X
Search Filters
Format Format
Subjects Subjects
Subjects Subjects
X
Sort by Item Count (A-Z)
Filter by Count
恶意代码 (5) 5
密码芯片 (4) 4
rootkit (3) 3
信息隐藏 (3) 3
旁路攻击 (3) 3
环签名 (3) 3
aop (2) 2
rootkits (2) 2
内核 (2) 2
内核完整性 (2) 2
反编译 (2) 2
可信计算 (2) 2
复杂网络 (2) 2
对等网络 (2) 2
检测 (2) 2
模乘 (2) 2
移动自组织网络 (2) 2
自私 (2) 2
虚拟机 (2) 2
访问控制 (2) 2
进程隐藏 (2) 2
随机预言机模型 (2) 2
静态分析 (2) 2
高阶旁路攻击 (2) 2
adpos (1) 1
aes算法 (1) 1
android (1) 1
arbitration (1) 1
authentication (1) 1
authentifizierung (1) 1
bell states (1) 1
bells (1) 1
bmp文件 (1) 1
cm算法 (1) 1
cr3 (1) 1
cryptography (1) 1
direct communication (1) 1
dsr (1) 1
edsr (1) 1
entangled states (1) 1
entanglement (1) 1
entanglement swapping (1) 1
fhw法 (1) 1
lsb (1) 1
mesh无线网络 (1) 1
messages (1) 1
montgomery方法 (1) 1
operators (1) 1
physics, multidisciplinary (1) 1
quantenmessung (1) 1
quantum cryptography (1) 1
quantum encryption (1) 1
quantum signature (1) 1
q—sdh假设 (1) 1
rsa (1) 1
signatur (1) 1
signatures (1) 1
sql注入 (1) 1
tuxedo (1) 1
twpos (1) 1
verschlüsselung (1) 1
vlsi (1) 1
winpcap (1) 1
wmn (1) 1
不确定性度量 (1) 1
丢包率 (1) 1
中间件 (1) 1
中间语言 (1) 1
串匹配 (1) 1
主观信任 (1) 1
乘法掩码 (1) 1
二阶差分能量分析 (1) 1
云存储 (1) 1
亲缘性 (1) 1
代理分配 (1) 1
仿真信号 (1) 1
位平面 (1) 1
低级虚拟机 (1) 1
保护模式 (1) 1
信任 (1) 1
信任协商 (1) 1
信任模型 (1) 1
信任边界 (1) 1
信号去噪 (1) 1
信誉 (1) 1
僵尸网络 (1) 1
元数据 (1) 1
公钥替换攻击 (1) 1
内存搜索 (1) 1
内容检测 (1) 1
冲突 (1) 1
分布式存储算法 (1) 1
分级泄漏模型 (1) 1
分组密码算法 (1) 1
初始量化矩阵 (1) 1
动态分析 (1) 1
匿名方案 (1) 1
协商证书 (1) 1
博弈 (1) 1
双线性对 (1) 1
more...
Language Language
Publication Date Publication Date
Click on a bar to filter by decade
Slide to change publication date range


计算机工程与科学, ISSN 1007-130X, 2019, Volume 41, Issue 3, pp. 458 - 465
TP309;... 
Journal Article
Dian zi ke ji da xue xue bao, ISSN 1001-0548, 2018, Volume 47, Issue 6, pp. 901 - 905
TP309;... 
Journal Article
计算机仿真, ISSN 1006-9348, 2018, Volume 35, Issue 1, pp. 424 - 440
TP309.1;... 
Journal Article
信息网络安全, ISSN 1671-1122, 2017, Issue 6, pp. 75 - 82
TP393;... 
Journal Article
Dian zi ke ji da xue xue bao, ISSN 1001-0548, 2015, Issue 6, pp. 892 - 898
TP309; 内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)... 
Journal Article
by 张淞 and 范明钰
计算机系统应用, ISSN 1003-3254, 2012, Issue 11, pp. 183 - 186
首先介绍BMP文件结构及特点,基于相邻像素相关的特性,提出了一种新的针对LSB替换的隐写分析算法.分别从横向和纵向扫描图像像素并统计相邻像素之间差值,然后根据差值奇偶和的比值对图像是否含有隐秘信息进行判断.实验编程环境为VS2008,实验结果表明此检测算法统计量小、实现简单,在隐秘信息嵌入量较多时具有较高检测率. 
Journal Article
现代农业研究, ISSN 1674-0653, 2019, Issue 2, pp. 8 - 11
本文以古田县屏湖红生物科技有限公司为例,通过对屏湖红生物科技有限公司的实地调研,全面的研究总结了工业旅游的概念、特点、现状以及所存在的问题,最后详细论述了对该企业发展工业旅游营销的主要对策研究. 
Journal Article
Dian zi ke ji da xue xue bao, ISSN 1001-0548, 2014, Issue 4, pp. 585 - 590
TP309;... 
Journal Article
by 张涛 and 范明钰
Ruan jian xue bao, ISSN 1000-9825, 2008, Volume 19, Issue 11, pp. 2990 - 2998
TP309;... 
Journal Article
by 陈健 and 范明钰
计算机应用, ISSN 1001-9081, 2011, Volume 31, Issue z1, pp. 83 - 87
TP309.5;... 
Journal Article
计算机安全, ISSN 1671-0428, 2011, Issue 1, pp. 7 - 10
源代码分析技术对于软件安全缺陷分析是一项非常重要的手段。分析了软件源代码分析工具的技术手段和发展过程,最后对源代码分析的理论和实践进行了分析总结。 
安全性分析 | 程序分析 | 静态分析 | 源代码分析
Journal Article
计算机安全, ISSN 1671-0428, 2011, Issue 5, pp. 44 - 47
随着对等网络(P2P)的不断发展,基于P2P架构的僵尸网络(Botnet)也应运而生。在对P2P僵尸网络从案例和全局进行深入研究,分析现有检测方法的优缺点后,提出了一种根据Bot主机状态转移的相似性来进行检测的方法,使用隐马尔科夫链进行建模,采用分布式存储异常行为数据,集中数据挖掘方式提升检测的效率和准确率。 
隐马尔科夫链 | 僵尸网络 | 状态转移 | 对等网络 | 数据挖掘
Journal Article
Dian zi ke ji da xue xue bao, ISSN 1001-0548, 2015, Issue 5, pp. 749 - 756
TP393.02;... 
Journal Article
计算机科学与探索, ISSN 1673-9418, 2014, Issue 7, pp. 858 - 867
TP309;... 
Journal Article
信息安全与技术, ISSN 1674-9456, 2014, Volume 5, Issue 1, pp. 17 - 21
... 
Journal Article
实验室研究与探索, ISSN 1006-7167, 2014, Volume 33, Issue 8, pp. 119 - 122
TP31;... 
Journal Article
计算机安全, ISSN 1671-0428, 2010, Issue 5, pp. 1 - 3
针对传统木马检测方法对未知木马识别能力低下的缺陷,结合行为监控和人工免疫学,建立并实现了一个基于Linux的未知木马检测系统。该系统具备自主检测和自学习功能,结合内容检测,利用网络监控检测局域网内部计算机的木马存在情况。实验测试表明,该系统降低了检测的漏报率,具有良好的检测效果。 
未知木马检测 | 网络监控 | 内容检测 | 行为监控
Journal Article
通信保密, ISSN 1009-8054, 2000, Issue 3, pp. 1 - 17
TN92; 透过第三代移动通信系统的UMTS的安全原则,介绍了第三代合作项目(3GPP)的安全体系结构,讨论了第二代(2G)与第三代(3G)安全体系的区别. 
Journal Article
通信保密, ISSN 1009-8054, 2000, Volume 22, Issue 4, pp. 22 - 25
TN91; 端口扫描是Internet正常工作所需要的技术,也是网络安全课题可能遇到的第一道关口.本文介绍了几种常用的端口扫描技术,以及由此发展出的几种对安全构成威胁的扫描技术、它们的实现原理、实施过程和特点. 
Journal Article
信息安全与技术, ISSN 1674-9456, 2013, Volume 4, Issue 12, pp. 25 - 28
... 
Journal Article
No results were found for your search.

Cannot display more than 1000 results, please narrow the terms of your search.