首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   7篇
  国内免费   8篇
无线电   3篇
自动化技术   28篇
  2014年   1篇
  2012年   2篇
  2011年   2篇
  2010年   7篇
  2009年   3篇
  2008年   6篇
  2007年   2篇
  2006年   4篇
  2005年   3篇
  2004年   1篇
排序方式: 共有31条查询结果,搜索用时 15 毫秒
1.
通过分析信息系统框架在信息化建设中的重要性,由此提出并论述信息系统框架的核心结构及其交互关系.最后,还详细阐述了信息系统框架的规划与建设以及实施策略.框架的建设可以解决校园网多种数据信息不能很好交互和共享的“信息孤岛”问题,为各资源管理子系统的建设和开发提供了统一的标准和接口,为校园网构筑起安全、高效、可扩展的信息化平台.  相似文献   
2.
分析缓冲区溢出及其溢出植入代码的组成结构,指出相应的防御措施;通过分析溢出和植入代码的组成结构,给出缓冲区溢出的一般规律和溢出攻击植入代码的结构特征;最后讨论如何根据溢出规律和植入代码的结构特征,采取有效措施来防御缓冲区溢出攻击。  相似文献   
3.
针对组播安全通信以及动态控制组成员通信关系的问题,提出将密钥包含在授权信息中分发给用户的授权算法.用户通过认证身份获取相应组播地址上的发送、接收权限,由控制中心动态更新通信结点授权,并采用加密算法与类型字映射表以增大破解难度.验证结果表明,采用该算法的组播安全传输系统能够做到在控制中心对机密组进行实时的划分和调整,以达到控制用户通信关系或动态抗破解的目的.  相似文献   
4.
以计算机网络对抗为背景,以缓冲区溢出攻击为例,通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,设计一种用于网络对抗演练的缓冲区溢出攻击描述语言,并进行形式化分析证明.实际验证表明,该缓冲区溢出攻击描述语言能够动态地构造植入代码,实现缓冲区溢出攻击的自动化.  相似文献   
5.
运用带权策略树建模方法,给出一种蠕虫智能扩散模型,描述蠕虫智能扩散的本质特征和执行过程,解决一般蠕虫不能感知目标环境及其改变,从而不能选择有效的扩散策略问题。针对该模型提出基于堆遍历的蠕虫智能扩散算法。分析和仿真实验结果表明,该模型能够灵活描述和实现较为普遍的扩散,具有较高的扩散效率。  相似文献   
6.
基于可执行文件的缓冲区溢出检测模型   总被引:1,自引:1,他引:0       下载免费PDF全文
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。  相似文献   
7.
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflects the validity of the policy hierarchies yielded by the automated policy refinement process. However, little attention has been paid to the evaluation of the compliance between the derived lower level policy and the higher level policy. We present an ontology based on Ontology Web Language (OWL) to describe the semantics of security policy and their implementation. We also propose a method of estimating the semantic similarity between a given higher level security policy and the lower level ones to evaluate the compliance for the policy refinement approach. The method is verified in the case study. The experimental results demonstrate that the proposed method evaluates the semantic similarity between policy and implementation accurately, and that the algorithm of concept similarity analysis reflects the subjective similarity judgment of policy and implementation more accurate than the other algorithms.  相似文献   
8.
The global view of firewall policy conflict is important for administrators to optimize the policy.It has been lack of appropriate firewall policy global conflict analysis,existing methods focus on local conflict detection.We research the global conflict detection algorithm in this paper.We presented a semantic model that captures more complete classifications of the policy using knowledge concept in rough set.Based on this model,we presented the global conflict formal model,and represent it with OBDD(Ordered Binary Decision Diagram).Then we developed GFPCDA(Global Firewall Policy Conflict Detection Algorithm) algorithm to detect global conflict.In experiment,we evaluated the usability of our semantic model by eliminating the false positives and false negatives caused by incomplete policy semantic model,of a classical algorithm.We compared this algorithm with GFPCDA algorithm.The results show that GFPCDA detects conflicts more precisely and independently,and has better performance.  相似文献   
9.
基于计算机网络对抗的僵尸网络研究与进展*   总被引:1,自引:0,他引:1  
阐述僵尸网络的研究状况,给出其基本定义、结构和实现过程。通过Agobot实例分析,提出将僵尸网络纳入计算机网络对抗体系之中的观点。基于计算机网络对抗理论抽象出整个僵尸网络的概念模型,对模型中功能的实现进行探讨。指出僵尸网络研究中存在的问题与进一步研究的建议。  相似文献   
10.
以缓冲区溢出为例,以面向网络对抗为研究背景,研究并实现一种虚拟机作为防御单元。实例表明,虚拟机能够很好地表现基于计算机网络的自组织协同对抗,实现防御的可控性,并用一阶逻辑给出正确性证明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号