排序方式: 共有25条查询结果,搜索用时 31 毫秒
1.
2.
互联网的共享性和开放性使网上信息安全存在先天不足,再加上系统软件中的安全漏洞以及网络系统欠缺严格的管理,使得系统、网站很容易受到网络攻击。黑客使用没有可识别特征的数据分组实施网络攻击,基本上没有留下任何犯罪证据。到目前为止,还没有卓有成效的针对网络犯罪的反击和追踪手段,而且对网络攻击的调查也几乎总是通过人工处理或者阅读记录、日志等手段来完成的。 相似文献
3.
4.
改变奇变元严格择多布尔函数在某些轨道的函数值,Sarkar和Maitra构造了一类具有最优代数免疫的旋转对称布尔函数。通过级联此类代数免疫最优的旋转对称布尔函数,构造了一类偶变元1阶弹性最优代数免疫布尔函数,并讨论了该类布尔函数的非线性度。最后,扩展了该构造方法。 相似文献
5.
6.
针对目标多属性优先级排序问题,提出了一种基于加权战术意义标绘(weighted tactical significance map,WTSM)的多目标优先级排序算法。该算法结合线性加权法和战术意义标绘的思想,将影响目标优先级的因素分为相对态势和目标本身属性两个部分,利用层次分析法计算两部分的权值。仿真分析表明,WTSM算法有效地解决了目标属性与优先级的非线性映射问题,更加符合实际应用需求。 相似文献
7.
Windows 7的内核完整性验证机制使得传统的内核级攻击代码失去作用。针对这一问题,在对系统启动过程中的bootmgr和winload.exe两个文件进行详细分析的基础上,通过修改这两个文件来绕过用于加载内核完整性验证过程的关键函数。测试表明,在获取提升权限的前提下,将上述两个启动文件替换后系统仍然能够正常启动而没有发现异常,说明可以对Windows 7的部分完整性验证机制实现突破。 相似文献
8.
9.
10.
针对无线传感器网络中节点在随机部署环境下执行“休眠”策略出现的区域覆盖“收缩”现象,结合网络中的边界效应问题,对覆盖边界区域进行针对性几何划分,提出一种边界区域部署调整的混合传感网节点布设优化算法。通过对划分的边界区域进行少量移动节点补充,达到节点调度过程中的能耗均衡,实现延长网络生存时间的目的。算法与随机部署、随机补充两种方法进行了优化效果对比,仿真结果表明,该方法对提高网络整体生存时长具有明显的改善作用,适用于随机部署状态下的无线传感器网络环境。 相似文献