笔下文学 www.bixiawenxue.org,校园全能老师无错无删减全文免费阅读!
楚韵心里暗自后悔,一抬眼又见高鸣低着头,心里自然就更坐实了自己的想法,不禁越发的后悔,不动声色地补救道:“你看我一谈起工作倒是忘了这两天你要忙着安家,有很多事情要做呢,估计累都累得要命哪有时间看资料。反正也不急,我现在就大致向你讲一下课题的事情……”
“楚院长,不用,课题的事我早已经看过了,应该没什么难度。”高鸣低头正在喝茶,听到楚韵准备给自己讲课题的事儿,忙抬起头说道。
“什么?没难度?”楚韵吃了一惊,心里却忍不住有些失望。
这么一晚上时间,能把自己给的资料完全看完就已经很不错了,很多实践性的实验都还没设计,更别提去做了,他竟然敢说没什么难度。
任何科学数据都应该以实践来支撑,并不能用想象来代替,高鸣能这么快就把课题报告看完,这点精神值得鼓励,但要是说没什么难度,这不仅是夸夸其谈,而且对于一向严谨的楚韵来说,这完全是对科学的不负责任。
几乎是一瞬间,楚韵才对高鸣生起的好感登时荡然无存,这个年轻的博士还是太浮躁了,余自清教授也许就不该让他毕业,她这里也不需要空口说白话的博士。
要不是还顾忌着高鸣是赵副校长的师弟,高鸣自己本身又还年轻,楚韵恐怕就要开口怒斥了。
但脸上的笑容已经尽逝,有些冷冷的看向高鸣。
室内的温度似乎一下子冰冷下来,高鸣自然也第一个察觉到了。
微微一楞,马上省悟到可能是自己说的太过随意,做为课题负责人的楚韵有些不爽了。
淡淡一笑,高鸣既然敢这么说,就有说这话的底气。
“课题报告里所说的基于rootkit的网络入侵检测系统实现,我曾经在实验室里对rootkit的快速匹配检测引擎和模式匹配算法进行了模拟实验,并依据基于特征值的多模式匹配算法,将该算法应用到检测引擎模块中进行程序设计,已经实现了rootkit入侵检测系统在视窗系统下的构建,利用mysql数据库和日志分析控制台acid来对报警信息进行图形化管理..”
“啊!什么?你已经在视窗系统下做出过成品?效果怎么样?”楚韵先是微微一怔,随即两眼猛地亮了起来,一脸惊疑地盯着高鸣。
rootkit网络入侵一直是让网络安全工作者无比头疼的问题,rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。
这是个相当困难的课题,这些年,无数网络安全公司组织技术攻关,做出的软件效果一直达不到让人满意的程度。
可以说,如果这个课题研究得以实现,无数的网络安全公司将会趋之如骛,先不说能取得多大的经济效益,这今年的科技进步奖绝对是揽入怀中,这对于渴望在专业领域有所成就的楚韵来说,具有强大的诱惑力。
&nbs... -->>
楚韵心里暗自后悔,一抬眼又见高鸣低着头,心里自然就更坐实了自己的想法,不禁越发的后悔,不动声色地补救道:“你看我一谈起工作倒是忘了这两天你要忙着安家,有很多事情要做呢,估计累都累得要命哪有时间看资料。反正也不急,我现在就大致向你讲一下课题的事情……”
“楚院长,不用,课题的事我早已经看过了,应该没什么难度。”高鸣低头正在喝茶,听到楚韵准备给自己讲课题的事儿,忙抬起头说道。
“什么?没难度?”楚韵吃了一惊,心里却忍不住有些失望。
这么一晚上时间,能把自己给的资料完全看完就已经很不错了,很多实践性的实验都还没设计,更别提去做了,他竟然敢说没什么难度。
任何科学数据都应该以实践来支撑,并不能用想象来代替,高鸣能这么快就把课题报告看完,这点精神值得鼓励,但要是说没什么难度,这不仅是夸夸其谈,而且对于一向严谨的楚韵来说,这完全是对科学的不负责任。
几乎是一瞬间,楚韵才对高鸣生起的好感登时荡然无存,这个年轻的博士还是太浮躁了,余自清教授也许就不该让他毕业,她这里也不需要空口说白话的博士。
要不是还顾忌着高鸣是赵副校长的师弟,高鸣自己本身又还年轻,楚韵恐怕就要开口怒斥了。
但脸上的笑容已经尽逝,有些冷冷的看向高鸣。
室内的温度似乎一下子冰冷下来,高鸣自然也第一个察觉到了。
微微一楞,马上省悟到可能是自己说的太过随意,做为课题负责人的楚韵有些不爽了。
淡淡一笑,高鸣既然敢这么说,就有说这话的底气。
“课题报告里所说的基于rootkit的网络入侵检测系统实现,我曾经在实验室里对rootkit的快速匹配检测引擎和模式匹配算法进行了模拟实验,并依据基于特征值的多模式匹配算法,将该算法应用到检测引擎模块中进行程序设计,已经实现了rootkit入侵检测系统在视窗系统下的构建,利用mysql数据库和日志分析控制台acid来对报警信息进行图形化管理..”
“啊!什么?你已经在视窗系统下做出过成品?效果怎么样?”楚韵先是微微一怔,随即两眼猛地亮了起来,一脸惊疑地盯着高鸣。
rootkit网络入侵一直是让网络安全工作者无比头疼的问题,rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。
这是个相当困难的课题,这些年,无数网络安全公司组织技术攻关,做出的软件效果一直达不到让人满意的程度。
可以说,如果这个课题研究得以实现,无数的网络安全公司将会趋之如骛,先不说能取得多大的经济效益,这今年的科技进步奖绝对是揽入怀中,这对于渴望在专业领域有所成就的楚韵来说,具有强大的诱惑力。
&nbs... -->>
本章未完,点击下一页继续阅读