首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
文中首先分析了缓冲区溢出攻击的基本原理及其威胁。然后分析了形成缓冲区溢出攻击的必要条件,并着重从静态和动态两个方面介绍了缓冲区溢出的防护措施。最后简述了针对缓冲区溢出的设防走向。  相似文献   

2.
该设计以Fedora Core 9为开发平台.利用Linux内核内置的iptables机制,实现了一个适用于小型企业,并具有IP共享器功能的防火墙。  相似文献   

3.
针对信号交叉口行人过街常发的溢出行为,运用视频处理技术对过街行人的全时空信息进行采集,分析了行人溢出行为的内在规律,并提出了限制溢出的优化方法。首先,通过多交叉口行人溢出频数统计,反映了溢出行为的普遍性;其次,利用实际调查数据,定量分析了求近心理对行人溢出过街的影响;然后,提取了溢出行人的过街轨迹,体现了行人溢出位置分布的规律,在此基础上,采用概率统计方法建立了行人溢出位置分布的正态分布模型,并对模型进行验证,通过了T检验;最终,利用行人溢出分布规律提出了人行道设置的优化方法。结果表明:当人行道加宽宽度或护栏长度达到人行道宽度的130%时,行人溢出显著减少。  相似文献   

4.
基于国内外理论研究成果和广东阳江产业集群的实践,提出了产业集群中技术溢出的5条重要路径.已经识别的最重要的路径包括:劳动力迁移产生的技术溢出,跨国公司对当地企业的技术溢出,集群网络产生的技术溢出,联盟企业之间的技术溢出和母子公司之间的技术溢出.一个产业集群中可能存在着多条技术溢出路径和交叉的技术溢出路径.  相似文献   

5.
缓冲区溢出攻击是最常用的黑客攻击技术。本文分析了缓冲区溢出攻击的原理,总结了缓冲区溢出攻击的方法.并提出了对应的防范策略。  相似文献   

6.
C语言源程序的缓冲区溢出漏洞分析及解决方案   总被引:1,自引:0,他引:1  
着重分析一些存在缓冲区溢出攻击漏洞的C语言函数,介绍具有哪些特点的C函数容易受到缓冲区溢出攻击,并借此更加深入地了解缓冲区溢出攻击机制.探讨了缓冲区溢出攻击程序的结构.最后提出避免缓冲区溢出攻击的方法.该方法从C函数和攻击程序两方面入手,通过避免或正确使用有缓冲区溢出攻击漏洞的C语言函数;了解恶意程序代码的结构识别恶意程序代码,达到避免缓冲区溢出攻击的目的.  相似文献   

7.
本文通过对企业间知识溢出的相关研究进行了文献综述,并提出了国内外知识溢出相关研究的最新进展与不足,进一步厘清了知识溢出的影响因素及其研究线索。  相似文献   

8.
借鉴前人所做研究,首先对山东省知识溢出的时空变化特征进行描述,认为山东省的知识溢出效应存在且愈来愈明显,且知识溢出效应的空间分布不均衡,集中分布在以济南和青岛为中心的两大城市群带。然后通过山东省知识溢出的计量经济模拟,建立知识生产函数进行实证分析,验证了山东省知识溢出效应的存在及其变化趋势;进而提出企业应重视知识溢出的存在,并应进一步增加RD经费和RD人员的投入,以进一步增强知识溢出效应和促进山东省经济增长。  相似文献   

9.
产业集群中企业的知识溢出模型分析   总被引:1,自引:0,他引:1  
集群企业在获取外部知识方面处于有利的地位,因此知识溢出对于产业集群以及集群企业的发展具有重要的作用。建立了知识溢出企业和知识接受企业的创新模型,分析了知识溢出效应,讨论了产业集群知识创新和模仿的螺旋机制,最后指出产业集群的知识溢出效应提升了企业集群的创新能力和竞争力。  相似文献   

10.
IT企业的特点决定着IT企业技术溢出的演化趋势为一种技术垄断市场,尽管美国学者阿瑟建立了离散模型对技术溢出的这种演化趋势进行了解释,但是这种解释无法体现出IT企业技术溢出的连续动态性特点.构建了IT企业技术溢出的连续性模型,并有效地解释了IT企业技术溢出呈现的这种由一种技术垄断市场的演化趋势。  相似文献   

11.
RPC接口中的缓冲区溢出攻击探讨   总被引:1,自引:0,他引:1  
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,作了概要介绍与总结,介绍了几种常见的溢出漏洞以及其在RPC接口中的表现,提出了RPC接口的缓冲区溢出漏洞解决方法.  相似文献   

12.
缓冲区溢出攻击及其防范   总被引:1,自引:0,他引:1  
缓冲区溢出是最常见的一种安全漏洞类型。这种漏洞可使一个匿名的Internet用户有机会获得一台主机部分或全部的控制权。若能有效地消除缓冲区溢出的漏洞,网络安全威胁可得到较好的缓解;研究了各种类型的缓冲区溢出漏洞和攻击手段,以及有效防御黑客利用缓冲区溢出漏洞进行攻击的方法。  相似文献   

13.
通过分析吸收塔运行中溢流过程,指出吸收塔运行过程中可能发生溢流的危险工况,并给出了预防措施和建议,以防止吸收塔溢流现象发生。  相似文献   

14.
通过对比3个模型在高速水流脉动压力作用下的随机响应,分析出坝身孔口建筑物对坝体整体动力特性的影响性以及在孔口顶部设连接段作为深梁式弧门支承结构对闸墩所起的动力稳定作用。成果可为类似孔口结构设计提供参考。  相似文献   

15.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

16.
基于数学规划中的线性及非线性规划理论,着重研究了非线性规划中多变量重构搜索算法、建模并集成诸多线性/非线性解题器以实现求解不同类型的规划与优化问题.在此基础上以C++/GCC及wxWidgets图形库为开发工具,集成多类型规划解题器及统一规范的XML规划模型,开发出通用规划/优化平台系统GIEPT,为解题器、优化公用体的集成提供了条件.应用标准测试算例进一步验证GIEPT的相关功能,并通过典型的二元精馏塔模型及精馏流程的优化,验证GIEPT的工程应用.测试结果表明,GIEPT可完成大规模非线性规划问题的求解,同时以规划的方法对精馏塔进行仿真计算,表明其在工业流程中具有广阔的应用前景。  相似文献   

17.
在总结溢流边界层的有关文献以及采用激光流速仪对圆顶堰模型进行系列试验的基础上,本文研究了圓顶堰外流(势流)区和边界层内的流速分布规律,并且提出了一些经验公式来定量地描述这些规律,经验公式与试验资料尚能吻合。此外,根据在正交曲线坐标系下推导的动量积分方程式,本文计算了圆顶堰溢流边界层的厚度,计算成果与试验资料也基本上相符。最后,本文分析了圆顶堰溢流边界层的发展规律,指出与此规律有关的重要特征参数是上游水头与圓顶堰半径的比值。  相似文献   

18.
Linux系统缓冲区溢出攻击的机理分析   总被引:3,自引:0,他引:3  
缓冲区溢出是目前最常用的黑客攻击技术之一,本文分析了这种攻击技术的原理,指出了Linux系统中进行这种攻击时,本地攻击和远程攻击的差异,并总结和归纳了几种保护缓冲区免受缓冲区溢出攻击和影响的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号