排序方式: 共有96条查询结果,搜索用时 15 毫秒
1.
山区高速公路的主要特点为施工精度高、桥隧占比大、通视条件较差、地势起伏明显以及路线较长等,这就给施工控制测量工作造成了巨大的困难。本文以杭瑞高速公路贵州大兴至思南段工程为例,对整个工程的数据信息处理、外观观测、选点布网、控制网精度和单独坐标系等进行了深入的研究,提出科学合理的技术方法,为今后高速公路工程施工控制测量技术发展夯实基础。 相似文献
2.
随着互联网的发展,web浏览器成为互联网信息获取与发布的重要工具,浏览器中存储着的大量浏览信息与痕迹成为了电子证据中重要的一部分。根据浏览器内核的不同,本文分别对当前windows平台下的IE浏览器和主流非IE内核浏览器的痕迹提取技术进行研究。 相似文献
3.
随着互联网的发展,web浏览器成为互联网信息获取与发布的重要工具,浏览器中存储着的大量浏览信息与痕迹成为了电子证据中重要的一部分。根据浏览器内核的不同,本文分别对当前windows平台下的IE浏览器和主流非IE内核浏览器的痕迹提取技术进行研究。 相似文献
4.
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施. 相似文献
5.
浏览器作为常用的搜索引擎,它的安全问题及存在的隐患越来越受到人们的高度关注,其中最脆弱、最易受到影响的环境为内存破坏,正因如此,内存破坏成为目前互联网上受到黑客攻击最多的安全漏洞.IE浏览器在处理selectAll0函数时访问了已经释放的内存变量,从而导致其在调用CMshtmlEd::Exec函数时触发释放后使用漏洞(used-after-free),继而解析IE内存破坏漏洞的成因,最后,从软件开发者和用户两方面总结了针对此类漏洞的防御策略,提高IE浏览器的安全性. 相似文献
6.
近几年,NFC在移动市场发展迅猛,尤其在移动支付领域表现突出,这使得其成为黑客、各大运营商及第三方支付平台关注的焦点,因此它的安全问题也被推到了风口浪尖。针对威胁性较高的中间人攻击和重放攻击提出了一种可证安全的身份验证方案,通过引入带外验证保证注册阶段的安全性,同时通过两次生成的随机数组不会完全一样的特性,让两台设备同时参与认证,保证身份验证阶段的安全性。实验结果表明,该方案能有效地防止中间人攻击和重放攻击,具有较高的安全性。 相似文献
7.
为了解决当前模糊测试技术中变异存在一定的盲目性以及变异生成的样本大多经过相同的高频路径的问题,提出并实现了一种基于轻量级程序分析技术的二进制程序模糊测试方法。首先对目标二进制程序进行静态分析来筛选在模糊测试过程中阻碍样本文件深入程序内部的比较指令;随后对目标文件进行插桩来获取比较指令中操作数的具体值,并根据该具体值为比较指令建立实时的比较进度信息,通过比较进度衡量样本的重要程度;然后基于模糊测试过程中实时的路径覆盖信息为经过稀有路径的样本增加其被挑选进行变异的概率;最后根据比较进度信息并结合启发式策略有针对性地对样本文件进行变异,通过变异引导提高模糊测试中生成能够绕过程序规约检查的有效样本的效率。实验结果表明,所提方法发现crash及发现新路径的能力均优于模糊测试工具AFL-Dyninst。 相似文献
8.
跨站点请求伪造(Cross—Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。 相似文献
9.
10.