搜索筛选:
搜索耗时1.1261秒,为你在为你在102,285,761篇论文里面共找到 3 篇相符的论文内容
类      型:
[期刊论文] 作者:任幸东,王剑,, 来源:信息安全与技术 年份:2015
隐马尔可夫模型是一种实现异常入侵检测的重要方法,已有的研究方法主要是利用系统调用建立系统正常模型,比较正常模型与实际运行状态的差异,从而进行异常检测。论文从隐马尔...
[期刊论文] 作者:任幸东,王剑, 来源:信息安全与技术 年份:2015
目前,Android终端上漏洞层出不穷,并且Android手机市场存在碎片化现象,漏洞难以完全修复,面临着巨大的威胁。Web View漏洞是Android系统上的一个远程执行漏洞,攻击者可以利用...
[期刊论文] 作者:任幸东,王剑, 来源:信息安全与技术 年份:2015
系统调用劫持是一种隐蔽性强、危害较大的攻击技术。论文研究了Linux系统调用劫持的原理,在此基础上分析了检测系统调用劫持的方法,帮助Linux服务器的维护人员找到合适的方法...
相关搜索: