排序方式: 共有116条查询结果,搜索用时 31 毫秒
91.
如何发现、修补和利用计算机漏洞,是网络攻防研究的焦点问题之一。本文首先对国内外的研究现状进行分析与综述,然后介绍了如何设计、实现计算机漏洞库系统,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口,基于事件模型完成漏洞补丁程序或应对措施在可信任计算机之间的自动推送,实现动态的系统漏洞分析与应对。 相似文献
92.
93.
94.
操作系统探测是网络攻防研究的一项重要内容,它既可以为安全检测服务,也可以为网络攻击提供基础。本文首先深入分析现有国内外操作系统探测工具存在的问题,然后在研究TCP报文结构的基础上提出了基于TCP报文分析的操作系统探测方法,并利用该方法实现了基于TCP报文的OS探测系统。系统能够直接对目标主机进行探测,分析操作系统类型 、开放端口服务等。 相似文献
95.
96.
基于剩余可靠度最大的FMS调度规则 总被引:2,自引:0,他引:2
在给出FMS任务可靠性模型基础上,提出了基于剩余可靠度最大的FMS调度规则。由于可以采用计算机来分析较复杂情况的任务可靠性,因此该调度规则可以方便地应用到生产调度实践中去。 相似文献
97.
随着秘密共享方案应用的深入,现有的秘密共享方案已暴露出很多缺陷,其中包括:(1)门限k是固定的,只要参数选定,k也就随之固定;(2)各个成员的权限相同,不适用于社会中广泛存在的等级关系;(3)任意k个以上拥有部分秘密的成员都可组成授权子集,从而恢复秘密,不利于分组控制。本文在继承传统秘密共享方案的性质的基础上,利用多分辨滤波的原理构造了一种新的秘密共享方案,该方案具有如下优点:(1)动态的门限;(2)不同的秘密碎片具备不同权限;(3)授权子集可以分组控制。最后,本文还建立了基于该方案的群加密(签名)机制。 相似文献
98.
本文在对一个具有代表性的基于特征的入侵检测系统的算法进行瓶颈分析的基础上,提出了一种并行的散列模式树算法,在目前入侵特征数量较大的情况下,该算法可以有效地解决现有算法的缺陷与不足。 相似文献
99.
计算机信息系统安全体系设计 总被引:5,自引:1,他引:5
本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势;然后论述了计算机信息系统纵深防御与保障体系的体系结构,并对组成该体系的各子系统的功能与组成进行了阐述,最后提出了安全体系的设计方案。 相似文献
100.
容错分布式系统的维修策略研究 总被引:1,自引:0,他引:1
一、引言 许多实际系统在使用过程中,往往由于对维修性问题考虑不周,致使系统的维费用增加;另一方面如果对系统进行过多的维修,不仅不能提高系统的可靠性和可用度,反而使统的性能降低。因此系 相似文献