首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  完全免费   4篇
  自动化技术   12篇
  2010年   2篇
  2007年   1篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  1996年   1篇
排序方式: 共有12条查询结果,搜索用时 62 毫秒
1.
主机安全量化融合模型研究   总被引:13,自引:2,他引:11  
陆余良  夏阳 《计算机学报》2005,28(5):914-920
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,从而可以定量地分析主机的入侵可行性,也可以有针对性地进行主机脆弱性修补,增强其安全性能.  相似文献
2.
层次分析法在目标主机安全量化融合中的应用   总被引:8,自引:1,他引:7  
陆余良  夏阳 《计算机工程》2003,29(22):141-143,160
在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可行的方法。  相似文献
3.
ARP协议在局域网类型探测中的应用   总被引:7,自引:0,他引:7  
陆余良  张永  刘克胜  蔡铭 《计算机工程》2004,30(1):195-196,F003
局域网类型探测对于网络拓扑发现和网络管理都是非常重要的。该文在分析共享网络和交换网络各自特点的基础上,利用ARP协议的弱点,使用ARP欺骗实现了局域网络类型的识别,同时给出了具体的实现代码和详细的注释。  相似文献
4.
基于ICMP协议的指纹探测技术研究   总被引:3,自引:0,他引:3       下载免费PDF全文
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的。指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合。作为指纹的特征信息集必须满足完备性和唯一性的要求。所谓指纹探测技术,就是根据不同类型、不同版本的操作系统在协议栈实现上的细微区别,通过向目标系统发送特定格式的数据包,并从反馈数据包中提取操作系统指纹信息的远程操作系统探测技术。  相似文献
5.
6.
主要介绍卫星定位追踪系统中电子地图的设计与实现,详细讨论了矢量地图和扫描地图的形成及相互关系,给出了矢量数据的组织形式,并介绍了电子地图的显示,缩放和漫游方法,最后讨论了如何在电子地图上显示移动目标。  相似文献
7.
陆余良  张永  孙乐昌 《计算机工程》2004,30(4):117-118,186
DDoS(分布式拒绝服务)的攻击手段严重威胁着Internet的安全,在此基础上发展起来的DRDoS(分布式反弹拒绝服务)利用反弹服务器进行的攻击会对网络主机造成更大的危害。该文首先介绍了这种攻击方法的实现原理,然后就可能引发的问题进行了详细分析,最后提出了对DRDoS攻击的几条防范措施。  相似文献
8.
利用注册表获取网卡信息$合肥电子工程学院@陆余良 $合肥电子工程学院@张永 $合肥电子工程学院@刘秋芳  相似文献
9.
陆余良  李永祥 《计算机科学》2001,28(11):112-114
一、概述传输控制协议/互联网协议(以下简称TCP/IP)最初是为美国的ARPANET设计的,其目的在于能使各种各样的计算机都能在一个共同的网络环境中运行。经过二十多年的研究与发展,已充分显示出TCP/IP协议具有强大的连网能力。目前已形成了用TCP/IP协议连接世界各国、各部门、各机构计算机网络的数据通信网Internet,TCP/IP协议已成为事实上的国际标准和工业标准。 TCP/IP实际上是一组协议的代名词,共分为四个层次。位于最底层的是链路层,也称为数据链路层或网络接口层,包括操作系统的设备驱动程序和网络接口卡,它们一起处理电缆或其它传输媒介的物理细节;链路层之上的是网络层(也称为互联网层),处理分组在网络中的活动,例如分组的选路。与其功能相适应,TCP/IP协议族在此层中包括的协议有:IP协议(互联网协议)、ICMP(网络控制报文协议)和IGMP(Inter-  相似文献
10.
夏阳  陆余良 《计算机科学》2007,34(10):74-79
在计算机网络安全领域,针对计算机主机及网络的脆弱性量化评估是目前的研究热点。本文提出了一种网络脆弱性量化评估方法,并在该评估方法的基础上开发出了相应的评估系统。系统通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估,得到目标主机的脆弱性度量值。在此基础上,结合网络拓扑结构,利用优化的最短路径算法,分析网络中存在的危险路径和关键结点,从而可以有针对性地进行网络脆弱性修补,增强网络的总体安全性能。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号