首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   1篇
丛书文集   3篇
教育与普及   3篇
现状及发展   1篇
综合类   18篇
  2023年   1篇
  2022年   1篇
  2019年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2011年   2篇
  2010年   4篇
  2009年   2篇
  2008年   4篇
  2007年   2篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
排序方式: 共有25条查询结果,搜索用时 13 毫秒
11.
Rootkit是恶意软件用于隐藏自身及其他特定资源和活动的程序集合,深入研究RootKit技术,对保护敏感信息,减少网络破坏损失有重要意义.该文分析了基于Inline Hook的Windows Rootkit技术原理,并结合实例分析了Inline Hook技术的实现过程,展望了Rootkit隐藏技术未来的发展趋势.  相似文献   
12.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。  相似文献   
13.
为了分析和设计标准模型下安全的签名方案, 避免签名方案的设计中出现类似的安全性问题。 通过对标准模型下的无证书签名方案和前向安全的基于证书签名方案的分析, 发现该签名方案容易受到替换公钥攻击和后门攻击, 攻击者可以对任意的消息产生一个有效签名。 对这些攻击给出了具体分析, 同时探讨了克服这类攻击的方法。 研究结果表明, 这些攻击方法对于同类签名的分析与设计有借鉴意义。  相似文献   
14.
《科学之友》2004,(10):90
鲁迅先生说中国历史都是“瞒和骗”的历史。从孔子开始,中国历史就一直被有计划地篡改。统治者和被统治者所依恃的主流意识形态,出于一种莫明的恐惧,对典籍实行官方净化。净化的后果,即一部二十四史,就是帝王将相的家谱。但是———正如阉割尚有不净,罗网尚有漏鱼,百密难免一疏,“官方净化”总会有行行色色的漏洞,刀笔吏的指缝间也常常泄露出有趣的消息。此所谓“历史的后门”。本书作者或以严谨的学术态度,或以嬉笑怒骂的解构风格,从中国典籍中寻绎历史的后门,揭开“瞒和骗”的历史中的真相。《中国历史的后门》  相似文献   
15.
代码安全是计算机安全很重要的一个方面,所有的计算机软件归根结底都是代码,所以计算机代码安全是整个计算机系统安全的基石。以XOR、MOV、ADD、ADC等指令译码为例,分别就指令系统、教材阐述、软件代码等方面来探讨软件代码安全的问题,进而得出"软件安全与否不一定取决于源程序代码的公开与否"的观点。  相似文献   
16.
黑皮 《少儿科技》2010,(2):22-22,30
  相似文献   
17.
通过分析后门铰链下支撑的冲压工艺,本文确定了合理的工艺方案,介绍了拉深模的设计,提出了解决零件隐裂的措施。热处理可以提高模具的使用寿命,降低生产成本。  相似文献   
18.
分析了近几年出现的数种新的后门通讯隐藏方式,提出一种穿透力更强、更加隐蔽的后门通讯隐藏方式,此方式基于伪DNS和嗅探机制,其中,伪DNS通讯方式是首创的通讯方式。最后对涉及到的关键技术及此后门通讯手段的隐蔽性和效能给以实验验证。  相似文献   
19.
分布式拒绝服务攻击(DDoS)原理与防范   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。  相似文献   
20.
分析了rootkit的构成 ,并举例介绍rootkit的入侵原理和入侵技术 ,并提出了在unix系统中如何发现、清除和防范rootkit的攻击 ,以提高unix服务器的安全性能  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号