首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   2篇
自动化技术   7篇
  2012年   2篇
  2002年   1篇
  2001年   4篇
排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
扫描器原理与反扫描措施   总被引:3,自引:0,他引:3  
扫描是黑客攻击的必备步骤,它常常被用来收集网络或系统信息.在互联网上随处都可以得到各种扫描工具.本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍.  相似文献   
2.
Web 2.0 technology leads Web users to publish a large number of consumer reviews about products and services on various websites.Major product features extracted from consumer reviews may let product providers find what features are mostly cared by consumers,and also may help potential consumers to make purchasing decisions.In this work,we propose a linear regression with rules-based approach to ranking product features according to their importance.Empirical experiments show our approach is effective and promising.We also demonstrate two applications using our proposed approach.The first application decomposes overall ratings of products into product feature ratings.And the second application seeks to generate consumer surveys automatically.  相似文献   
3.
IPSec的基本思想就是利用认证、加密等方法在IP层为数据传输提供一个安全屏障。虽然我们可以在TCP/IP协议中的任何层次实现认证与加密,但许多安全协议都是在IP层次上实现的,如PGP、SSH安全远程登录以及SSL在Socket层实现安全功能。 在IP层而不是其他层实现数据通讯安全具有更多的优点。IPSec就是在  相似文献   
4.
IPSec的目的是在不改变网络应用的前提下,解决网络基础设施中存在的安全问题,它允许将安全策略嵌入网络层,为网络应用提供保护.本文介绍了IPSec的体系结构和组件、身份验证和保密性机制、验证头(AH)和封装安全载荷(ESP)的运作以及Internet密钥交换(IKE).  相似文献   
5.
本文简单分析了利用LKMs的特性进行入侵的方法,并示例性的给出了一个在Linux2.2.15下可以很好运行的简单的发现隐藏LKMs的程序.这个程序,可以是一个基于主机的IDS(入侵检测)系统一个子程序.  相似文献   
6.
基于域名信息的钓鱼URL探测   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于域名信息的钓鱼URL探测方法。使用编辑距离寻找与已知正常域名相似的域名,根据域名信息提取域名单词最大匹配特征、域名分割特征和URL分割特征,利用上述特征训练分类器,由此判断其他URL是否为钓鱼URL。在真实数据集上的实验结果表明,该方法钓鱼URL正确检测率达94%。  相似文献   
7.
当开发或者实施一个分布式系统的时候,安全问题变得更加关键。因为当分布式环境中的一个节点被入侵时,不仅仅本机的安全会受到影响,而且整个系统的资源和通信也会进入危险状态。本文即针对这一问题,给出了一个通用的分布式入侵检测系统(DIDS)的模型及其实现的关键技术。 编者  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号