首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   2篇
  国内免费   6篇
教育   67篇
科学研究   32篇
体育   1篇
综合类   9篇
信息传播   7篇
  2024年   1篇
  2023年   1篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2014年   3篇
  2013年   4篇
  2012年   3篇
  2011年   5篇
  2010年   13篇
  2009年   13篇
  2008年   12篇
  2007年   7篇
  2006年   7篇
  2005年   4篇
  2004年   1篇
  2003年   12篇
  2002年   4篇
  2001年   1篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1992年   1篇
排序方式: 共有116条查询结果,搜索用时 31 毫秒
1.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法.  相似文献   
2.
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。  相似文献   
3.
通过对Windows内存结构及进程空间分配情况的介绍,详细描述了Win2000环境下缓冲区溢出的原理,并提出了预防缓冲区溢出的有效方法。  相似文献   
4.
详细分析了WINDOWS NT/2000操作系统存在安全漏洞形成的原因和对系统造成的危害,给出了检测方法、补救措施和具体的解决方案。  相似文献   
5.
从共享交换机中缓冲区大小不同这一角度对Vegas与Renor的公平性问题进行了研究,提出了实现Vegas与Reno公平时缓冲区应配置的值,并对Vegas与Reno的吞吐量随缓冲区大小变化的情况进行了仿真,仿真结果证实了实现公平性应配置缓冲区值的正确性.  相似文献   
6.
何明生 《上海集邮》2007,(12):12-13
中国南方喀斯特形成于50万年至3亿年间,总面积1460平方公里,其中核心区480平方公里,缓冲区980平方公里。2007年6月27日,第31届世界遗产大会将云南石林的剑状、柱状和塔状喀斯特,贵州荔波的锥状(峰林)喀斯特,重庆武隆的天生桥、地缝、天坑为代表的立体喀斯特共同组成中国  相似文献   
7.
从现今常见的网络安全出发,揭示其运行机理,并详述针对现今网络安全采取的技术防范。  相似文献   
8.
一种防止堆缓冲区溢出的新方法   总被引:1,自引:0,他引:1  
缓冲区溢出是当今计算机安全所面临的重大威胁 .首先分析了堆缓冲区溢出的原理 ,然后提出了一种新的内存管理机制 ,这种机制可以根据缓冲区的大小 ,自我进行内存管理 ,从而有效地防止堆缓冲区溢出的发生 .  相似文献   
9.
研究了缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPsec安全协议6类信息安全技术的原理,并实现了基于B/S结构的信息安全技术演示系统,充分利用生动的多媒体教学形式,由浅入深、在理论分析的基础上完成了基于缓冲区溢出攻击的演示系统的设计和实现.  相似文献   
10.
韩栋  刘珂 《天中学刊》2008,23(2):77-78
数据驱动攻击是Web系统中常见的攻击,输入验证攻击和缓冲区溢出攻击是两种典型的数据驱动攻击,主要利用了Web系统自身设计的缺陷.在分析数据驱动攻击的示例和原因后,从开发者的角度提出了解决方案,即从Web系统源头阻止数据驱动攻击的可能性,对于安全Web系统的开发具有参考价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号