搜索筛选:
搜索耗时0.6164秒,为你在为你在102,285,761篇论文里面共找到 337 篇相符的论文内容
类      型:
[期刊论文] 作者:李晨辉,罗军勇,王清贤, 来源:计算机安全 年份:2004
一、计算机病毒的综述 现今社会,人们中对计算机的依赖性越来越强。而计算机病毒对计算机系统所产生的破坏效应,使人们清醒地认识到过分依靠机器所带来的危害性,为我们敲醒了警钟。计算机病毒是在多方面的因素共同作用下产生的,计算机软、硬件技术的脆弱性是病......
[期刊论文] 作者:魏强,胡定文,王清贤,, 来源:计算机工程与应用 年份:2008
在提出了一种支持多种测试数据构造方式,具有异常监测及自动化分析模块的目标码动态测试框架。并按照该框架实现了对文件格式处理软件的安全性进行测试的原型系统DT,该系统实现了执行参数输入和缺陷注入两种测试方法。为了验证系统的有效性,以MS Office软件近两......
[期刊论文] 作者:袁金英,杨健,王清贤, 来源:江苏中医药 年份:2013
缓慢性心律失常是以心率缓慢、心室率低于60次/min为特征的一类心律失常,临床常见于窦性心动过缓、房室传导阻滞、病态窦房结综合征、窦性停搏等。其病因大多是心脏排血及冠状......
[期刊论文] 作者:刘杰,王清贤,罗军勇,, 来源:计算机应用 年份:2008
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑......
[期刊论文] 作者:周天阳,朱俊虎,王清贤,, 来源:计算机应用 年份:2011
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循......
[期刊论文] 作者:魏强,武泽慧,王清贤, 来源:计算机研究与发展 年份:2014
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数......
[期刊论文] 作者:南煜,寇晓蕤,王清贤, 来源:计算机应用 年份:2005
分析了利用SNMP协议、ICMP协议进行网络拓扑发现的原理和子网掩码分析的方法,并针对现有方法的不足提出参考建议。提出一种基于多种网络探测技术的RT远程网络拓扑发现分析算法,该算法不仅注重网络实体信息的收集,更突出了对获得实体信息的分析。最后,通过比较不......
[期刊论文] 作者:任杰,刘振山,王清贤,, 来源:信息工程大学学报 年份:2007
结合IPv4与IPv6共存时期的特性,阐述了DSTM机制的原理;设计了一种基于DSTM客户机一服务器通信模式的实现方案并给出了其通信过程的自动机模型,实现了IPv4网络与IPv6网络的通信;最...
[期刊论文] 作者:杜红亮,王清贤,吴灏, 来源:信息工程大学学报 年份:2010
首先从系统层面和编译层面分析了Windows和C++异常处理的基本原理,指出了基于Windows的C++异常处理机制在使用过程中可能出现的逻辑错误,以及Windows运行时库中个别函数可能存在的......
[期刊论文] 作者:闵志松,王峰,王清贤,, 来源:信息工程大学学报 年份:2007
分层移动IPv6协议减少了注册延迟,但仍存在路由不够优化等问题。通过分析HMIPv6,提出一种基于分层机制的移动IPv6路由管理模型。该方案支持路由优化,能在域内、域间移动时实现快......
[期刊论文] 作者:周天阳,朱俊虎,王清贤, 来源:计算机科学 年份:2011
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于、礓心压的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实...
[期刊论文] 作者:武泽慧,魏强,王清贤,, 来源:计算机科学 年份:2017
软件定义网络(Software Defined Network,SDN)的控制与转发分离、统一配置管理的特性使其网络部署的灵活性、网络管理的动态性以及网络传输的高效性均有大幅提升,但是其安全...
[期刊论文] 作者:曾子懿,王清贤,朱俊虎,, 来源:信息工程大学学报 年份:2016
针对当前基于夺旗的信息安全竞赛攻防状态呈现方式单一的问题,设计了一套状态数据的融合呈现方案。在所有关系与夺取关系融合呈现过程中,针对视图间的遮挡问题,提出了基于"虚拟子节点"添加的可视化方法;在关系视图和得分要素视图合成过程中,设计基于条形图和标......
[期刊论文] 作者:张凯,罗军勇,王清贤,, 来源:微计算机信息 年份:2006
安全套接字层协议(SSL)在信息安全领域的应用越来越广泛,但由于其对非Web应用的支持并不好。因而影响了其适用范围。本文提出了一种利用SSL协议加强Win32平台下非Web应用安全性...
[期刊论文] 作者:郑美媛,王清贤,刘玉洁, 来源:湖南中医杂志 年份:2016
介绍刘玉洁教授从肝论治抑郁症的经验.对刘教授两年来治疗抑郁症的原始资料进行整理和分析,围绕从肝论治对不同的证型进行辨证论治.疏肝利胆、和解枢机用柴胡龙骨牡蛎汤加减;...
[期刊论文] 作者:魏强,王清贤,刘圣卓, 来源:信息工程大学学报 年份:2003
相对于Windows 2000的其它安全问题来说,空会话由于是一个缺省的系统服务,所以并没有引起人们的特别关注.但近些年来通过空会话(或者说是IPC$漏洞)进行攻击的情况越来越多,而...
[期刊论文] 作者:肖磊,罗怀勇,王清贤, 来源:信息工程大学学报 年份:2003
本文首先简单介绍了CMM的基本概念、以及使用情况.在此基础上进一步讨论了系统安全工程能力成熟度模型(SSE-CMM),详细介绍了SSE-CMM的概念、内容和应用.最后,描述了CMM和SSE-...
[期刊论文] 作者:颜学雄,王清贤,李梅林, 来源:计算机应用 年份:2000
:SYN—Flooding攻击是一种拒绝服务攻击。文中分析了SYN—Flooding攻击的原理 ,探讨了一些解决办法 ,重点论述了基于监控方式的预防方法。该方法给数据的源地址赋予不同的状态 ,根据源地址的状态来处理不同的数据包。......
[期刊论文] 作者:王琳,孙辰莹,王清贤, 来源:湖南中医杂志 年份:2016
总结刘玉洁教授治疗更年期抑郁症的经验.刘教授认为更年期抑郁症的病因主要为情志所伤,肝气郁结,病机为气机郁滞,脏腑功能失调.病位主要在肝,可涉及心、肾、脾等脏.临床治疗...
[会议论文] 作者:曾勇军,王清贤,奚琪, 来源:河南省计算机学会2010年学术年会 年份:2010
数组访问越界是程序中常见的问题,给程序的执行带来潜在的安全威胁.针对该问题提出了一种基于抽象解释理论的程序静态分析技术,用于自动发现C程序源代码中存在的数组访问越界...
相关搜索: