排序方式: 共有117条查询结果,搜索用时 603 毫秒
1.
针对现有网络扫描技术中存在的扫描静态性和分析评估功能有限等不足,在对网络扫描基本原理综合分析的基础上,进行了网络扫描技术智能化策略的分析探讨,同时提出了一个符合智能化策略的网络扫描系统概念模型. 相似文献
2.
提出并设计了采用虚拟设备和最新的虚拟操作系统技术以支持远程大规模多用户并发控制的防火墙系统,其突出特点是支持远程的信息安全教学、培训实验与实践教学,远程多用户并发配置任意防火墙规则而相互不冲突。该系统使一台防火墙设备复用为许多虚拟防火墙设备,满足了目前信息安全实践培训中远程教学的需求,并解决了需使用大量昂贵信息安全设备的缺陷。 相似文献
3.
分析了DoS攻击机理,基于网络流量的自相似性提出了一种DDoS防范模型.首先采用小波方法计算流量的Hurst参数,判断是否遭受DoS攻击.当认为受到攻击后,结合连接信任域来进行响应.实验表明,该模型可以检测到强、弱DoS攻击;在受到DDoS攻击后,仍可以在一定程度上为正常用户提供服务. 相似文献
4.
提出一种适用于多媒体流的鲁棒性水印算法,该方案将二值图像分段后经扩频调制作为水印信息分别嵌入视频帧的DCT域和音频的DCT域.实验结果表明:算法中嵌入的水印具有良好的不可觉察性,算法复杂度低,并且能够抵抗帧删除,帧插入和帧替换等攻击.对于针对音频信号的攻击,也具有良好的鲁棒性.此外,可以参照另一信号的相应信息,恢复被破坏的水印. 相似文献
5.
6.
7.
8.
9.
介绍覆盖性测试技术的基本概念以及其在嵌入式系统中的基本工作过程;通过将覆盖测试工具BullseyeCoverage移植到嵌入式操作系统(Nucleus)的具体实现过程,说明系统要求、系统结构,以及具体的技术实现细节和步骤.其中,如何解决覆盖数据传输问题是系统实现的关键点. 相似文献
10.
提出一种基于非对称水印的图像认证改进算法,算法中将经过BCH编码和混沌序列调制的认证信息作为水印,利用所有者私钥嵌入图像DCT域,嵌入过程根据DCT块的可视噪声阈值(JND)控制,用户可以利用公钥从水印图像中提取认证信息,但无法从公钥中获取任何私钥信息,从而无法破坏或删除水印.实验结果表明:改进算法中水印图像的PSNR值相比原算法增大4.4dB,并且对常见的基于图像处理的攻击,鲁棒性大大提高. 相似文献