首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   1篇
无线电   51篇
自动化技术   7篇
  2023年   1篇
  2021年   4篇
  2020年   3篇
  2019年   1篇
  2015年   1篇
  2013年   5篇
  2012年   6篇
  2011年   11篇
  2010年   1篇
  2009年   4篇
  2008年   9篇
  2007年   7篇
  2006年   3篇
  2004年   2篇
排序方式: 共有58条查询结果,搜索用时 46 毫秒
21.
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。  相似文献   
22.
内核级Rootkit作为一种高效的攻击手段,在Windows以及Linux平台上被广泛采用。以Linux 2.6内核为基础的Android系列操作系统将面临内核级Rootkit攻击的风险。根据对Android电话系统的体系结构进行分析,以内核可加载模块(LKM)技术为基础,通过替换Android内核中虚拟文件系统(VFS)的相关系统调用,提出了一种Android平台上内核级Rootkit攻击方式。  相似文献   
23.
王越  孙亮  王轶骏  薛质 《通信技术》2021,(1):175-180
JavaScript引擎的安全性是浏览器安全的重要一环,以往针对JavaScript引擎的模糊测试工具很难针对JIT编译器部分进行有效挖掘.对此提出了一种针对JIT编译器的模糊测试方法,使用基于中间语言的生成算法生成JIT种子文件,在保持该种子文件中间语言结构的情况下进行变异.相比于其他模糊测试工具,本方法的测试样本有...  相似文献   
24.
网络攻击行为分析平台主要通过诱骗攻击者的攻击来学习和研究新的攻击技术,是一种主动的安全防御。其中,日志分析技术对于提取和研究攻击行为至关重要。  相似文献   
25.
颜涛  王轶骏  薛质 《计算机工程》2011,37(23):270-272
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。  相似文献   
26.
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。  相似文献   
27.
网络支付体系的安全性分析与研究   总被引:1,自引:1,他引:0  
论文对网络支付体系的安全性进行了分析与研究,提出具有分层安全思想的支付认证模型。同时,论文也对网上银行和第三方支付这两种重要的网络支付体系进行了不同层面的安全性研究。  相似文献   
28.
由于IEEE 802.11协议的安全漏洞,不能保证网络内信息安全,所以需要另外添加IDS来提高安全性。又由于WLAN传输媒质的限制,现有的有线IDS模式不能直接应用于WLAN,因而需要有特殊的IDS架构来适应无线局域网,特别是有AP的结构化无线网络。  相似文献   
29.
基于专家知识的攻击图生成方法   总被引:1,自引:0,他引:1  
由于网络规模的不断扩大,独立的漏洞分析已经不能满足安全防护需求。攻击图作为一个新的工具能够清晰表述网络结构,使网络安全人员分析漏洞的相互关联,从而更好地了解网络的漏洞并加以有效的补救,但是传统的攻击图生成方法生成的攻击图会随着网络规模的扩大而复杂度急剧上升。从安全管理者的角度可以采用一种新的生成方法来生成较为简洁的攻击图,这种方法从网络的关键节点出发生成攻击图,可以有效地减少攻击图的规模。  相似文献   
30.
随着网络攻击数量和种类的不断增加,基于蜜罐(Honeypot)系统的海量攻击日志分析变得更加困难和耗时。仅仅凭借一个事件推断黑客意图和行为是非常困难的。这就要求在蜜罐系统的研究中进行整体性分析,数据挖掘技术就是这样的整体性分析工具。首先阐述了蜜罐系统的原理,然后以开源蜜罐系统Honeyd捕获的真实日志数据为例,使用关联规则挖掘先验(Apriori)算法对日志的特定属性进行分析,找出不同网络连接记录属性之间的关联规则,从中发现并理解攻击者的攻击行为和攻击模式,验证了数据挖掘技术应用于蜜罐日志分析中的可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号