首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   4篇
自动化技术   8篇
  2017年   1篇
  2012年   1篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2002年   1篇
  2001年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
网络安全深度防御与保障体系研究   总被引:7,自引:2,他引:7       下载免费PDF全文
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点,如何对其进行检测,并根据检测结果进行预警,以及在遭受打击后的应急响应与灾难恢复,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势,然后提出了网络安全深度防御与保障体系的体系结构及工作流程,并对组成该体系系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等均具有十分重要的基础意义。  相似文献   
2.
庞立会  江峰 《计算机科学》2017,44(3):158-162
防火墙是确保网络安全的关键设施,而规则匹配又是防火墙的核心技术。随着网络技术的发展,互联网体系结构正逐渐从IPV4向IPV6结构发展,原有的IPV4防火墙规则匹配算法很难直接应用于IPV6网络环境,因为IPV6协议所能表示的地址范围远远超过IPV4协议对应的地址范围。因此提出了一种适用于IPV6环境的高性能规则匹配算法HiPRM(High Performance Rule Matching)。HiPRM算法的核心思想是依据规则的协议和目的端口分布特征,先把整个规则集划分成多个子规则集,再利用位选取算法对规则的源和目的IPV6地址组合的特定位进行选取,然后据此构建二叉查找规则树,最后利用规则树把多个规则子集划分成若干个更小的规则集合。而当报文匹配到某个更小的规则集合时,在小规则集中利用线性匹配法确定具体匹配的对应规则。分析和测试表明,HiPRM算法可以在时间复杂度和空间复杂度较低的情况下实现报文的高速匹配,且具有较好的规则集适应性。  相似文献   
3.
PE文件动态加壳技术的研究与实现   总被引:6,自引:0,他引:6       下载免费PDF全文
庞立会 《计算机工程》2008,34(19):160-162
对可执行文件加壳是保护软件的一种有效方法。但常用的加壳软件采用的是一种静态加壳技术,所有被加壳后的可执行文件都具有部分相同的代码,这样就增加了软件被破解的可能性,不能完全满足PE文件保护的需求。针对这一不足,在分析PE文件格式和加载机制的基础上,提出PE文件动态加壳的思想,设计和实现了一种PE文件动态加壳软件。试验结果表明其可以有效地提高PE文件的自我保护能力。  相似文献   
4.
许多业务应用系统将数据以约定格式存放在文件中,通过文件传输实现远距离业务数据传送和处理。通过分析该类业务应用系统存在的安全威胁,本文首次提出了一种可扩展的格式化文件内容检查方法,设计并实现了格式化文件内容检查的原型系统FFC-CIS。FFC-CIS使用正则表达式构造内容格式模板,在业务系统的数据处理之前实现文件内容的安全检查,很好地消除了数据文件被恶意篡改、非法文件传递等安全威胁。为了使内容格式模板的构建快速而便捷,本文还给出了一个基于字符串近似匹配技术的内容格式模板自动生成方法。  相似文献   
5.
基于CC-NUMA系统模拟器的并行程序性能分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对CC-NUMA并行系统的特点,本文描述了模拟器-AMY的设计与实现。该模拟器运行在x86PC机上的Linux操作系统环境下,采用多项优化技术,能够较精确地统计并行程序的时间开销和CC-NUMA并行系统的各项参数,具有执行速度快、精度高和内存开销小等特点。在AMY模拟器环境下,通过对几个典型的并行测试程序的模拟执行,文章给出了统计的模拟结果,分析了并行测试程序的执行行为和开销,最后得出了在CC-NUMA并行系统中对并行程序进行性能优化的有益的指导原则。  相似文献   
6.
描述了CC—NUMA模拟环境——AMY的研究与实现。它采用多项优化技术,能在X86 PC机上的Linux操作系统环境下运行,能够较精确地统计并行程序的时间开销和CC—NUMA并行系统的各项参数,它特别适合于分析并行程序在CC—NUMA系统下的执行行为和开销,能够有效指导并行程序的优化和对CC—NUMA并行系统进行深入研究。最后将AMY模拟环境与CC—NUMA系统以及其它的模拟环境进行比较分析,对它的精确性、灵活性和有效性进行了检验。  相似文献   
7.
恶意代码模糊变换技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
庞立会  胡华平 《计算机工程》2007,33(12):154-156
在分析恶意代码模糊变换技术的基础上,给出了恶意代码模糊变换的形式化描述,提出了模糊变换引擎的框架结构,实现了恶意代码模糊变换引擎原型。试验结果表明模糊变换技术可以有效地提高恶意代码的生存能力。  相似文献   
8.
PE文件加密保护技术研究   总被引:1,自引:0,他引:1  
在深入分析Windows PE(portable executable)文件格式和加载机制的基础上,给出了PE文件加密保护的基本思想,对PE文件加密实现中的重要问题进行了探讨并给出了相应的建议.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号