首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
浅析网络安全扫描技术   总被引:1,自引:0,他引:1  
介绍了网络安全的有关扫描技术,重点介绍了端口扫描技术和漏洞扫描技术及原理。分析了各类端口扫描技术和部分技术的实现以及漏洞扫描各种技术的实现。  相似文献   

2.
谢帆  蒋熔  彭玉涛 《科技信息》2007,(36):88-89
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。  相似文献   

3.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,并对漏洞扫描存在的一些问题提出了一些完善化的建议。  相似文献   

4.
KMP扫描算法的改进   总被引:3,自引:0,他引:3       下载免费PDF全文
通过对字符串模式匹配BF和KMP算法的分析,提出了改进KMP扫描算法的方法,并通过对算法的复杂性进行分析,结果表明:改进后的算法KMPA比算法KMP更有效。  相似文献   

5.
确定实钻轨迹上任一点的轨迹参数是进行法面距离扫描的前提 ,提出了用拉格朗日插值法进行分段插值解决这一问题 ;对传统算法存在的缺陷进行了改进 ,所做的改进包括分两步求解扫描点 ,在通过正北基准扫描角计算法面距离扫描的高边基准扫描角时讨论了更多的特殊情况 .用实例验证了理论的正确性  相似文献   

6.
郜旭庆 《太原科技》2008,169(2):36-38
介绍了网络安全扫描技术的概念及其分类,对其中两种主要技术的原理进行了详细阐述,即端口扫描技术和漏洞扫描技术.指出了各类端口扫描技术及漏洞扫描技术的实现原理与发展方向.  相似文献   

7.
网络安全中的端口扫描技术   总被引:1,自引:1,他引:0  
对网络安全扫描主要技术——端口扫描技术进行了初步探讨,主要从开放式、隐藏式和半开放等方面介绍TCP connect()扫描、TCP Xmas扫描、Null扫描、TCP间接扫描和UDPICMP端口不能到达扫描等常用的端口扫描技术.  相似文献   

8.
杨超  李天剑  胡欢  黄民 《科学技术与工程》2020,20(28):11632-11638
为改进低帧率激光雷达在扫描匹配中的扫描畸变问题,提出了融合速度估计与里程计位姿估计的扫描匹配改进算法。首先以迭代最邻近点匹配为基础算法,分析了现有算法的问题所在。其次对扫描畸变问题展开分析,运用里程计位姿估计对激光位姿进行分段位姿估计。通过对分段内激光点进行速度估计,进一步确定激光点位姿。给出了具体的算法原理,并进行了仿真实验和具体的对比实验。仿真结果与实际试验结果表明,本文算法在匹配精度上优于ICP算法及VICP算法。  相似文献   

9.
对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。随着技术的发展,出现了越来越多的扫描工具,不仅能进行普通扫描,还能实现隐蔽扫描,对目标系统安全造成严重隐患。首先讨论了目前常用的端口扫描技术及其特点,并对这种基于空闲主机的隐蔽端口扫描方法进行详细分析。通过对端口扫描和反扫描技术的研究,提出了一种有效防御空闲主机扫描的改进方案,并给出了具体实现策略和测试结果。这种改进方案不仅能有效防御常规的端口扫描,也能有效防御SYN隐蔽扫描。  相似文献   

10.
以航空客票公司接送顾客到机场的服务为背景,研究通过管理优化降低车辆碳排放量的方法.在车辆碳排放量定量表示的基础上,建立了低碳型机场接送服务的数学模型.借鉴经典扫描算法,并针对低碳型机场接送服务空间维和时间维的二维属性,提出了一种改进的二维扫描算法ITDSA(improvedtwodimensionalsweepalgorithm).利用改进的二维扫描算法对实例进行了计算,并通过对实例结果的分析,探讨了机场接送服务中顾客满意度和碳排放之间的关系,当顾客满意度为85%时,碳排放量相对较低.  相似文献   

11.
基于拓扑信息的扫描路径生成算法   总被引:2,自引:1,他引:2  
提出了一种基于拓扑信息的扫描路径生成算法,该算法在生成路径的同时就根据拓扑信息进行分区,既能获得较快的路径生成速度,又能获得较好的分区效果.同时由于该算法对拓扑关系检查严格,还可以用于解决偏置扫描中难以解决的快速处理外环与内环、内环与内环的相交以及环的自交问题.  相似文献   

12.
《广东科技》2010,19(7):87-87
<正>专利池专利池(Patent Pool)是一种由专利权人组成的专利许可交易平台,平台上专利权人之间进行横向许可,有时也以统一许可条件向第三方开放进行横向和纵向许可,许可费率是由专利权人决定的。专利池的初衷是加快专利授权,促进技术应用。基于标准的专利池通常具备以下基本特征:有一个明确的、定义良好的标准;由一套程序或第三方专家来决定哪些专利是核心的;有一份经核心专利持有  相似文献   

13.
为弥补路面施工过程中传统沥青混合料油石比检测方法耗时长、预测精度低、对环境及人身健康有危害等缺陷,利用CT扫描及图像处理技术得到的沥青混合料内部截面空隙与集料特征,提出了一种基于随机森林算法的沥青混合料油石比检测模型,并与多元线性回归算法、决策树算法、梯度提升树算法的预测结果进行对比。研究结果表明:CT扫描和图像处理技术对沥青混合料空隙和集料的识别效果良好;通过比较分析不同算法的平均绝对误差、均方根误差、平均绝对百分比误差和负相关系数,证明采用随机森林算法的沥青混合料油石比检测模型的准确性能够满足工程应用要求,且优于其他3类算法模型,相比于传统检测方法更加简便、快捷。  相似文献   

14.
为了降低可测试性设计的面积开销和布线难度,提出了扫描森林结构的重组策略;为了避免故障屏蔽,提出了基于电路结构信息的异或树构造策略。将以上策略应用于ISCA S89和ITC 99基准电路,其中电路s38584的叶结点数由1 318降低到120,被屏蔽故障数由1 376降低到0。实验结果表明:改进的扫描森林测试结构保持了原结构在降低测试时间、测试功耗和测试数据量方面的优势,同时降低了面积开销和布线难度,避免了故障屏蔽。  相似文献   

15.
首先分析了边界扫描系列协议的现状,指出近期的工业标准仍将只有IEEE std 1149.1.为了能够检测电容耦合故障,对JTAG规定的边界扫描单元进行了简单的修改.修改之后的扫描单元在不影响JTAG定义功能的同时,增加了对耦合电容的故障检测能力.  相似文献   

16.
抗打印扫描数字水印算法的鲁棒性   总被引:5,自引:0,他引:5  
提出了一种能够抵抗打印和扫描的数字水印算法。算法的关键在于强鲁棒性。首先分析了打印扫描对图像的影响,针对打印扫描对图像影响的特点,选取在图像的DCT域上嵌入水印信息。对DCT变换后的系数按、照他们的位置进行了特殊的分类,通过分类后每一类中正负号的数量来表达水印信息,增强了算法的鲁棒性。然后对水印的嵌入位置、鲁棒性和嵌入强度进行了研究。由于该算法对打印扫描的鲁棒性,可用于印刷图像的版权保护和认证。  相似文献   

17.
车牌定位是车牌识别中的关键步骤。针对车牌区域内字符串具有丰富的纹理特征,本文提出了一种基于行扫描的车牌定位算法。该方法根据车牌纹理特征采用行扫描的方法确定出水平区域,再利用车牌的长宽比在水平区域内确定出左右边界。实验结果表明,此方法能比较准确的定位车牌,便于进一步的车牌分割识别。  相似文献   

18.
本文主要探讨了冒泡排序的概念,引出其不对称性,并提出了解决不对称性的办法和具体算法.  相似文献   

19.
抗打印扫描数字水印算法的鲁棒性   总被引:9,自引:0,他引:9  
提出了一种能够抵抗打印和扫描的数字水印算法.算法的关键在于强鲁棒性.首先分析了打印扫描对图像的影响,针对打印扫描对图像影响的特点,选取在图像的DCT域上嵌入水印信息.对DCT变换后的系数按照他们的位置进行了特殊的分类,通过分类后每一类中正负号的数量来表达水印信息,增强了算法的鲁棒性.然后对水印的嵌入位置、鲁棒性和嵌入强度进行了研究.由于该算法对打印扫描的鲁棒性,可用于印刷图像的版权保护和认证.  相似文献   

20.
提出一种在单片机应用中实现高教、多功能键盘扫描分析的设计思想,给出了具体实施方法.并阐明了其原理.该算法可以实现组合键,自动连续等功能,并具有软、硬件开销小,效率高等特点。该算法已应用于实际产品中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号