搜索筛选:
搜索耗时4.2997秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[学位论文] 作者:戴晓苗, 来源:北京交通大学 年份:2018
[期刊论文] 作者:戴晓苗,郝艳,, 来源:网络安全技术与应用 年份:2015
本文从针对Web客户端的取证过程中存在的问题出发,分析比较了Web客户端的几种身份识别技术,提出了基于Flash的解决方案。该方案具备了"数字水印"的基本特征,为网络取证工作的顺利开展提供了有力的技术保证。......
[期刊论文] 作者:戴晓苗,胡光俊,张涵,, 来源:警察技术 年份:2015
由公安网病毒防治工作存在的问题出发,通过集成多家主流杀毒软件、构建了一套统一部署升级、用户自主选择、数据集中管控的杀毒云平台。详细介绍了该平台的设计方案,分析了平...
[期刊论文] 作者:戴晓苗,刘丹,马一凡, 来源:信息与电脑 年份:2021
安全威胁情报集合了丰富的数据内容,具有准确性较高、处理过程可自动化等特点,在面对新型攻击时可以弥补传统安全防护措施的不足,对于网络安全防御具有重要的意义。但是在威胁情报共享过程中,参与者会在权衡成本与收益后对是否共享威胁情报而持不同的观点,从而......
[期刊论文] 作者:戴晓苗,管磊,胡光俊,, 来源:信息网络安全 年份:2015
文章从专用网络的APT事件说起,引出了对公安网中安全事件应对方法的思考;紧接着根据公安网的业务特点和数据优势,借助于大数据分析技术,提出了一个针对公安网的安全事件发现...
[期刊论文] 作者:张冬芳,管磊,戴晓苗,, 来源:网络空间安全 年份:2020
当前网络犯罪越来越严重,破解犯罪嫌疑人计算机中的的密码信息则需要技术支持。文章研究了彩虹表的构造原理、破解密码口令的过程,并结合MIC众核协处理器强大的计算能力,设计实现了密码口令破解彩虹表查找系统,并行化的设计提高了彩虹表的生成速度,归约函数的设......
[期刊论文] 作者:戴晓苗 刘 颖 张思东, 来源:电脑知识与技术 年份:2007
摘要:本文首先分析了隧道机制本身容易引起地址欺骗攻击,而当前防火墙往往无法抵御这样的网络攻击,针对这样的缺陷,笔者通过改进netfilter机制实现了适用于过渡网络的防火墙功能。同时采用GIMP Toolkit+2.0(GTK+2.0)设计了针对该防火墙的图形界面,从而能方便地配置IPv4......
[期刊论文] 作者:陈晨,薛正,戴晓苗,王奕钧,, 来源:警察技术 年份:2017
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府...
[期刊论文] 作者:张冬芳, 管磊, 戴晓苗, 杨亚星,, 来源:网络空间安全 年份:2019
针对当前密码口令破解功能单一、破解算法种类不足、效率低下等技术问题,从基于GPU的多策略散列算法并行计算技术、基于ASIC的复杂密码破解技术和基于异构计算集群的多种计算...
相关搜索: