排序方式: 共有96条查询结果,搜索用时 31 毫秒
21.
Windows异常处理机制与软件安全关系密切,先概述Windows异常处理机制的一般概念(系统提供的支持、高级语言和编译器的封装等),接着讨论其在软件保护方面的应用,最后讨论其被用于软件漏洞攻击的原理以及针对性的改进。异常处理机制是Windows系统提供的一套强大而优雅的处理约定,在程序设计和信息安全领域随处可见,程序员、信息安全相关人员等都应当对其有深入的研究。 相似文献
22.
由于网站服务的应用广泛性,跨站攻击已经上升为互联网中数量最多的攻击手段,对跨站代码的过滤已经成为各个网站的重中之重。网站要对跨站进行过滤就要充分了解跨站产生的机理,并且要理解数据代码在Web应用程序中的解析过程。这两点只是基本的要素,要想尽可能完全地过滤跨站代码,就要进一步针对各种语言解析模块之间的关系,研究和分析在各种模块互相嵌套下跨站的复杂性才行,这样根据各种情况才能得到降低跨站威胁的有效措施。 相似文献
23.
针对采用Rootkit技术进行隐藏的恶意程序,文中提出了一种基于虚拟机内外视图交叉比对的恶意程序检测方案来提取其隐藏的信息。该方案通过将虚拟机内部获取的不可信系统信息和虚拟机外部通过vmem文件分析得到的可信系统信息进行交叉比对,发现系统中被Rootkit所隐藏的进程信息,使得Rootkit类型恶意代码检测的有效性得到了保障。 相似文献
24.
周安民 《信息安全与通信保密》2012,(9):26-28
信息技术带来网络应用的巨变
信息安全是随着信息技术的发展而发展的。20世纪80年代到90年代中期,基本上属于点对点的通信,或者是一些小型局域网应用。当时信息安全重点是通信保密,那时的通信带宽非常低,与现在的信息高速公路和无线网络的应用相比,不可同日而语。 相似文献
25.
研究了基于微过滤驱动的文件操作检测及重定向方法,旨在保护原系统文件的安全。微过滤驱动通过相应的过滤规则,对目标程序的文件操作进行监控,将创建、写入、删除等对系统文件安全有影响的操作重定向到指定的安全位置,以保护原系统文件的安全,同时记录这些操作。当检测完毕后,可根据记录文件进行分析,判断该程序是否执行了恶意的文件行为。 相似文献
26.
提出了一种基于智能卡的有效远程双向身份鉴别方案。用户可自由地选择和改变登录口令,无需维护口令目录表或验证表。此外,该方案不仅能够提供通信双方的相互鉴别,而且引入质询随机数代替时间戳,既可保证每次身份鉴别信息的随机性,有效防止重放攻击,又避免了复杂的时间同步问题,极大地增强了应用系统的安全性和实用性。 相似文献
27.
IDS测试与评估的方法设计 总被引:2,自引:0,他引:2
本文在给出IDS的性能指标之后,提出了IDS测试方案,并以该方案为基础,对网络背景流量仿真、攻击流仿真、误报率测试和漏报率测试等几个重点和难点问题进行了深入研究。其测试结果可以比较客观、准确地反映出IDS的性能,从而使用户或生产商对IDS进行比较准确的评估。 相似文献
28.
针对防火墙存在的漏洞而设计的、利用HTTP协议通信的木马的问世,给目前网络的安全环境带来了新的隐患。本文深入分析了此种木马的通信原理,并提出了相关的解决方法。 相似文献
29.
基于主体观点度演变的网络舆论形成模型研究 总被引:1,自引:0,他引:1
为了研究网络舆论的形成规律,本文以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(Agent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的影响力、辩论能力、自我坚持力度、活跃标志以及主流媒体、法律影响等相关因素为自变量建立了网络舆论形成模型;最后将该模型作适当工程简化后进行仿真试验,并对实验结果进行了分析。 相似文献
30.
“智能”或者“灵巧”卡是专用的微型计算机。由于它们具有在卡处理和对卡中存储数据增强安全级别的保护能力,从而使得它们具有很多潜在的应用。NPL的令牌和事务控制联合体即有关组织构成的研究开发协会正对这项技术进行调查研究。目前,塑料卡已经有很多应用。比如从图书馆到电子资金转移(EFT)。在每种应用中,这些“碰”卡用来向一个系统标明持卡人的身份以便获得某种权力,例如,借一本书或者提取 相似文献