首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   3篇
无线电   38篇
  2015年   1篇
  2014年   1篇
  2013年   6篇
  2012年   6篇
  2011年   3篇
  2010年   3篇
  2009年   2篇
  2008年   2篇
  2007年   1篇
  2006年   1篇
  2005年   3篇
  2003年   2篇
  2002年   2篇
  1992年   2篇
  1988年   2篇
  1983年   1篇
排序方式: 共有38条查询结果,搜索用时 0 毫秒
1.
鲁迅  周安民  刘亮 《通信技术》2010,43(8):21-23
针对已提出的通过设置字符的"字符网格"属性进行信息隐藏的方法不具有抵抗添加、删除攻击的缺点,结合字体缩放的方法,同时引入定位密钥的思想,提出了一种改进的算法,即通过不同的方法把秘密信息多重、分散均匀的嵌入到文档文本中。实验表明,改进后的算法具有更好的隐藏性,在一定程度上提高了抵抗添加和删除攻击的能力;秘密信息的安全性和嵌入位置的灵活性得到了很大的改善。  相似文献   
2.
随着互联网的发展,web浏览器成为互联网信息获取与发布的重要工具,浏览器中存储着的大量浏览信息与痕迹成为了电子证据中重要的一部分。根据浏览器内核的不同,本文分别对当前windows平台下的IE浏览器和主流非IE内核浏览器的痕迹提取技术进行研究。  相似文献   
3.
基于简单邮件传输协议(SMTP)通信双方的数据流分析是目前的SMTP电子邮件还原的普遍做法,在某些条件下,得不到下行数据,传统的做法就受到限制。基于SMTP上行数据分析的SMTP电子邮件还原系统利用Libpcap开发包对某一目的网络中的所有SMTP客户端发往SMTP服务器的数据包进行捕获,并对捕获的SMTP数据包进行分析,然后还原出由SMTP客户端发往SMTP服务器的所有的多用途网际邮件扩充协议(MIME)原码文件,最后调用Python的email模块对这些邮件原码进行解码,并将解码后的邮件正文和附件以及内嵌资源等进行归档管理,以便于邮件的内容审计。  相似文献   
4.
跨站点请求伪造(Cross—Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。  相似文献   
5.
问题的提出许多有关磁控管的文献书籍在分析不计空间电荷和高频场的电子运动时,一般都假定电子初速为零和初位置为零,这样得出的电子轨迹方程结构形式简单,所表示的物理图象清晰,使用方便。但这毕竟是一种特例,不能以偏概全,因此有它的局限性。有的磁控管文献解出了初速不为零、初位置不为零的电子轨迹,得到一组冗长的数学表达式,而且不易看出它所反映的物理图象,使用不  相似文献   
6.
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。  相似文献   
7.
近几年,NFC在移动市场发展迅猛,尤其在移动支付领域表现突出,这使得其成为黑客、各大运营商及第三方支付平台关注的焦点,因此它的安全问题也被推到了风口浪尖。针对威胁性较高的中间人攻击和重放攻击提出了一种可证安全的身份验证方案,通过引入带外验证保证注册阶段的安全性,同时通过两次生成的随机数组不会完全一样的特性,让两台设备同时参与认证,保证身份验证阶段的安全性。实验结果表明,该方案能有效地防止中间人攻击和重放攻击,具有较高的安全性。  相似文献   
8.
浏览器作为常用的搜索引擎,它的安全问题及存在的隐患越来越受到人们的高度关注,其中最脆弱、最易受到影响的环境为内存破坏,正因如此,内存破坏成为目前互联网上受到黑客攻击最多的安全漏洞.IE浏览器在处理selectAll0函数时访问了已经释放的内存变量,从而导致其在调用CMshtmlEd::Exec函数时触发释放后使用漏洞(used-after-free),继而解析IE内存破坏漏洞的成因,最后,从软件开发者和用户两方面总结了针对此类漏洞的防御策略,提高IE浏览器的安全性.  相似文献   
9.
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施.  相似文献   
10.
一种基于智能卡的会话密钥交换和认证方案   总被引:1,自引:1,他引:0  
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号