首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
无线电   19篇
  2012年   1篇
  2007年   4篇
  2005年   6篇
  2004年   4篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有19条查询结果,搜索用时 281 毫秒
11.
论文提出了一个基于Windows系统调用序列检测的异常检测模型,并在原有的系统调用序列串算法的基础上引入了系统调用参数以及系统调用虚地址空间来对程序行为进行精确分析。  相似文献   
12.
目前,在中国存在大量的行业专网,如:银行、石化系统,这些网络已经建成使用,系统庞大,而且业务系统不能因为网络的改造而中断。然而,原有网络的规划缺乏安全性考虑。如何在保持原有网络的状况(如路由器、用户的PC、服务器的所有网络配置都不改变的情况)下实现信息的安全传输,是一个令人头痛的问题。尤其是对于VPN网关.建立IPSec隧道需要用双方的IP地址做封装,这仿佛与透明模式没有IP地址相矛盾。  相似文献   
13.
“电子政务”的主要目标是实现政府向公众性服务机构转变,要实现这种转变,使用信息技术提高政府本身的办公效率是一条捷径。随着电子政务在中国的推进,“无纸化办公”已经在政府的部、委、办、局等单位广泛推广,OA(办公自动化)系统的使用已经相当普及。目前的OA系统分为C/S和B/S两种架构,OA服务器通常部署在用户单位的内部,这样,当用户离开单位时,就无法使用该系统。如想继续使用,通常的做法是将OA系统通过防火墙映射到互联网上,移动用户采用“帐号+口令”的方式进行认证接入,一旦口令泄密(经常被中途截获或猜到),黑客就能仿冒用户身份…  相似文献   
14.
传统的联网方式给用户的选择只 有两种:联网与不联网。如果选择不 联网,自然不可能受到来自网上的攻 击,但也无法使用互联网这个强大的 工具。如果一旦选择联网,对于企业 来说,就意味着将整个网络以及网络 上的所有资源,包括企业的核心数据 通通连到互联网上,成为黑客、病毒、 木马、蠕虫等攻击的目标,这无异于 将企业的生命交给了网上形形色色的 攻击者及别有用心的竞争对手。其 实,对于大多数互联网用户来说,上  相似文献   
15.
Syn flood攻击是DoS攻击中典型的一种,它利用了TCP/IP协议的弱点,具有破坏力大、隐蔽性强、攻击简单的特点,是现有网络服务的一个严重的威胁.其攻击方式根据源IP地址的不同可以有以下几种:  相似文献   
16.
随着电子政务的快速发展,一些政府的重要系统要保证提供不间断的信息服务。然而,单一的网络链路可能会受到各种各样的攻击(包括物理上的直接攻击),导致信息传播的中断。根据用户的需求,上海安达通信息安全技术有限公司设计了支持链路备份的SJW74系列的安全网关系统,为支持连续不间断的网络服务提供了有力武器。通常,链路备份是指除了一条工作链路之外,允许设立多条备份链路,当工作链路出现异常时能够自动切换到备份链路,从而保证系统继续正常处理。我们将支持拥有多条链路的系统称为“多链路系统”;将这种能够检测链路异常并切换到可用链…  相似文献   
17.
VPN在双向NAT环境下的应用   总被引:2,自引:0,他引:2  
根据私有网络环境的不同,VPN通信模式可分为三类:网关或客户端直接访问公网IP网关;网关或客户端通过NAT(地址映射)访问公网IP 网关;网关或客户端通过NAT 访问另一个NAT 后面的网关。为帮助用户在无需关心物理网络的接入地点、IP地址空间规划等问题的情况下构建 VPN,就必须解决双向NAT 穿透的问题。 所谓“双向NAT 穿透”的问题,实际上是指通信双方都在私有网络环境中(即采用保留IP地址上网),发起通信的VPN 设备由于无法确定被连接VPN 设备的IP地址和协商端口号,以及主要的安全协议IKE和IPSec都和传统的NAT 协议不兼容的…  相似文献   
18.
论文提出一种基于Windows注册表的入侵检测模型,概述了Windows注册表的功能及结构,介绍了Windows下注册表监控所使用的钩子技术,并给出了模型所用算法。该检测模型的提出,为恶意软件的检测提供了一种新的思路。  相似文献   
19.
文章提出了一个网络安全防护的动态模型,并基于该模型实现了系统原型。该系统实现了信息流的访问控制和攻击分析检测的有机整合,并根据攻击分析检测的结果进行闭环响应;同时利用TCP服务识别技术以及主动端口扫描技术及时地获得网络服务的变化,然后根据这些变化动态加载分析检测规则,提高了攻击分析检测的准确性和效率。实验结果表明,系统有效地实现了闭环动态防护机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号