搜索筛选:
搜索耗时1.0031秒,为你在为你在102,285,761篇论文里面共找到 27 篇相符的论文内容
类      型:
[期刊论文] 作者:张永,汪永益, 来源:安徽电子信息职业技术学院学报 年份:2004
骨干网络安全是计算机网络安全研究的重要内容,论文深入分析了骨干网络的可用性模型,提出了骨干网络的安全需求,详细论述了骨干网络面临的潜在攻击手段、方式,以及相应的安全防范......
[期刊论文] 作者:汪永益,汪生, 来源:电子对抗 年份:2003
骨干网对抗是计算机网络战研究的重要内容,论文深入分析了骨干网的可用性模型,提出了骨干网的安全需求,详细论述了骨干网面临的潜在攻击手段、方式,以及相应的安全防范对策。......
[期刊论文] 作者:汪松鹤,汪永益,, 来源:网络安全技术与应用 年份:2009
交换机在局域网络中占有重要的地位,通常是整个内部网络的核心所在。这一地位使它成为攻击者入侵和病毒肆虐的重点对象。本文分析了几种针对交换机的攻击方法及原理,介绍了针...
[会议论文] 作者:汪永益,石昭详, 来源:全国第五届军事通信学术会议 年份:1996
[期刊论文] 作者:陶,孙乐昌,汪永益, 来源:安徽电子信息职业技术学院学报 年份:2004
API HOOK技术是拦截操作系统API函数调用的技术,是程序员扩展操作系统内核功能的一种重要手段,系统开发者可以利用该技术解决一些常规技术难以解决的问题.本文阐述了各类API...
[期刊论文] 作者:肖斌,张焱,汪永益,, 来源:电脑与信息技术 年份:2009
BotNet是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃......
[期刊论文] 作者:张焱,黄曙光,汪永益,, 来源:计算机应用与软件 年份:2011
为了能够自动地对当前网络安全态势进行评估,提出一种层次化的网络安全风险评估方法。其原理是:首先,基于DS证据理论对报警数据进行关联融合;然后,基于权重数值分析法和层次...
[期刊论文] 作者:汪永益,王涛,张永, 来源:安徽电子信息职业技术学院学报 年份:2004
数据库是信息系统的核心,但数据库通常没有像操作系统和网络这样在安全性上受到重视。Oracle是应用最广泛的数据库,但Oracle数据库系统仍然存在着不少的安全隐患和系统漏洞。本...
[期刊论文] 作者:张焱,汪永益,张敬业, 来源:计算机与数字工程 年份:2008
基于组件的软件工程(CBSE)关注于如何将已有的组件整合为大型的软件系统。传统的软件开发观念已被基于组件的应用系统所取代,采用CBSE可以有效地提高软件的灵活性、适应性和可维......
[期刊论文] 作者:张焱,汪永益,余跃, 来源:网络安全技术与应用 年份:2004
BotNet是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和...
[会议论文] 作者:汪永益,汪生,孙乐昌, 来源:中国电子学会电子对抗分会第十三届学术年会 年份:2003
骨干网对抗是战略网络战研究的重要内容,论文深入分析了骨干网的可用性模型,提出了骨干网的安全需求,详细论述了骨干网潜在的攻击手段、方式,以及相应的安全防范对策....
[期刊论文] 作者:张焱,单洪,汪永益,, 来源:计算机与信息技术 年份:2007
基于IP网络的语音传输技术(VoIP)从1999年开始部署以来就得到迅速发展,但是VoIP的发展和运用完全是由于商业目的的驱使,只注重功能性而忽视了安全性。文章对VoIP的特性、体系...
[期刊论文] 作者:谢毅,单洪,汪永益,, 来源:计算机与信息技术 年份:2007
Ad hoc网络是一种无基础设施、无中心控制的分布式自组织对等式网络,在紧急情况下能够简单迅速搭建。而传统的TCP拥塞控制协议在Ad Hoc网络中表现出不稳定性,不公平性,带宽利...
[期刊论文] 作者:张焱,汪永益,余跃,, 来源:网络安全技术与应用 年份:2008
BotNet是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和...
[期刊论文] 作者:陶(延页), 孙乐昌, 汪永益,, 来源:安徽电子信息职业技术学院学报 年份:2004
API HOOK技术是拦截操作系统API函数调用的技术,是程序员扩展操作系统内核功能的一 种重要手段,系统开发者可以利用该技术解决一些常规技术难以解决的问题。本文阐述了各类AP...
[期刊论文] 作者:刘海龙,汪永益,潘祖烈, 来源:计算机工程与设计 年份:2011
针对目前Fuzzing技术中变异因子彼此之间是独立的,存在着测试效率不高以及由于前期静态分析不正确而产生漏报的缺点,提出了变异树的概念。将变异因子以树模型的方式组织起来,设......
[期刊论文] 作者:汤阳春,陆余良,汪永益, 来源:安徽电子信息职业技术学院学报 年份:2004
CORBA技术和Agent技术是两种热门技术,它们具有各自的优势,而且可以相互补充。这两种技术在网络系统开发中具有广泛的应用,分析它们的长处可以提出一套可行的系统开发模型。本文......
[期刊论文] 作者:王涛,汪永益,刘克胜, 来源:安徽电子信息职业技术学院学报 年份:2004
现在越来越多的企业应用构建在J2EE平台上,这得益于J2EE为企业应用的开发提供了良好的框架和服务支持。本文着重从J2EE提供的安全服务出发,首先介绍J2EE中的安全概念和安全体系...
[期刊论文] 作者:汤阳春,陆余良,汪永益, 来源:安徽电子信息职业技术学院学报 年份:2004
Honeynet系统在网络安全中具有重要作用,一个好的Honeynet系统不仅能记录入侵者的入侵行为和攻击技术,而且可以根据需要阻止相应的入侵行为。本文在介绍Honeynet二般技术的基础...
[期刊论文] 作者:张敬业,汪永益,王永杰,, 来源:微计算机信息 年份:2010
在基于移动代理的分布式信息系统中,单一代理巡行节点数量过多会延长系统响应时间并造成任务完成速度缓慢,一般通过派遣多个代理来加快任务的完成。提出了一种在已知节点间带...
相关搜索: