首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
  国内免费   1篇
工业技术   7篇
  2009年   2篇
  2006年   1篇
  2004年   3篇
  2003年   1篇
排序方式: 共有7条查询结果,搜索用时 31 毫秒
1
1.
C源代码静态安全检查技术   总被引:4,自引:0,他引:4  
对源代码进行安全检查就是在程序运行之前通过分析源程序发现潜在的安全缺陷。该文分析了C语言源程序中可能发现的安全问题,介绍了目前静态代码安全检查的技术和方法以及面临的困难,最后,给出了一些提高程序安全性的建议。  相似文献   
2.
节点的相对定位是移动网络路由中一个重要的问题.定位算法的优劣直接关系到基于位置的路由算法性能.在引入三角定位算法和伪距定位算法的基础上,对节点的相对定位进行了研究,并提出了将两种算法相结合的定位思想.它以三角定位算法为基础,辅以伪距定位算法,从而提高了定位的精度.  相似文献   
3.
丰富、高效的异常处理机制是Java语言的重要特征之一.正确使用异常处理机制可以使程序的设计更加安全、可靠,但如果使用不当,则会让程序变得复杂难懂,进而影响程序效率.针对Java异常处理方面容易出现的故障模式进行了分析、分类并分别给出了相应的示例.  相似文献   
4.
计算机脆弱性分类的研究   总被引:1,自引:1,他引:1  
脆弱性是复杂网络系统的固有本性,是网络攻防的焦点。通过对计算机脆弱性分类的研究,有助于增强人们对脆弱性本质的理解并加以消除。介绍了计算机脆弱性研究的现状及常见的几种分类法,阐述了一种综合了前人研究成果的多维度的脆弱性分类方法。  相似文献   
5.
提出了一种软件安全漏洞的检测方法,重点介绍了静态测试.对当前基于源码分析的软件安全测试工具进行了分类并加以分析.  相似文献   
6.
一个基于网络的脆弱性扫描系统   总被引:3,自引:0,他引:3  
刘海燕  杨洪路  王崛 《计算机应用》2003,23(7):98-99,102
基于网络的脆弱性扫描就是通过向目标发送特殊制作的数据包,通过查看目标的反应以及分析目标应答的形式和内容,判断目标是否存在已知的脆弱点。文中分析了基于网络的脆弱性扫描技术的原理,介绍了几个著名的脆弱性扫描系统,在此基础上,介绍了已设计实现的一个基于网络的脆弱性扫描系统。  相似文献   
7.
脆弱性数据库系统的设计及构建   总被引:2,自引:0,他引:2  
杨洪路  刘海燕  贺振中 《计算机工程》2004,30(9):195-196,F003
指出了构建脆弱性数据库的重要意义,介绍了目前国际上主要的几个脆弱性数据库,然后具体阐述了一个脆弱性数据库系统的设计与构建。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号