首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   1篇
工业技术   56篇
  2023年   1篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2015年   1篇
  2013年   5篇
  2012年   6篇
  2011年   11篇
  2010年   1篇
  2009年   4篇
  2008年   9篇
  2007年   7篇
  2006年   3篇
  2004年   2篇
排序方式: 共有56条查询结果,搜索用时 62 毫秒
31.
颜涛  王轶骏  薛质 《计算机工程》2011,37(23):270-272
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。  相似文献   
32.
随着网络技术的迅猛发展,人们的个人隐私保护意识逐渐提高,越来越多的用户为了保护自己的隐私安全,选择在暗网与他人进行互联沟通。I2P作为当前使用最广泛的匿名网络之一,虽然有着较好的保证网络内用户匿名性的机制,但是也有不足。在简单介绍I2P技术原理的基础上,分析I2P容易受到的网络攻击手段,提出了一种针对共谋攻击的节点选择优化算法,能够有效减少网络攻击对I2P网络匿名性的影响。  相似文献   
33.
论文主要介绍了针对符合RSS、Atom和XML标准的Web内容源(Feed)的几种攻击形式和防范对策,包括将内容源作为攻击媒介,与区域类型相关的风险,与阅读器类型相关的安全风险,将内容源作为攻击程序(exploits)的配置媒介,与Web内容源标准类型相关的安全风险。  相似文献   
34.
浅析SQL盲注攻击的实现   总被引:1,自引:0,他引:1  
文章主要介绍了在SQL注入攻击中的一种新攻击技术——盲注攻击,首先介绍了SQL盲注技术的定义和危害,然后讨论了在错误信息被屏蔽的情况下如何探测SQL注入漏洞,确定SQL注入点,构造正确的注入句法及其利用代码,最后详细阐述了利用UNION SELECT语句来统计数据表的列数和判断列的数据类型的方法和步骤。  相似文献   
35.
Bootkit这种新型恶意代码通过感染磁盘的主引导记录(MBR)或卷引导记录(VBR)来获取执行权,从而将加载时间大大提前以使常规基于动态行为分析的安全软件都不能对其进行有效检测[1]。针对Bootkit检测这一难题提出一种新型静态检测方法,设计实现相关的MBR匹配算法,并针对国内外知名的Bootkit恶意代码样本进行实验。实验结果显示此方法可以有效检测出当今主流的Bootkit恶意代码,进而证明了静态检测思路的可行性。  相似文献   
36.
Windows操作系统作为一种使用广泛的操作系统,其安全机制一直是研究的热点,最新推出的Windows 8在安全机制方面做了很大的提升,更是值得关注.首先从Win8用户态安全、内核态安全和硬件层安全入手,对Win8的安全改进情况进行梳理和总结,其次,在此基础上,对可能存在的缺陷提出了绕过思路和相应的防御措施,最后,对未来的研究方向进行了讨论.  相似文献   
37.
针对大规模结构化P2P网络中快速数据分发的问题,现有的Gossip算法分发效率和覆盖率都较低,洪泛算法会带来大量的消息冗余。文中提出一种快速数据分发算法S-Gossip,在不改变网络拓扑的前提下为P2P网络引入层次概念,并结合洪泛算法和Gossip算法的优点,在保证高效的前提下减少了通信冗余。仿真结果表明,S-Gossip算法比Gossip算法提供了更高的覆盖率和通信效率,并且减少了大量的冗余消息。  相似文献   
38.
关于TCP穿越NAT技术的研究与分析   总被引:2,自引:0,他引:2  
论文主要论述了NAT原理和基于TCP协议的NAT穿越技术的原理,主要分析了一种最简单但最健壮且实际有效的穿越NAT技术,也就是TCP打洞技术。文章在分析目前常用的TCP打洞技术(例如NATBlaster)的基础上,提出了一种新的TCP打洞技术。新技术的穿越成功率比以往技术提高了5%。  相似文献   
39.
论文首先简要分析了SNMP协议的安全性,针对SNMPv1和SNMPv2c,介绍了其存在的一个主要漏洞,默认团体字符串的配置漏洞。SNMPv1和SNMPv2c都是基于团体字符串进行访问控制的,变量的读写操作需要各自的团体字符串,默认的设置分别为public(只读)和private(读/写),并且在网络中以明文传输。文中介绍了如何对这一漏洞进行探测,并获取敏感信息。最后介绍了如何防范。  相似文献   
40.
基于TCP/IP协议栈指纹辨识的远程操作系统探测   总被引:6,自引:0,他引:6  
远程操作系统探测是网络信息系统安全中与攻防密切相关的技术,它与安全漏洞息息相关。该基于TCP/IP协议栈指纹辨识的远程操作系统探测,着重阐述和分析了两种较为新颖的实现技术:基于RTO采样的指纹辨识和基于ICMP响应的指纹辨识。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号