排序方式: 共有27条查询结果,搜索用时 15 毫秒
11.
文章从两个方面分析了Linux/Slapper蠕虫,首先分析了蠕虫入侵主机时使用的两次堆溢出和利用Linux堆管理机制使ShellCode得以执行的技巧,然后讨论了蠕虫利用攻克的主机组成的P2P网络所使用的协议及一些其他功能。 相似文献
12.
随着因特网发展的日趋完善,出现了很多所谓的"覆盖网络"(OverlayNetworks),它们的形式多种多样,功能也不尽相同。本文综述了覆盖网络的现状,并对因特网上目前最流行的三种覆盖网络分别进行介绍。 相似文献
13.
从材料、配筋、养护、施工等方面入手,分析了混凝土结构裂缝产生的原因,并探讨了相应的裂缝控制措施,指出应以施工为主,兼顾设计和材料因素、采取综合性的防治措施,以尽量减少裂缝的产生,确保工程质量。 相似文献
14.
信息取证技术在现代网络安全体系中的作用越来越重要,本文在分析网络攻击技术发展趋势的基础上,研究和讨论了目前的信息取证技术,并对其技术发展进行了分析。 相似文献
15.
本文主要阐述了入侵检测系统的发展方向--智能化的入侵检测系统应该具备的特点,并对它的实现方法进行了深入的探讨. 相似文献
16.
本文讲述了扫描器的基本原理和主要技术手段,然后,从系统管理员的角度提出了一个网络扫描器的设计方案。该系统采用C/S结构,客户端有友好的用户界面,服务器端扫描模块以独立的DLL技术执行,可以方便的增加、删除,从而增强了系统的可扩展性。 相似文献
17.
18.
网络诱骗与陷阱系统Honeypot 总被引:2,自引:0,他引:2
网络攻击和入侵事件的不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot是一种比较新颖的用于网络安全防范的入侵检测技术,通过对Honeypot作用、构建过程和运用的了解,我们可以更好地将其用于网络安全领域。 相似文献
19.
20.
本文主要阐述了入侵检测系统的发展方向--智能化的入侵检测系统应该具备的特点,并 对它的实现方法进行了深入的探讨。 相似文献