首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
为了实现DSP系统可以脱离仿真器和PC机独立运行,同时满足系统便携性和实时性的要求,DSP系统需要具备自启动加载FLASH中应用程序的功能.基于DM642平台,本文在分析了DM642自启动原理的基础上,提出并实现了用FPGA控制大容量FLASH多页加载的方法,并详细阐述了FLASH多页加载的实现过程,编写了基于C语言的二次引导程序,为DM642系统的开发提供了新方向、新途径,具有较大的实际意义.  相似文献   

2.
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案.  相似文献   

3.
翟丽杰 《河南科学》2012,30(7):913-916
DSP系统设计中,系统在加电后往往要脱离主机和仿真器自启动引导加载,主要介绍了在上电复位时DSP可以由EMIF引导自动搬移CE1起始地址1kbyte到地址Ox00的思想,解决了存放在FLASH中的BOOTLOAD引导程序复制到DSP的内部RAM起始地址去执行的问题,实现了由BOOTLOAD引导程序从FLASH中加载应用程序的功能,完成了DSP的FLASH引导启动,该思路下设计的FLASH自启动设计已在SAR数据存储系统上应用,运行良好.  相似文献   

4.
目的防范基于SPI技术漏洞的新型木马。方法从SPI技术原理出发分析新型木马利用SPI技术实现隐藏的机制,找出一种新型木马的检测和清除方法。结果提出了一套完整的针对基于SPI技术的新型木马的防御方案,并详细描述了其实现。结论这种确实可行的周期比较法,可以对新型木马实施半自动清除。  相似文献   

5.
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序.  相似文献   

6.
介绍移位计数器自启动反馈逻辑电路设计方法.用“相邻项”法确定无效循环的突破口,并引入有效循环中。通过修改反馈逻辑电路,实现计数器的自启动,此方法简单,易操作。  相似文献   

7.
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。  相似文献   

8.
本文以扭环型计数器(约翰逊计数器)为例,阐明了移位寄存器型计数器的自启动的设计过程,对其它时序电路的自启动问题同样适用.  相似文献   

9.
直流电封闭机械传动试验台模拟加载功能的设计   总被引:3,自引:0,他引:3  
介绍了直流电封闭机械传动试验台的组成和工作原理,在此基础上根据模拟加载技术的要求提出了实现模拟加载功能的技术方案,对其中的一些关键环节进行了技术分析。试验结果表明,本方案切实可行,改进后的试验台运行稳定、效率高,实现了模拟加载的功能。  相似文献   

10.
介绍了当前基于Winsock 2 SPI技术的木马特点,在阐述这类木马的技术背景的基础上,重点论述了其实现原理和设计流程及全新的木马激活方式,并提出对这类木马有效的防范措施及建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号