首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
航空   3篇
航天技术   2篇
综合类   2篇
航天   3篇
  2022年   1篇
  2019年   1篇
  2013年   1篇
  2011年   3篇
  2007年   1篇
  2004年   3篇
排序方式: 共有10条查询结果,搜索用时 312 毫秒
1
1.
在深入研究APIHOOK(Application programming interface HOOK)技术及其实现.并综合各种木马的行为特征的基础上构建防火墙。该防火墙的原理是借助APIHOOK技术用自编的DLL函数替代部分系统函数。新的函数实现了注册表监视,文件监视,网络监视和其他高级操作的监视。一旦发现类似木马的行为,就会根据用户可定制的规则实时作出反应。该防火墙能详细记录程序的行为,因此高级用户还可以用它来分析木马。由于该防火墙是针对木马行为特征的,因此其优点是可以预防目前一般防火墙不能预防的未知木马和新一代木马。实际的木马攻击试验证明,该防火墙能够很好地预防木马。  相似文献   
2.
目前,ARP木马攻击在校园网中频繁发生,导致网络运行不稳定,甚至中断.因此,本文从ARP协议入手,分析了ARP协议的漏洞和ARP木马的攻击原理,研究了校园网的安全机制,并给出了关于如何防范ARP攻击的策略.  相似文献   
3.
一个基于网络的程序自动评测系统   总被引:6,自引:0,他引:6  
基于网络的分布式程序自动评测体系结构提供了一种高效、准确、适应性强的机制来实现一个评测系统.该体系结构通过被动激活方式利用木马技术,保证了系统在通讯和评测过程中的安全性,并在评测中实现了评测程序对系统资源的零占用,这使得样本程序在开发和评测时处于一致的运行环境中.该体系结构通过规则库和过滤程序的使用,提高了其灵活性和适应性,使得它可以适用于更多类型的样本程序.在此基础上,实现了一套完整的应用系统.经过多次实际应用,证明其具有高效、安全和配置灵活的特点.   相似文献   
4.
车凡 《今日民航》2013,(6):110-111
《钢琴木马》导演:吕祖松主演:张默、林逸欣、连凯、尤秋兴、颜志琳、张铮、安泽豪、傅事电影首先讲述了解放前夕发生在厦门的一件小事:一名国民党上尉黄灿森在执行任务时邂逅教会女子学校的钢琴师李莱亚,几经辗转,二人互生情愫,然而正当黄灿森欲带爱人共赴台湾时,却接到了上级的格杀指令——杀掉黑猫酒吧的钢琴手。而这个钢琴手不是别人,正是实际身份是潜伏的地下党员的李莱亚。为了保全自己的爱人,黄灿森顶替李莱亚在酒吧奏响了钢琴,慷慨赴死,但在琴声中却留下了自己爱的密码……  相似文献   
5.
张轶辉  王昭顺 《航空计算技术》2007,37(4):129-131,134
随着我国网络银行业务的不断普及,网络上的金融犯罪也日益猖獗.因此,以PKI系统为基础的安全身份认证体系也在逐步得到广泛的关注.PKI系统的一个关键安全因素是私钥的保密,但用于存储证书和私钥的USB密码钥匙仍然存在着安全漏洞,使得系统很可能成为木马攻击的对象.首先分析了基于USB密码钥匙的PKI系统的工作原理及其存在的安全漏洞,其次针对这些漏洞提出切实可行的防御策略.  相似文献   
6.
目前,ARP木马攻击在校园网中频繁发生,导致网络运行不稳定,甚至中断。因此,本文从ARP协议入手,分析了ARP协议的漏洞和ARP木马的攻击原理,研究了校园网的安全机制,并给出了关于如何防范ARP攻击的策略。  相似文献   
7.
嵌入式计算机木马设计   总被引:1,自引:0,他引:1  
阐述了通过利用操作系统和应用程序的漏洞,利用系统自身提供的网络服务,利用病毒实现技术等方法,将木马线程嵌入到第三方网络应用中,从而设计出更为隐蔽的、一般能躲避各种检测系统检测的嵌入式木马程序。  相似文献   
8.
针对人工免疫木马检测中检测器的冗余,检测过程中成熟检测器和记忆检测器在检测到自我抗原或年龄过大时,被直接删除造成的非我信息资源丢弃等问题,引入限次变异对检测器的生成进行改进,提出将随机生成的检测器在自我耐受后,再与已有合格检测器匹配,对与已有合格检测器匹配的检测器进行限次变异;而检测到自我抗原或年龄过大的检测器同样进行限次变异的方法。实验结果表明,这种方法能准确而快速地检测已知和未知木马。  相似文献   
9.
鉴于硬件木马攻击可能带来的巨大危害,硬件木马的信息攻防已成为集成电路发展所面临的新问题,文章对条件触发型硬件木马的设计及检测进行了研究;为模拟灵活触发以及低的触发率,设计并分析了3种不同触发特征的硬件木马,以丰富硬件木马研究样例,通过对触发条件的控制实验,实现了对目标载体特权位的攻击。在硬件木马检测方面,为了尽可能地消除硬件木马的威胁,通过分析触发特征及电路特性,有针对性地提出检测技术,通过仿真及实测验证,表明该检测技术可对硬件木马实现有效检测。  相似文献   
10.
集成电路芯片制造过程中,攻击者可以利用电路版图中的空白区域植入硬件木马。为此,提出了一种基于A2-RO电路版图填充的硬件木马抗植入方法, 以减小电路版图中的空白区域为防护目标,设计了能够动态监测稀有节点翻转情况的功耗表征结构A2-RO,并提出了迭代填充算法及路径构建算法,通过在电路版图的空白区域中智能化地构建A2-RO电路,提高了电路的安全防护水平。基于SMIC 180 nm工艺,以ISCAS’85和ISCAS’89中的基准电路作为研究对象进行仿真验证。仿真结果表明:版图填充后,芯片的面积利用率提高至95%以上,剩余空白区域无法填充最小尺寸的标准单元。A2-RO电路移除攻击后的侧信道电流变化值为1.921 mA,有效实现了对版图空白区域的防护。版图填充的额外布线资源开销可控制在7%以内,对关键路径延时的影响在1.2%以内。   相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号