搜索筛选:
搜索耗时1.3573秒,为你在为你在102,285,761篇论文里面共找到 104 篇相符的论文内容
类      型:
[期刊论文] 作者:王轶骏,, 来源:山东医药 年份:2015
目的分析中青年大面积脑梗死的临床特点及CT征象。方法回顾性分析102例18~59岁(中青年组)大面积脑梗死患者的临床资料和头颅CT影像学表现,并与102例≥60岁(老年组)大面积脑梗...
[期刊论文] 作者:王轶骏,, 来源:西部广播电视 年份:2015
在新时期的广播电视发展过程中,为了更好地适应社会发展,并满足人们对广播电视发展的更高要求,必须加强广播电视技术维护,并对当前广播电视技术维护工作进行较为深入地分析和...
[期刊论文] 作者:王轶骏,, 来源:西部广播电视 年份:2015
随着我国科学技术的发展,广播电视技术也在不断发展进步,目前已经步入了全新的发展时期。广播电视技术现在的发展趋势是数字化技术的应用,这种技术改变了传统广播电视技术的...
[期刊论文] 作者:王轶骏, 来源:中国临床实用医学 年份:2008
目的 讨论胃癌患者CT检查的价值.材料和方法对80例临床诊断并进行手术的胃癌患者进行腹部CT平扫加增强扫描.结果 有56例患者于CT图像上有异常表现.其中24例表现为突向胃内的...
[期刊论文] 作者:王轶骏,薛质, 来源:信息安全与通信保密 年份:2004
网络攻击行为分析平台主要通过诱骗攻击者的攻击来学习和研究新的攻击技术,是一种主动的安全防御。其中,日志分析技术对于提取和研究攻击行为至关重要。...
[期刊论文] 作者:王轶骏,刘文生,, 来源:中国水运(下半月) 年份:2011
在对绿色交通理念和武汉绿色交通现状介绍的基础上,文中针对性的提出了基于绿色交通理念的武汉市城市交通资源优化的几点建议。...
[期刊论文] 作者:樊迅,王轶骏,, 来源:信息安全与通信保密 年份:2009
文章阐述了用于检测客户端攻击的客户端蜜罐系统原理,并对两类以交互级别区分的客户端蜜罐进行了分析比较。同时,文章还深入分析了代码混淆、url重定向、页面隐藏等技术对客户端蜜罐应用产生的影响以及客户端蜜罐可以采取的相应对策。最后,文章提出了一种可以提......
[期刊论文] 作者:鲍诚毅,王轶骏,, 来源:信息安全与通信保密 年份:2011
SQL注入攻击是近几年来非常流行的针对数据库的攻击手段,因为经由Web页面可以绕过防火墙来渗透攻击数据库系统,进而攻击操作系统,所以具有强大的破坏性。在通过Web页面实施SQ...
[期刊论文] 作者:王轶骏,薛质,李建华, 来源:计算机工程 年份:2004
远程操作系统探测是网络信息系统安全中与攻防密切相关的技术,它与安全漏洞息息相关。该文基于TCP/IP协议栈指纹辨识的远程操作系统探测,着重阐述和分析了两种较为新颖的实现...
[期刊论文] 作者:杨明,王轶骏,薛质,, 来源:计算机工程与设计 年份:2014
为解决网页木马日益增多、混淆和躲避检测手段层出不穷的问题,提出一种基于浏览器关键函数挂钩的反混淆方法,能够不在系统中真正执行恶意代码而获取到其反混淆后代码。在此基...
[期刊论文] 作者:王轶骏,陈国斌, 来源:中国中西医结合影像学杂志 年份:2019
目的:探讨CT对中西医结合治疗重症急性胰腺炎(SAP)的疗效及预后的评估价值。方法:选择我院收治的SAP患者106例,按照随机数字表法分为联合组和对照组各53例。对照组采用非手术...
[期刊论文] 作者:彭一楠,王轶骏,, 来源:信息安全与通信保密 年份:2008
论文主要介绍了针对符合RSS、Atom和XML标准的Web内容源(Feed)的几种攻击形式和防范对策,包括将内容源作为攻击媒介,与区域类型相关的风险,与阅读器类型相关的安全风险,将内容源作为攻击程序(exploits)的配置媒介,与Web内容源标准类型相关的安全风险。......
[期刊论文] 作者:项家齐,王轶骏,薛质,, 来源:信息安全与通信保密 年份:2015
网页木马是最近几年非常流行的一种恶意代码分发的形式,其目标群体庞大,已经发展为传播最广泛,危害最严重的一种客户端攻击类型,而对网页木马的分析是网页木马研究的重要基础...
[期刊论文] 作者:祝为, 王轶骏, 薛质,, 来源:信息安全与通信保密 年份:2004
内核级Rootkit作为一种高效的攻击手段,在Windows以及Linux平台上被广泛采用。以Linux 2.6内核为基础的Android系列操作系统将面临内核级Rootkit攻击的风险。根据对Android电...
[期刊论文] 作者:白珅, 王轶骏, 薛质,, 来源:信息安全与通信保密 年份:2012
随着移动通信的发展,无线网络安全正在成为人们关心的热点问题。WPA/WPA2是当前最主要的无线加密方案,它是在克服WEP缺陷的基础上提出的。WPA/WPA2采用了多种先进的安全机制,...
[期刊论文] 作者:傅卓异, 王轶骏, 薛质,, 来源:信息安全与通信保密 年份:2013
Windows操作系统作为一种使用广泛的操作系统,其安全机制一直是研究的热点,最新推出的Windows 8在安全机制方面做了很大的提升,更是值得关注。首先从Win8用户态安全、内核态...
[期刊论文] 作者:曹旭,王轶骏,薛质,, 来源:通信技术 年份:2017
相对于众所周知的因特网,暗网由于其匿名性、复杂性,空间更加广阔。I2P作为暗网的主流访问工具之一,了解I2P的规模与使用情况,对探索整个暗网空间资源具有重要意义。在介绍I2...
[期刊论文] 作者:邱洋, 王轶骏, 薛质,, 来源:计算机工程 年份:2016
传统的静态分析方法大多不能准确处理脚本与网络交互的过程,且会引入不可达路径,动态分析则需要搭建实验环境和手工分析。针对上述问题,提出一种基于符号执行的Python攻击脚...
[期刊论文] 作者:刘磊, 王轶骏, 薛质,, 来源:信息安全与通信保密 年份:2004
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的...
[期刊论文] 作者:周鹏程, 王轶骏, 薛质,, 来源:通信技术 年份:2017
持续集成是当今软件开发过程中普遍使用的工具之一。由于管理人员安全意识缺失和错误的安全策略,攻击者可轻松利用缺陷实现用户提权、敏感数据窃取、远程命令执行等目的。在介......
相关搜索: