首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
自动化技术   4篇
  2009年   1篇
  2005年   1篇
  2004年   2篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
网络攻击有很多方法,无论使用哪种攻击方法,其首要步骤都是要在得到目标主机的系统最高控制权以后实现自己的目的。想得到目标系统的最高控制权,首先要得到目标主机的系统口令字,一旦得到了系统管理员的口令字,那目标主机沦陷无疑。随着WindowsNT/2000等系列操作系统越来越广泛地运用于网络平台,其口令字的安全机制越发显得重要。  相似文献   
2.
本文介绍了计算机取证的原则、过程、使用的方法及国内外研究情况,并提出了建议。  相似文献   
3.
Linux可信引导技术研究   总被引:1,自引:0,他引:1  
可信计算对于信息系统的安全需求,提出了新的计算机系统安全解决方案,成为目前安全领域的研究热点.提出基于可信平台模块TPM(Trusted Platform Module)的Linux引导技术,阐述Linux引导模块之间信任链的建立及完整性度量的方法.任何模块加载执行之前必须通过完整性度量才能获得控制权,远程系统通过完整性度量值验证引导过程是否真实可信.  相似文献   
4.
数据挖掘在入侵检测系统中的应用研究   总被引:10,自引:4,他引:10  
数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度。对各种数据挖掘方法对入侵检测系统产生的作用做了描述。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号