首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  免费   2篇
  国内免费   6篇
无线电   6篇
自动化技术   54篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   12篇
  2013年   2篇
  2012年   2篇
  2011年   8篇
  2010年   2篇
  2009年   11篇
  2008年   1篇
  2007年   2篇
  2005年   2篇
  2004年   5篇
  2002年   2篇
  1993年   1篇
排序方式: 共有60条查询结果,搜索用时 15 毫秒
51.
缓冲区溢出攻击原理与防范的研究   总被引:8,自引:0,他引:8  
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。  相似文献   
52.
数据安全是计算机安全问题的核心,政府机关、国防、军队等许多有高度安全保密需求的单位要求,计算机上的机密文件删除时必须要彻底的销毁,不能够被恢复。本文介绍了计算机用户可能导致数据不安全的一些隐患,详细地阐述了数据恢复和数据销毁的原理和方法。另外,计算机用户在使用Windows操作系统的时候,用户的一些操作信息会被存储下来,而用户并不知道这些信息的位置,忽略了对这些信息的及时处理,使得用户的操作信息如上网记录长时间的保存在计算机上,造成隐私泄露的隐患。本文针对这些可能造成隐私泄露的隐患提出了解决的方法。  相似文献   
53.
近年来,无论是钓鱼攻击的数量还是其造成的损失都在不断增加,网络钓鱼攻击成为人们面临的主要网络安全威胁之一。当前,已有许多网络钓鱼检测方法被相继提出以抵御网络钓鱼攻击,但现有钓鱼检测方法多为被动检测,且容易引起大量误报。针对上述问题,文章提出一种钓鱼扩线方法。首先,根据钓鱼网站的信息从多维度进行分析,得到与之相关的其他网站,以找到更多还未被发现的钓鱼网站;然后,针对钓鱼网站的视觉仿冒特性,提出一种基于深度学习的网络钓鱼检测方法,将截图进行切割,得到判定为logo的区域,再使用EfficientNetV2挖掘视觉仿冒特性;最后,对疑似钓鱼网站进行综合评价,以降低误报率。通过对现有钓鱼网站进行实验验证,证明了文章所提方法的有效性。  相似文献   
54.
入侵检测技术研究综述   总被引:115,自引:4,他引:115  
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。  相似文献   
55.
当前的基于通用日志数据的安全监视手段存在日志数据冗余和异常检测时间延迟等问题。本文提出的基于多策略的安全监视框架(MP—SMF),不但可以有效克服上述问题,而且还具有可配置的特性。并且通过把Bell—LaPadula机密性安全策略改写成为相应的关系模式,具体示例安全策略如何应用在MP—SMF中。  相似文献   
56.
一种基于网状关联分析的网络蠕虫预警新方法   总被引:19,自引:3,他引:16  
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。  相似文献   
57.
传统的IKE协议不能适用于分层IPSec协议,为了解决卫星链路中基于PEP中间节点的TcP加速技术同端到端IP安全协议IPsec之间的矛盾,本文对传统IKE主模式和快速模式进行了扩展,提出了一种改进的分层密钥分配协议:ML—IKE。该密钥分发协议用于对两端节点和中间节点分别进行密钥交换,使得不同节点具有不同安全关联SA,而不同的SA分别对应分层IPSec中不同IP包字段,因此拥有不同安全关联sA的节点具有对IP包中不同数据段的权限。ML—IKE协议适用于分层IPSec,使得分层IPSec能够进行自动的密钥分发和更新。  相似文献   
58.
文章针对传统网络协议挖掘的缺陷,着重分析了传统网络协议的分析手段、漏洞类型、产生原因和挖掘方法。文章针对传统网络协议挖掘中协议的分析过程不能自动化、构造Fuzz的数据不符合网络协议格式规范和交互的流程导致无法深入快速地进行漏洞挖掘的缺点,提出了一种基于自动化协议分析算法、流量聚类分类算法、深度数据包检测技术、Fuzz技术相互整合的自动化协议分析漏洞挖掘工具设计方案。文章设计了一套自动化协议分析的漏洞挖掘系统,给出了系统的工作流程和组织结构,以及各个模块的功能和相互之间的关系,实现了一个自动化协议分析漏洞挖掘系统的原型。文章的最大创新是通过自动化协议分析、流量聚类分类算法和DPI技术的有机结合,实现了自动化协议分析、自动形成测试路径的网络协议漏洞挖掘技术。  相似文献   
59.
随着技术的进步,Windows 操作系统日益完善,多种内存保护技术的结合使得传统的基于缓冲区溢出攻击越来越困难。在这种情况下,内核漏洞往往可以作为突破安全防线的切入点,一旦漏洞被病毒、木马利用,将会彻底瓦解安全软件的所有防御,沉重打击系统安全。随着 Windows NT 的开发,操作系统被设计成可以支持多个子系统,包括 POSIX、OS/2以及Windows 子系统(也被称为客户端/服务器运行时子系统或者 CSRSS)。文章展开了一系列关于 CSRSS 的研究,描述了 CSRSS 内部机制。尽管一些研究已经在少数文章中有所提及,但是直到现在没有深入的案例研究。文章详细地介绍了 CSRSS 及其通信机制,以及最近常见于现代操作系统的 CSRSS 变化。另外,站在安全的角度,文章对 Windows 内核漏洞进行了分类,并且提出了一套漏洞研究的流程。按照这套流程,研究了 CSRSS 进程的权限提升漏洞和拒绝服务漏洞。文章通过对 CVE-2011-1281漏洞的分析,发现 use-after-free 漏洞不仅出现在浏览器漏洞中,在系统软件中同样有可能出现。  相似文献   
60.
刘洋  文伟平 《电信科学》2016,32(10):22-26
由于Android应用具有被逆向、篡改、二次打包等风险,通过对Android应用中资源索引表文件进行混淆操作可以加大攻击者对Android应用逆向分析的难度。Android应用中的资源索引表记录着该应用所有的字符串信息。通过对资源文件索引表格式的研究,提出了一种基于字符串置换的混淆方法,实现了对资源文件索引表的混淆,加大了攻击者对Android应用逆向分析的难度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号