搜索筛选:
搜索耗时0.6109秒,为你在为你在102,285,761篇论文里面共找到 337 篇相符的论文内容
类      型:
[期刊论文] 作者:张莉, 王清贤, 刘英, 陈光华,, 来源:四川中医 年份:2018
目的:观察耳针沿皮透穴刺法结合中药熏蒸治疗神经根型颈椎病患者临床疗效及快速镇痛效应。方法:选取2014年3月~2017年2月我院收治的神经根型颈椎病患者146例,采用随机字母表...
[期刊论文] 作者:乔蕊, 董仕, 魏强, 王清贤,, 来源:计算机科学 年份:2018
为解决攻击者对动态数据的篡改、伪造等潜在安全问题,提出了一种基于区块链技术的动态数据安全存储方案。首先,给出了动态数据存储安全问题的数学模型;其次,分析了共识终端最...
[期刊论文] 作者:王清贤,寇晓蕤,陈新玉, 来源:信息工程大学学报 年份:2000
本文首先说明了嗅探器的原理、组成及用途 ,并阐明了嗅探器攻击的原理、方法 ;然后讨论了预防嗅探器攻击的三种措施 ;最后论述了检测嗅探器攻击的 9种方法。...
[期刊论文] 作者:曹琰, 刘龙, 王禹, 王清贤,, 来源:网络与信息安全学报 年份:2019
基于结构化的补丁比对是软件漏洞辅助分析的重要方法。在分析总结已有补丁比对技术及反补丁比对技术的基础上,针对结构化比对存在无法进行语义分析而导致误报的问题,提出了基...
[期刊论文] 作者:彭建山,丁大钊,王清贤, 来源:计算机工程与应用 年份:2019
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的...
[期刊论文] 作者:邓琦皓,罗军勇,王清贤, 来源:第一届中国可信计算与信息安全学术会议 年份:2004
提出了一种完全非集中方式,将入侵建模为发生在被保护网络系统中多个节点上的事件序列,部署的各协同关联引擎自动关联入侵证据,从而得到高层的全局告警.本文为这种模式提出了...
[期刊论文] 作者:赵卫,张军,刘炜,王清贤, 来源:陕西中医 年份:2010
目的:观察升提大气法治疗老年病态窦房结综合征的疗效.方法:采用升陷汤加味(黄芪、知母、柴胡、桔梗、升麻、党参、山萸肉、桂枝、炙甘草、羌活)治疗本病80例,对照组80例口服心宝......
[期刊论文] 作者:罗保峰,王清贤,朱俊虎, 来源:电信技术研究 年份:2014
随着计算机网络技术的飞速发展,网络攻击成为破坏目标网络、获取重要信息的一种主要手段,对网络安全造成巨大恶性影响.如何对网络攻击者的攻击能力进行准确的评估,从而制定相...
[期刊论文] 作者:王海臻,罗保峰,王清贤, 来源:电信技术研究 年份:2015
随着计算机网络技术的飞速发展,网络攻击成为破坏目标网络、获取重要信息的一种主要手段,对网络安全形成严重威胁。如何对网络攻击者的攻击能力进行准确的评估,进而制定相应的防......
[期刊论文] 作者:寇晓蕤,颜学雄,王清贤, 来源:计算机工程与应用 年份:2003
该文讨论了与Modem有关的局域网安全问题,局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道,该文深入分析了这个安全隐患的实质,起因,危害,给出......
[期刊论文] 作者:曾杰,魏强,曹琰,王清贤, 来源:信息工程大学学报 年份:2017
细粒度污点分析过程中污点标签之间的集合运算占据很大的性能开销.为消除集合运 算过程中的重复操作, 提出一种基于Ha h 缓存的细粒度污点分析优化方法.在使用rB D D 实现集...
[期刊论文] 作者:邓琦皓,罗军勇,王清贤, 来源:微电子学与计算机 年份:2005
分布式多步骤入侵的证据可能分散在不同的节点中,很多告警是多步骤攻击中的一个步骤,因此IDS有必要收集并关联不同来源的信息.本文提出了一种完全非集中方式,将分布式多步骤...
[期刊论文] 作者:王允超,王清贤,丁文博, 来源:信息工程大学学报 年份:2020
模糊测试是一种高效的漏洞挖掘技术,但该方法很难适用于一些处理结构化输入的程序,例如JavaScript引擎。传统的模糊测试方法采用低级别的变异策略(比特/字节翻转)生成的测试...
[期刊论文] 作者:刘振山,王清贤,罗军勇,, 来源:计算机科学 年份:2008
本文致力于提高非协作方式下IPv6接入网络拓扑发现的覆盖率,首先建立了描述IPv6接入网络的前缀聚合树模型(PATM,Prefix Aggregation TreeModel),然后提出了基于PATM模型的网络拓...
[期刊论文] 作者:罗保峰,王清贤,朱俊虎, 来源:电信技术研究 年份:2013
网络攻击中攻击者所具备的攻击能力直接影响攻击效果。如何对网络攻击者能力进行评估,从而制定相应防御策略成为一个新的问题。鉴于目前对网络攻击者能力的评估主要基于攻击效......
[期刊论文] 作者:邓琦皓,孔东林,王清贤, 来源:微计算机信息 年份:2005
本文从入侵检测的角度提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列.本文基于巴科斯范式对分布式多步骤入侵场...
[期刊论文] 作者:邓琦皓,李星寰,王清贤, 来源:计算机与现代化 年份:2003
服务发现是网络中的一个很重要的问题.本文分析了IP网络上的一种潜在的服务发现标准SLP,并重点讨论了其安全性....
[期刊论文] 作者:彭建山,王清贤,欧阳永基, 来源:计算机应用研究 年份:2016
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空...
[期刊论文] 作者:颜学雄,王清贤,马恒太,, 来源:计算机应用研究 年份:2008
提出的基于担保的Web服务访问控制模型采用形式化的方式描述,核心思想就是主体与对象之间通过担保人建立联系,担保人为主体颁发授权担保,多级担保形成一条担保链,通过担保链,主体可以得到对象一定信任度的授权;给出了基于担保的Web服务访问控制模型的授权决策算......
[期刊论文] 作者:袁金英,王清贤,刘玉洁(指导), 来源:中国中医急症 年份:2012
目的观察参芪丹鸡黄精汤治疗窦性心动过缓的临床疗效。方法对120例患者给予参芪丹鸡黄精汤进行治疗,30d为1个疗程,治疗3个疗程后比较其治疗前后心电图及临床症状的变化,评价...
相关搜索: