搜索筛选:
搜索耗时0.6260秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:史伟奇, 来源:计算机工程与设计 年份:2007
脚本程序漏洞经常引起安全问题,导致出现网络攻击。对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不......
[期刊论文] 作者:史伟奇,, 来源:中国人民公安大学学报(自然科学版) 年份:2007
公开密钥基础设施(PKI)是目前能够解决网络安全问题的可行方案,但PKI客观存在一些安全缺陷应引起重视。分析PKI各个环节的安全问题,包括PKI的配套政策、应用协议、X.509标准、用户......
[期刊论文] 作者:史伟奇,张波云,, 来源:计算机技术与发展 年份:2007
公开密钥基础设施(PKI)是目前能够解决大规模网络安全问题的可行方案,但PKI客观存在一些安全缺陷应引起重视。文中分析了PKI使用过程中各个环节的安全问题,包括PKI的配套政策...
[期刊论文] 作者:周建华,史伟奇,徐联华,, 来源:计算机安全 年份:2007
该文在分析分布式网络犯罪入侵特点的基础上,提出基于移动Agent和静态Agent技术相结合的分布式网络实时取证系统模型MADBFS,它采用“分布取证、动态协调、区域监督、全局推理”概念模型,用一个类似树状的结构来构造分布式网络实时取证系统。并对MADRFS中证据完......
[期刊论文] 作者:史伟奇,张波云,刘运,, 来源:计算机工程与设计 年份:2007
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同...
[期刊论文] 作者:史伟奇,张波云,谢冬青,, 来源:计算机工程 年份:2007
设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关...
相关搜索: