首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
系统科学   1篇
综合类   11篇
  2015年   1篇
  2013年   4篇
  2007年   1篇
  2005年   1篇
  2004年   2篇
  2003年   3篇
排序方式: 共有12条查询结果,搜索用时 0 毫秒
1.
杜晔  王慧强  王桐 《应用科技》2003,30(10):21-23
Snort是著名的轻量级网络入侵检测系统.介绍了一种通过修改Linux安装程序源代码,使在Linux安装过程中自动加入Snort包的方法,并实例化.该方法对于定制专用Linux发布具有普遍的指导意义.  相似文献   
2.
3.
针对传统的安全数字钥匙(Secure Digital Key,SDKEY)硬件存在的性能问题,给出了一种SDKEY硬件改进方案,并设计了SDKEY和移动终端之间的双重认证方案.提交了一种基于SDKEY的移动终端数据分区保护方案,给出了一个基于SDKEY的移动终端应用框架模型.研究分析表明,该方案在安全和性能上得到提高,并具有一定的应用价值.  相似文献   
4.
针对安卓手机之间安全传输敏感数据的问题,利用智能密码钥匙(SDKEY)提供的安全计算环境,提出了适用于安卓系统的解决方案。首先设计了一种利用SDKEY和个人识别密码(PIN)用于开机登陆和锁屏登陆的双重身份认证机制;其次,利用SDKEY的加解密算法实现了对系统里的敏感短信加密存储和加密传输的解决办法;最后,针对安卓手机间的数据传输提出了一种透明加密传输方案,同时还设计了2种密钥传递机制来解决密钥交换的问题。基于上述方案开发了一种原型系统,并进行了大量的系统性能测试和理论安全性分析。测试结果表明,该方案具备高性能标准,实现了增强安卓系统安全性的要求。  相似文献   
5.
主动入侵追踪系统的研究与实现   总被引:1,自引:0,他引:1  
探讨了如何追踪以登录链隐藏身份的黑客,提出了一种新颖的主动入侵追踪系统框架——水印追踪系统WTS(watermark tracing system),WTS在未检测到入侵时将处于休眠状态;一旦检测到入侵行为,它将被激活,同时向入侵目标连接注入水印并收集其连接路径上的路由器的信息,本系统通过对水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以登录链方式隐藏身份的黑客。  相似文献   
6.
首先介绍了当前入侵响应机制及其不足,提出了一个基于移动代理的入侵响应系统.在此基础上,详细介绍了各实体的功能特性及系统的运作.最后讨论了系统的特点和尚待改进的方向.  相似文献   
7.
8.
研制了一种基于数据相关性的垃圾回收器.通过更新频率计数器链表机制,检测出具有相关性的数据.垃圾回收器对相关性数据进行迁移,集中到同一个片内,有效地延长了片处于关闭状态的时间,有利于抵消同步损失,达到节能的目的.使用能量权函数来衡量处于不同能量状态的片的回收代价,最小化对处于休眠态的片进行回收的次数.回收块选择算法采用加权代价函数的方法,考虑了能量权和迁移权,使得回收耗能最小.实验结果显示:规格化能量减少了大约15%,规格化延时增加了6.3%;其乘积比代价-收益策略减少了9.6%.该垃圾回收器能够用较小的性能损失获得较大的节能比例.  相似文献   
9.
介绍了用接触氧化加二氧化氯消毒法处理医院污水。经过一年多的运行表明出水完全达到DB31/199-1997出水排放标准。  相似文献   
10.
一种基于均值Hamming距离的异常入侵检测方法   总被引:1,自引:0,他引:1  
杜晔  王慧强  庞永刚 《系统仿真学报》2004,16(12):2853-2856
对进程级的入侵检测技术进行了研究,提出了一种基于均值Hamming距离的异常入侵检测方法—AHDAD,监控对象为特权进程的系统调用序列,通过计算偏离量检测入侵。AHDAD算法简单、检测准确率高、时间开销小,使实时入侵检测成为可能。最后,用原型实验证实了方法的可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号