[!--title--]

来源 :第24次全国计算机安全学术交流会 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
本文研究了几种常用的身份认证技术,分析了其优缺点,并提出了一种基于终端度量和带外认证的身份认证技术,并设计了身份认证的方案.该认证方案大大提升身份认证系统的安全性,
加加利福尼亚大学医学院研究人员在《身心医学》杂志上报道,一个人只要少睡几个小时都会对免疫系统造成损害,使机体在第二天变得较易得病和受感染。他们对23名健康男性志愿
文章分析了现有各种信息安全体系架构中存在的共性问题,提出明确的数据资产核心基础上的信息安全体系架构模型,让复杂的信息安全因素能够在数据资产核心的基础上清晰、严密地
网络攻击威胁日益严重,对攻击警告和应急响应能力提出了迫切需求,提高对攻击的预测能力和防御主动性的必要基础就是对网络对抗过程进行抽象描述.由于网络状态及信息获取途径
会议
隐蔽性是计算机秘密取证软件和恶意代码赖以维持其对宿主计算机监控的首要性质.而Rootkit技术则可以满足软件对隐蔽性的需求.本文设计并实现了一个基于驱动模块整体移位、内
会议
形式化建模分析是发现系统漏洞的有效方法之一,为了解决正向建模对非开源软件进行分析的困难,本文提出了一种反向建模的分析方法.反向建模是一个反馈式的过程,利用模型检验工
会议
Fuzzing技术作为一种有效的漏洞挖掘技术在漏洞挖掘领域取得了巨大的成果.论文分析了漏洞挖掘的一般过程,对现有的基于Fuzzing的漏洞挖掘器按照数据注入方式的不同进行了分类
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要.该文首先对仿真技术在
会议
一、控制环境污染。环境污染主要来源于大气、水质、土壤等,因此,无公害葡萄园应建在粉尘、酸雨少的地区,而且附近尤其上游、上风地段无化工厂、造纸厂、硫磺厂、水泥厂等。园地
朱文颖:上世纪七十年代生于上海,1996 年开始小说创作,在《作家》、《人民文学》、《收获》等刊物发表小说120余万字。中国作家协会会员。著有长篇小说《戴女士与蓝》、《高