搜索筛选:
搜索耗时0.6525秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[期刊论文] 作者:王亚琪, 王清贤,, 来源:计算机工程与设计 年份:2006
Windows支持第3方的内核模块加载存在一定安全隐患。为了保护操作系统内核,消除安全隐患,设计了一个内核模块加载控制系统。该系统监控所有可能的内核模块加载接口,根据设定...
[期刊论文] 作者:殷晓武,王清贤, 来源:计算机工程与设计 年份:2006
为了能在运行状态对Linux系统内核功能进行修改,介绍两种动态内核补丁技术:LKM和/dev/kinem,并且给出了简单的实现,同时对它们所带来的安全隐患进行了分析,给出了相应的解决方案。......
[期刊论文] 作者:寇晓蕤,王清贤, 来源:第二届中国可信计算与信息安全学术会议 年份:2006
提出了一种基于SNMP代理发现机制的三层拓扑发现方法,以发现路由器和子网之间的连接关系.该方法包含代理发现、拓扑信息探测、拓扑信息分析3大步骤.给出了代理发现、信息探测...
[期刊论文] 作者:陈哲,罗军勇,王清贤,, 来源:微计算机信息 年份:2006
文中在网络拓扑发现以度图形显示子系统设计中,以面向对象语言的方式组织了相关的拓扑信息数据结构。同时提出了一套基于中心层次式布局的图形显示方法,解决了布局过程中的手工......
[期刊论文] 作者:张凯,罗军勇,王清贤,, 来源:微计算机信息 年份:2006
安全套接字层协议(SSL)在信息安全领域的应用越来越广泛,但由于其对非Web应用的支持并不好。因而影响了其适用范围。本文提出了一种利用SSL协议加强Win32平台下非Web应用安全性...
[期刊论文] 作者:赵文龙,朱俊虎,王清贤, 来源:计算机工程与设计 年份:2006
SQL Injection是当前网站安全的主要问题之一。首先阐述了SQL Injection网络攻击的基本原理,然后对黑客利用SQL Injection技术攻击的一般过程进行了分析。在此基础上针对SQL I...
[期刊论文] 作者:刘琰,罗军勇,王清贤,常斌,, 来源:计算机应用与软件 年份:2006
网络拓扑发现技术在网络建设与管理中的地位越来越重要,Internet信息采集技术是其中一个非常重要的研究内容。本文在建立信息采集模型的基础上,讨论Internet信息采集在信息收...
[期刊论文] 作者:李炳龙,王清贤,罗军勇,刘镔, 来源:武汉大学学报:理学版 年份:2006
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务......
[会议论文] 作者:李炳龙,王清贤,罗军勇,罗向阳, 来源:第六届全国信息隐藏暨多媒体信息安全学术研讨会 年份:2006
文档碎片分类和鉴别技术是数字取证调查中一个重要的任务.本文首先提出了一个三级文档碎片分类模型,指出该模型中文档碎片集合中类型及文件个数是该模型要解决的关键问题,然...
相关搜索: