首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
轻工业   2篇
无线电   1篇
自动化技术   2篇
  2012年   3篇
  2011年   2篇
排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.
文章首先分析了蠕虫的几个典型定义,然后从不同的角度对蠕虫检测技术进行了分类,最后分析阐述了行为检测技术在蠕虫检测中的应用和进展情况。  相似文献   
2.
文章首先分析了IP地址盗用的三个典型类型,然后从交换机控制技术、路由器隔离技术、应用IP-MAC-User三元模型的相关技术三个方面对IP地址防盗常用方案进行了分析。  相似文献   
3.
针对现有的EPC协议的弱点,提出一种基于EPC标准的认证及所有权转移协议。该协议可以通过较低的成本实现隐私保护、匿名通信、完整性检验、所有权转移等特点。分析发现,该协议可以有效抵御跟踪、重发、克隆、假冒、离线字典等多种攻击方式。  相似文献   
4.
智能手机恶意代码分析与对策   总被引:2,自引:0,他引:2  
随着智能手机的普及应用,恶意代码日益猖獗.给出了智能手机和恶意代码的定义,分析了手机恶意代码的攻击方式和传播途径,给出了防范措施及应对建议,最后对恶意代码检测和防范的发展趋势进行了展望.  相似文献   
5.
通过分析研究Windows Mobile手机操作系统、蓝牙技术以及WDM驱动程序,提出了一种虚拟摄像头解决方案.该方案利用基于Windows Mobile操作系统的智能手机采集摄像头视频数据并通过蓝牙将数据实时发送到电脑上,并且开发虚拟设备驱动程序,接收并使用这些实时数据,实现了网络摄像头功能.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号