首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  国内免费   4篇
  完全免费   5篇
  自动化技术   16篇
  2011年   3篇
  2010年   8篇
  2003年   1篇
  2002年   3篇
  2001年   1篇
排序方式: 共有16条查询结果,搜索用时 31 毫秒
1.
网络数据通信中的隐蔽通道技术研究   总被引:8,自引:3,他引:5  
王永杰  刘京菊  孙乐昌 《计算机工程》2003,29(2):125-126,242
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。  相似文献
2.
Linux可装载模块的开发与应用   总被引:3,自引:1,他引:2  
详细介绍了Linux可装载模块的原理、功能和实现技术等方面的内容 ,对内核编程中需要注意的问题进行了解释和讨论 ,重点讨论了LKMs技术在文件管理、网络应用和Linux病毒等方面的应用。对文中所研究的部分应用给出了示例代码。  相似文献
3.
基于ICMP协议的指纹探测技术研究   总被引:3,自引:0,他引:3       下载免费PDF全文
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的。指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合。作为指纹的特征信息集必须满足完备性和唯一性的要求。所谓指纹探测技术,就是根据不同类型、不同版本的操作系统在协议栈实现上的细微区别,通过向目标系统发送特定格式的数据包,并从反馈数据包中提取操作系统指纹信息的远程操作系统探测技术。  相似文献
4.
Fuzzing技术综述*   总被引:3,自引:2,他引:1       下载免费PDF全文
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。  相似文献
5.
操作系统远程探测技术研究   总被引:2,自引:0,他引:2  
操作系统的类型信息对于研究针对计算机网络的入侵行为和安全防护措施是非常重要的。本文从主动探测和被动探测等多个视角对操作系统探测技术进行论述,分析了基于服务标记的探测技术和基于TCP/IP协议栈的探测技术的原理,并对各种探测技术的优缺点进行分析和讨论。  相似文献
6.
以太网MAC子层功能分析及安全性探讨   总被引:2,自引:0,他引:2  
详细阐述了以太网卡收发数据帧的机理、过程及网卡的各信号、部件在数据帧收发过程中的协调运作,并进一步深入探讨了MAC子层所涉及的网络安全性问题。  相似文献
7.
DHT网络中的多维复杂查询处理方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧妙地利用了Kadcmlia路由表的特点与更新方法,避免了索引维护过产生额外的 通信开销,并且通过多点存储、沿路缓存改善了系统的容错性与负载均衡性。分析和实验表明,该方法以O(logN)的路由跳数复杂度和较低的开销实现了资源的多维复杂查询。  相似文献
8.
集合覆盖问题的数据约简研究*   总被引:1,自引:0,他引:1       下载免费PDF全文
针对当前解决大规模集合覆盖问题的算法普遍存在着效率不高的问题,提出了一套削减数据规模的约简方法,并给出了一个能够与其他所有解决集合覆盖问题算法相结合的约简算法。用Beasley提出的45个测试用例进行试验,结果显示贪心算法和遗传算法在结合了约简算法后能够在更少的时间内得到更优的解,表明该约简方法和约简算法可以有效提高传统算法和智能算法解决大规模集合覆盖问题的效率。  相似文献
9.
缓冲区溢出漏洞一直是计算机安全威胁中最为严重的漏洞之一,在黑客发现利用前检测出漏洞并及时修复极为重要;基于多维Fuzzing设计和实现了一种缓冲区溢出漏洞挖掘模型MFBOF,应用输入样本结构知识、结合静态二进制分析技术和动态输入/输出测试技术,运用自适应模拟退火遗传算法生成测试用例进行测试,并以挖掘Libpng的漏洞为实例说明了该模型的有效性;最后,提出了模型需要优化的地方和下一步研究方向。  相似文献
10.
文件格式漏洞的严重威胁性和挖掘复杂性使基于文件格式的软件漏洞挖掘技术成为信息安全领域的一个研究热点。总结了文件格式漏洞挖掘技术的发展历程,重点分析了当前该技术在实际应用中存在的不足,最后提出下一步可能的研究方向。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号