虑网络体系结构设计阶段的原因。

现有网络的性能,如可靠性,从某个方面来说,是由资源的分布性决定的。耦合度过高的系统,非彼不可,缺少不得,容易导致系统CRASH。

16、由于有网络控制系统NCS,控制资源的软件AGENT系统可以具有流动性。升级的AGENT,在网络CRASH时,可不可以根据网络体系结构的设计要求,流动到CRASH子网,对其拥有的关键资源CRITICAL RESOURCES进行管理。

17、设计协议P1来控制资源的分布,必然要权衡此P1协议的性能,而性能影响因素一般较多。

这样,在为设计目标的实现进行取舍时,就会留下“漏洞”。因为不可能考虑所有的影响性能的因素。

18、比较而言,紧密结合硬件,处理机资源充分时,任务比较单一时,如程控交换机的呼叫处理模块,

优点明显,但针对硬件,却容易被窃听和冒充。

19、针对应用层协议的攻击,需要分析一、两个典型的协议。或者多个吧。为什么针对应用层协议?因为在WINDOWS系统下容易模拟。而如果针对网络层和传输层,可能需要理解更多的硬件设备数据,和硬件支持,会难模拟些。

当然,不排除在拥有时间资源的情况下,逐步地向下层深入。

20、泛泛而谈:要在面向扩展的思路下进行。应用层的协议虚拟机,第一,要协同双方的动作。

21、对已有典型网络协议的理解、记忆和应用,从某个方面,如产品系统的设计来说,是基石。

那么,如何取舍这些协议呢?

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="537f0af436c227e97709d737"+"_"; </script> | 评论(0) | 浏览(14) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证和访问控制所处的环境
2008-10-20 17:49

1、在LAN中如何搭建FIREWALL和IDS。

2、可能仅是FW和IDS和IPS的模型。

3、具体要验证哪些访问控制技术。

4、可能是协议分析、AGENT和计算智能的。首先要明确是什么访问。协议虚拟机和访问控制系统、认证系统之间的关系。和FW和IDS、IPS之间的关系。

5、资源的模拟。

6、资源所处的环境的模拟。

7、问题求解:要用模型来解决哪些现实中的信息安全问题。如哪些攻击,哪些防守技术。

8、要突出结合于FW和IDS、IPS的访问控制和认证。强调认证和访问控制。相对于认证和访问控制系统而言,上述三者,只是一个运行环境。

9、协议执行的外在表现,是双方的行为。应用层和物理层两层中间的协议,主要是TCP/IP,变化较慢,是标准。

而新的需求,常催生新的应用,会有新的协议。

异常的行为和后果,才需要防护。检测出异常行为和后果,通常是人工的吧。

10、协议执行的行为常有相关性。

11、一个具体的信息安全模型,只解决有限的、典型的安全问题。提出问题,提出解决问题的思路。

12、访问资源,然后控制资源的获取。资源的例子,一般似乎都可用OS下的文件系统和存储系统来代表。

资源本身有合法的控制程序,但非法攻击者则试图越过这些控制程序。

合法的控制程序,有其典型的行为,有指导其行为的逻辑。

攻击者试图掌握合法的控制程序的行为规律,而防守者则保护秘密,防止泄漏。

攻或者防的行为,似乎都可用“如果……那么……”的产生式规则来表示。

攻击者都试图找到指导网络行为设计的更高级、更抽象的产生式规则集合,以及实现这种规则集的机制。

因为协议的设计实际上就是发送者S要接收者R“做什么”,R又反过来对S提出要求,S、R在协议规范下进行通信,处理资源问题。是对单机“指令系统”的扩展。

13、面向实际的IDS、IPS和FW环境,因为缺少被攻击的协议的RFC文本,和构造这种环境需要的资源紧缺,难以实现。

但网络攻击行为可被建模。也可被抽象。因为网络攻击行为的复杂性和针对防护易变,抽象出来的网络攻击行为,也有其指导意义,也有其被抽象的意义。

网络攻击行为的产生,多是由人工针对网络行为的漏洞来设计。

14、现有的网络攻击行为和基本原理,在INTERNET上很容易检索到。

15、应用层的应用,面向变化的环境,千差万别,对应的协议,也具有多样性。课题中应该选取典型的应用层协议,进行网络攻防的分析。如PPP。

从管理上来说,因为通信双方网络资源分布不对等,才需要网络通信和协同。也不可能双方拥有所有的资源,只拥有必备的资源吧。这里,不需考虑网络体系结构设计阶段的原因。

现有网络的性能,如可靠性,从某个方面来说,是由资源的分布性决定的。耦合度过高的系统,非彼不可,缺少不得,容易导致系统CRASH。

16、由于有网络控制系统NCS,控制资源的软件AGENT系统可以具有流动性。升级的AGENT,在网络CRASH时,可不可以根据网络体系结构的设计要求,流动到CRASH子网,对其拥有的关键资源CRITICAL RESOURCES进行管理。

17、设计协议P1来控制资源的分布,必然要权衡此P1协议的性能,而性能影响因素一般较多。

这样,在为设计目标的实现进行取舍时,就会留下“漏洞”。因为不可能考虑所有的影响性能的因素。

18、比较而言,紧密结合硬件,处理机资源充分时,任务比较单一时,如程控交换机的呼叫处理模块,

优点明显,但针对硬件,却容易被窃听和冒充。

19、针对应用层协议的攻击,需要分析一、两个典型的协议。或者多个吧。为什么针对应用层协议?因为在WINDOWS系统下容易模拟。而如果针对网络层和传输层,可能需要理解更多的硬件设备数据,和硬件支持,会难模拟些。

当然,不排除在拥有时间资源的情况下,逐步地向下层深入。

20、泛泛而谈:要在面向扩展的思路下进行。应用层的协议虚拟机,第一,要协同双方的动作。

21、对已有典型网络协议的理解、记忆和应用,从某个方面,如产品系统的设计来说,是基石。

那么,如何取舍这些协议呢?

_____________________________________________________________________________

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="c826fded220aef4979f05536"+"_"; </script> | 评论(0) | 浏览(12) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
硕士论文题目可以提出一个比较复杂的方案,和较创新的论文
2008-10-20 17:47

仿照学院实验报告的几项

一、方案。二、目标。三、内容。四、关键之处。五、创新。六、研究方法。七、技术路线。八、实验。九、可行性。

一、方案:

  在重点关注硕士论文课题关于认证和访问控制的应用技术的前提下,对于冲刺正高将来最近一段时间的研究范围和课题,作出预演。

  前述硕士论文课题的应用技术,主要指如华为招聘所提出的五个要求,“三防二I”,网络攻防,防火墙,防病毒,IDS,PKI,不要全面涉及,但可以按如下方式嵌入到课题中,即五种技术中的认证和访问控制技术有什么不同和共同点。这五个要求,也是目前最经典、流行、实用的信息安全技术。

  具体方案而言,访问控制和认证机制相当于一个“虚拟机”VIRTUAL MACHINE,由“三防二I”调用。

  这种调用,方式上,既有传统的类型,又有基于信息安全的、基于特定网络的、基于通用网络的、基于专用网络的、基于智能程度较被支持的、基于数据库和数据分析、数据挖掘的,或结合硬件低层的如DSP。

  在进行方案的设计时,着重强调华为提出五项要求的背景,为什么要提出这五种要求,如何理解,大体的实现计划。

  网络攻防,包括对网络攻击进行计算机取证和干扰甚至影响和摧毁对方的攻击。可以借鉴于战争的一些思想,作为指导。但具体的攻防手段,要具体事物具体分析,是具有矛盾的多样性的,但针对一次攻防,又具有特殊性,是普遍性和特殊性的辩证问题。

  具体方案设计思想,暂时不大可能考虑用PC+NIC+WINDOWS对嵌入式系统+NIC的方式进行。主要原因是NIC在WINDOWS下不被友好地支持。

  考虑的方案设计思想,是在PC机的应用层上,用CASYCSOCKET类CLASS等为主导,用模拟SIMULATION的方法,模拟通用的几种协议。LAN作为平台,主要是利用其对协议体系结构的支持特性。至少在功能上,是利用了LAN的网络体系结构的下面,包括物理层,数据链路层等几层。

  另外,刚刚想到的方案,是模拟SIMULATE整个网络体系结构的各层,包括从物理层到应用层。这个模拟平台称之为NETSIM。

  这个NETSIM,不包括硬件,对网络体系结构也仅仅是模拟,主要是软件。这个模型的几个特性,必须被证明:

?完备性和一致性。可以在NETSIM上实现如IP协议,TCP协议等协议簇中的一种或几种的主要功能,实现主要性能指标,得到主要评价参数,进行主要信息度量的曲线(暂时这样说,)。

?正确性。确实在现实的网络平台上,通过实际的网络通信,读写到了被授权的资源,并且等同于同样的实际协议功能实现结果。

?多样性。将来可扩展,也可称为可扩展性。

?距离和范围的空间特性。考虑通过广域网上的多种路由器的问题。

?时间特性。不可能因为是模拟,就可无限制地延时。

?易操作性。可以方便地通过WINDOWS下的编程,实现一个GUI,对各种资源和通信处理,设计图形化的、面向用户的、面向对象的访问界面。

?兼容性。如各种WINDOWS版本。当然,证明这些属性的方式,可以是理论的形式证明,也可以是设计实验大纲,得到实验数据,即实验证明,当然,现在想来,“实验法”一般属于科学归纳法。

  暂时想不到模拟整个网络体系结构有什么难点,但优点是明显的。即在不友好的网络操作系统NOS+网络体系结构NA+硬件平台HP上,仅仅通过WINDOWS上的应用层的软件处理各层的特殊性,就获得一个可类比的NOS’+NA’+HP’。

  所谓物理层的特殊性,就是时延TIMEDELAY是一个主要因素。还有A|D|A转换,MODULATE|DEMODULATE,差错控制,校验,其他功能特性,电气特性等。

  数据链路层,网络层,传输层,会话层,表示层,本身就是人为设计出来的ISO的OSI模型中的内容。

  对TCP|IP体系结构,则是:物理层,数据链路层,网络接口层,传输层,应用层。也可通过模拟实现。

  如果图省事,也可以平面地PLAIN实现对主要协议的模拟。只要较少地考虑服务SERVICE和接口INTERFACE的细节。

  这样带来的好处是,就将拥有一个可以对网络同质和异质资源进行访问、网络通信的研究和实验用平台。

  可以根据需要,进行已有协议的设计、实现、测试、验证、形式化证明。以及设计、测试、验证新协议的各种特殊性。

  也是无法短时间内设计和实证实际网络体系结构,而采取的一种折衷办法。它的优点,如上所述,也包括可以抓住主要矛盾和矛盾的主要方面,不必在分析阶段过多考虑细节。

  同时,对于实现这种模拟协议的包,考虑和分析其移植到现实的网络平台上的可能。以及抽象出如ASN?1之类的形式化描述,进行形式化的证明。

  需要仔细比较在实际和模拟平台上的形式化证明的不同。

  因为,考虑移植问题,微软WINDOWS是模块化的结构实现的。是在WINDOWS平台上、内部的通信。

_______________________________________________________________________________

目标:具有阶段性。

大目标是实现华为信息安全工程师的五项要求,另外加上IPS。

小目标是在NETSIM仅实现IDS,或者IPS,或者防火墙。

_______________________________________________________________________________

  现在有简单功能的路由器,是否要使用?

  如果没有TCP|IP协议的编程,许多种类的网上攻击就无法实现。主要指性能方面无法实现,因为在功能上,可以通过模拟主要的功能和机制实现TCP|IP协议体系的内容。

  要完全在PC机上实现它,只有和WINDOWS作同样的工作。各层都要涉及,这样又太复杂。

  所谓模拟TCP|IP机制就是通过VC下的CASYCSOCKET类实现。这是在网络的PC机客户。

  设计网卡,可以通过WINDOWS读写PCI总线上的、具有嵌入式系统的、可采集数字信号的网卡,来实现网络通信吧?或者“最简单的”,就是设计网卡,由WINDOWS下VC+DDK+DRIVER STUDIO编程进行读写。

________________________________________________________________________________

其它的就是软件和安全方案的问题。

  课题的《方案》、《目标》、《内容》的主要信息,就全在上面了。

________________________________________________________________________________

许多内容可以通过设计有USB通用接口的外接嵌入式系统实现。并不一定要用DDK+DRIVER STUDIO。

但想来想去,要熟悉网络体系的底层,WINDOWS根本是把下面的几层当作透明(对WINDOWS编程员而言)。

它的思想可能也是要设置一个体系界面,这个界面的目的就是极大限度地推广WINDOWS。

“硬件你们听我的,按照我的接口标准才能注册。软件编程那些更新ING个不停的东西的钱,你们尽管去赚”。

这样,要通过WINDOWS系统下的编程,读写(物理层,数据链路层,网络层,传输层,会话层,表示层)或者如TCP|IP的(物理层,数据链路层,网络接口层,传输层)的东西,基本上有很大的障碍,或者就等于浪费时间吧。

当然,现在还不敢下断语:DDK+DRIVER STUDIO为什么WINDOWS对它不感冒,不大力推广。

并且没有将硬件上面附近的几层的内容加到WINDOWS的首选CASE之VISUAL C++中。

VISUAL STUDIO ?NET吗,更不可能。

这样,以前的WINTEL(WINDOWS+INTEL)联盟,就只剩下WINDOWS这个东东了。

?WINDOWS处理内部PCI总线上的目标板,究竟是怎样的一种策略。

_______________________________________________________________________________

关键之处

_______________________________________________________________________________

?访问控制的原理和技术,要完备和正确。

?认证主要基于POST产生式规则和知识,认证协议使用现实中的基于加密的协议,或者进行一定程度的扩展。

?IDS、IPS主要针对模拟平台NETSIM,重点是协议机制的实现,进行攻防。

_______________________________________________________________________________

创新

_______________________________________________________________________________

弄出来,能够分析一两种通用的TCP|IP协议的信息安全问题,就不错了。

_______________________________________________________________________________

方法、实验路线

_______________________________________________________________________________

都在上面了,只需要再对技术+平台+验证系统进行详细设计,就可得出。

_______________________________________________________________________________

可行性

_______________________________________________________________________________

经济可行性,

  包括效率,性价比,当然是希望这是最简单的硕士课题途径,不行也得行吧。

技术可行性,

  CASYCSOCKET就是负责收|发“某个IP地址--某个端口”的“协议”数据。

模拟的协议是否成功,是根据“协议机”是否能够建立通信、获得“应用层”的资源,来确定的。

这里打引号的,表示这些问题都是在模拟平台NETSIM之上的。

_______________________________________________________________________________

当然,网络设计和模拟,还有有名的NS-2软件。但似乎不是公开源码的,因此,要研究针对信息安全这样一些特殊而复杂的网络问题时,一般来说,是得不到帮助的吧。

_______________________________________________________________________________

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="4020fa03f0283a8ed53f7c35"+"_"; </script> | 评论(0) | 浏览(63) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
信息安全的安全特性分析,将用信息理论,用于类似指令系统的认证等协议安全性
2008-10-20 17:39

  一般有完整性、保密性、可用性、抗抵赖性。

  个人认为,由于信息技术领域众多,还可分出其它的关于安全的特性,象相关性、随机性、独立性。

  目前的论文,证明安全一般是采用 某种逻辑体系,或者 某种演算体系。如BAN逻辑,SPI演算。

  这种资料都是外文资料,不可得。只有自己基于安全“核”的累加,对安全性进行扩充的思想进行研究。

  基本思想是,先建立一个可证明安全的“核”,再在其上累加。相当于对集合的扩充,要求每次的累加,同样是安全的。

  这里,就自然涉及到对“安全性”的概念的分析。如果对安全性在特定领域的定义有疑问,显然不能很好地处理这类系统的安全性问题,如协议的安全性及其证明。

2、安全“核”显然是一种有操作行为定义的集合。

3、从一般的逻辑体系看,就是一种定义了运算和取值范围的体系。BOOL逻辑有这种明显的特点。G-F二值逻辑也有这种特点。通用的多值逻辑似乎也这样。数字逻辑更有这种特点。

  前面的博文已经提到,基于BOOL逻辑的规定,可以构造出LSI,MSI,VLSI,ASIC,CPU,MCU这类复杂的数字芯片系统。可见有一种“基础的平台”是非常重要的。

  这种“基础的平台”有许多问题,待分析。也正是对关于《逻辑》的本身可进行一些探索性的分析。这个问题本身比较难,我指对逻辑基础理论本身。

  但对于可用于有安全性限制条件的、可用于证明安全性、并且是信息安全特定领域的安全性的逻辑,应该要敢于研究,有前人成功的例子在那里。

  前面想过从安全“核”的角度来展开对安全性的可证明的研究。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="7830ad64892694f6f6365429"+"_"; </script> | 评论(0) | 浏览(10) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证和访问控制似乎有层出不穷的问题
2008-10-20 17:19

  访问控制已经提出了接近100个问题,而且是短时间内提出的。

  还是“纯粹”的访问控制理论和技术,还没有结合计算机领域的其它技术,和信息安全的其它技术,展开讨论。光是引入初级智能的访问控制,就会有许许多多的问题待研究。

  结合实践,应该是主要的方向。

  王老师指明了这一点。大方向是不会错的。同时研究和探索并重。

  信息安全是保护资源不被非法获取,访问控制是最重要的手段之一。

  认证也是信息安全的重要手段。

  认证的论文,一般是某个实践中的问题,解决了,就能发表。但这些如网格,数字图像,无线传感器网络,新型网络技术,这些条件都不存在。

  就象考虑过3G的流密码技术与LFSR有关一样,没有实践的平台。

  “纯粹”的认证技术,只有可数的那些。似乎已经“研究透了”,难以有成果发表了。

  认证的难度在哪?是否就是加密技术的本身?是否就是单向函数的选取问题?是否就是产生式规则的变换问题?

  由于POST产生式规则和图灵机等价,可知其巨大的“能力”,又隐约可以窥见前路的曙光,可以看到一丝光亮。

  在结合一些影响面很广的理论,如信息理论,模型论,系统论,随机过程论,PETRI网理论,对策论时,又似乎随时可以产生出大量的思想火花,结合认证系统,而不光是认证本身,也有层出不穷的问题。

  就是分析和破解认证技术的问题,只有分步做,一步一步地做。

  也就是最重要的一点,信息安全在认证领域,安全性究竟有哪些问题,安全性如何定义。

  从散见各处的论文来看,安全认证的安全性,是有众多名目的。

  主攻方向看来又似乎只有一个,那就是加密及变换的分析和破解。

  基于四大数学难题时,其耗时似乎是个不可忽视的问题。大量用户同时认证时似乎不可取。

  这样想来,众多网站的认证和登录技术,也是现实中最常见的,很有被分析的价值。也很有实际的价值。

  因为这些众多的网站,积累了人气和资源,对它们进行的保护是必然的。

  

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="529eab4b534c9ff683025c27"+"_"; </script> | 评论(0) | 浏览(3) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
UML与类管理;访问控制系统的安全特性;类消息机制测试;有许多论文题目-9
2008-10-20 17:18

论题一、基于对象信息的UML程序框架自生成的研究

  一、面向对象方法学的理论基础

  二、面向对象体系结构信息管理的设计意义

  三、UML建模的图元表示及程序内部表示示例

  四、根据UML图生成面向对象程序

  五、一个UML图程序框架自生成的实际例子

  六、面向对象体系结构信息管理系统的优点

  七、结论

  此论题的问题,可以轻松地解决。而且,Rational Rose已经有相应的解决方案。一定要参考Rational Rose,但目前只有书籍介绍,和D版软件,没有序列号。

论题二、  《对象信息管理过程的研究》

  一、介绍。

  1、介绍面向对象体系结构。

  2、面向对象软件系统的设计流程。面向对象软件系统设计的方法学。

  3、面向对象体系的建模、设计、实现过程中,涉及哪些信息的简介。

  二、面向对象系统建造各阶段的信息存储体系结构

  1、建模阶段。主要是UML图,还有模型元素。

见Joseph Schmuller《UML基础、案例与应用》(第三版)人民邮电出版社。

见Wendy Boggs,Michael Boggs《UML与Rational Rose 2002 从入门到精通》,电子工业出版社

  2、系统分析与模式设计。常见有23种设计模式。某博士论文所提出的。

见任胜兵老师《软件工程》。

见寇延?]和定海的《面向对象分析和设计》。

  3、系统实现。

见朱海滨《面向对象技术---原理与设计》。

  4、系统测试。

  5、系统维护。

  三、面向对象信息管理的过程控制策略

  四、优化存储技术用于面向对象信息管理的例子

  五、结束语。

=====================================================================

  要确定在某个方面如何深入。

  象

《应用UML图保证软件质量的策略研究》、《应用UML图保证可靠性》、

《应用UML图保证软件工程的某些特性》、《应用UML图进行流程优化的研究》。

  可在以下方面进行深化:

  分布式系统实现;自动测试生成;需求测试;

《基于UML建模的分布式系统设计与实现》。《UML模型的自动测试生成》。

  程序框架自动生成的模型及限制;  建模与模型论;建模与过程控制;

《UML自动生成程序框架的约束机制研究》。《基于UML建模的模型理论研究》。

  模型可视化,模型精确化,模型分解化。

《基于UML的建模过程控制》。

  图形对应数据存储;分层图与状态集合;插入删除修改;状态的关联关系;

《UML的图形存储体制研究》。《UML图的层次体系结构研究》。

  状态图涉及资源特性;状态涉及过程特性,是分步骤的,需要花时间实现的;

《UML statechart的状态转换研究》。《基于资源分布的UML状态图研究》。

《基于UML状态图的处理机资源分配的研究》。《基于UML状态图的存储资源分配的研究》。

  状态是按条件触发转换的;状态的转换涉及环境因素,互作用于环境;

  UML图应用的限制范围,适用范围;

  图同构;PETRI网;

  面向复杂的系统时,会出现怎样的情况。

《面向对象建模的过程分析》。《UML时序图的存储与访问研究》(其它各种图:类图,用例图,包图,配置图;状态图,时序图,协作图,活动图)。

论题《二》、一类通用访问控制系统的安全特性研究

  一、前言

  二、通用访问控制系统的模型及评价

  三、通用访问控制系统的安全性问题

  四、解决通用访问控制系统的安全性的途径

  五、结论

论题《三》、类消息机制的测试研究

  一、面向对象消息机制的逻辑体系,通用的软件测试理论

  二、面向对象的测试逻辑理论

  三、对面向对象消息机制实施测试的策略

  四、一个面向对象系统例子及测试用例

  五、结论

  是模拟协议处理机制中的消息机制,还是设计多功能计时器模拟器,

或者是模拟存储体系机制?

  或者是模拟CA认证中心,或者是进行防火墙模拟?

  或者是MCU模拟器?

  多功能计时器的模拟,MCU模拟器。

  图形退化过程控制;特定模型;复杂多因素系统;CA认证中心(网络离散数据);

  图形图像变换;FOURIER TRNASFER;LUCAS的模型;根据目标和限制的过程控制;

  模型一:解决问题FCS与INTERNET的合并(模拟);

  模型二:更抽象级别网络(层合并,层混合)作为一个或几个类;

  总结协议机制的特点、内涵(格式):交互性,及时性,可再现性,可中断性,传递性,对称性,完整性,一致性。

  协议测试自动生成;协议测试逻辑(比较宏观意义上的指令系统)。

-----

  类消息机制有哪些?

  发出者怎么产生消息?接收者怎么响应消息?接收者怎么处理消息?消息和协议的区别?什么样的消息?消息的分类?消息的形式?VC、VB的消息实现机制?

  消息机制关于内存的利用。消息机制关于程序循环的利用。对比软中断的问题。

  消息机制对比内部协议。消息机制对比外部协议。

  

-----

  一般要某种理论的提升,才能在核心期刊发表。考虑复杂系统、多因素的随机过程情况。如光照,如真实物体的运动,如图形退化的过程(准备引入随机过程,《过程论》)。

  或者是多因素相互作用的模型理论。要求对模型理论有提升。

  或者是《信号与系统论》。《信号与系统论》的书籍不少。

  从实际系统出发,研究《过程论》、《模型论》、《信号与系统论》,当然,还有《控制论》。

  或者,就直接研究软件测试或系统测试的《过程论》。

  或者,研究软件体系结构中的诸多问题。可从JAVA为基础的体系出发。

  要求:有精确的数学表达,精密的数学推导。

类别:2,硕士课题 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="e6e50ad76e7d7bdba044df27"+"_"; </script> | 评论(0) | 浏览(9) <script language=javascript>var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>

<script language=javascript> function setpv(allnum) { var num = allnum.split('_'); var h=num.length-1; for(i=0;i[首页] [上一页] [1] 2 [3] [下一页]

     
 
 
文章分类
编辑
 
默认分类(4)
1,冲刺正高(6)
2,硕士课题(31)
3,参考参考(3)
4,图形图像(1)

     
 
文章存档
 
<script language=javascript> document.write('

2008年12月(10)

'); </script>

2008年12月(10)

<script language=javascript> document.write('

2008年11月(3)

'); </script>

2008年11月(3)

<script language=javascript> document.write('

2008年10月(29)

'); </script>

2008年10月(29)

<script language=javascript> document.write('

2008年06月(3)

'); </script>

2008年06月(3)

     
 
最新文章评论
   
<script> var x=0;var html=""; function writecmt(cmturl,cmtname){ if(cmturl==""){ html = ""+cmtname+""; }else{ html = ""+cmtname+""; } document.write(html); } </script>
     
  什么是RSS?

<script> var hstr="/ftai/brwstat?key1=15"; document.write("

2008下半年来自百度的博客-002相关推荐

  1. 2008下半年,来自百度的博客-003

    <script type=text/javascript> /**/ </script> /**/ /**/ #nav_extra .body {top:19px;} < ...

  2. 【来自passover的博客】技术人创业至今的反思

    看了他的博客,觉得不错,摘抄后有时间再看. 选对方向,猪都能上天] 创业做重要的就是要选对方向,这就是事半功倍的关键.这个方向要根据市场情况.个人情况等众多因素决定.我觉得手游的大方向真的没任何问题, ...

  3. 王垠:清华梦的粉碎—写给清华大学的退学申请(来自shredderyin 的博客)

    清华梦的诞生 小时候,妈妈给我一个梦.她指着一个大哥哥的照片对我说,这是爸爸的学生,他考上了清华大学,他是我们中学的骄傲.长大后,你也要进入清华大学读书,为我们家争光.我不知道清华是什么样子,但是我知 ...

  4. 切身体会创业型企业的种种问题!---来自好友的博客

    原文地址:http://neo.unitedideas.org/post/172.html 来自我的好友neo 全文如下: 可能是今天天气很热吧,加上今天是星期六,公司整栋办公大楼是没有冷气的,办公室 ...

  5. 关于百度旧博客http://hi.baidu.com/forverlin1204/blog

    http://hi.baidu.com/forverlin1204/blog 便于各位访问

  6. 瓜子理论-来自子游的博客

    http://www.txjstudio.com/blog/tb.php?tb_id=1103180322 作为企业管理顾问,我们经常听到林林总总的有关下属难以管理的议论,诸如下属如何不主动,如何不听 ...

  7. 一篇有关LightSwitch部署的指南,来自 Beth Massi 博客

    Deployment Guide: How to Configure a Web Server to Host LightSwitch Applications 转载于:https://www.cnb ...

  8. 如何让你的阿里博客排在百度的首页

    举一反三,以下是来自:MSO培训师杨磊的博客的一篇文章,对于网站的优化也基于这些方法! 博客SEO优化是博客推广的一种方式,当我们建好我们的阿里博客后,我们就需要把我们的博客推广出去,如果不推广出去, ...

  9. Hexo博客百度收录

    链接提交给百度 在百度中搜索自己博客的域名,如www.himmy.cn,或者site:www.himmy.cn,如果百度找不到该博客的相关信息就说明你的博客地址还未被百度收录,会有如下提示,按提示点击 ...

最新文章

  1. Buffer.isBuffer()详解
  2. 电脑开机密码忘记了怎么办?
  3. ClickHouse【环境搭建 02】设置用户密码的两种方式(明文+SHA256)及新用户添加及只读模式 Cannot execute query in readonly mode 问题解决
  4. c语言小饭店等位就餐程序,C语言程序设计 C语言程序设计 3.C语言程序设计教案全部.doc...
  5. java语言_java语言学习
  6. Python GIL 锁 - Python零基础入门教程
  7. 码农你会搜“Win10 破解版”吗?
  8. 修改默认python版本
  9. 2020必火的图神经网络(GNN)是什么?有什么用?
  10. 80% 的 Android 应用正使用加密流量!
  11. 图像分割(多分类)将mask变为one hot label
  12. aspectjweaver.jar包下载
  13. 储存管理系统c语言,《C语言,图书管理系统,未做文件储存系统.docx
  14. MongoDB_基本操作
  15. Proxifier实现指定进程代理IP 雷电模拟器为例
  16. matlab表示网络,Matlab绘制网络
  17. 京东实习生招聘面试小记
  18. 带着问题学 Kubernetes 抽象对象 Service 服务间调用
  19. dvd光驱在计算机内怎么找不到,电脑DVD光驱消失找不到怎么处理
  20. html伪类选择器focus,了解CSS :focus-within伪类选择器

热门文章

  1. 【机器学习】基础篇--线代基础
  2. 将从键盘上输入的小写字母转换成大写字母输入
  3. TICK回测研究三,数据获取部分完整的方案和实现
  4. 新能源高级别故障-热失控
  5. 体验Mac OS Monterey前,应做好这5件事
  6. Java中J.U.C包下锁的基础-AQS分析
  7. TCP/IP详解--TIME_WAIT状态详解
  8. Python 模拟乘客进站流程
  9. Scrapy研究探索(六)——自动爬取网页之II(CrawlSpider)
  10. 遇到流量攻击怎么办?DDOS防护怎么做