搜索筛选:
搜索耗时0.7388秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
类      型:
[期刊论文] 作者:薛丽峰,薛质, 来源:数字通信世界 年份:2016
本研究采用ZYNQ-7010系列以及3.10内核,构建了一个完整的低功耗、低成本、高性能无线接入控制器,包括硬件平台和全套软件.实现了一个中型网络的无线接入控制所需的全部功能:...
[期刊论文] 作者:朱俊, 施勇, 薛质,, 来源:信息技术 年份:2016
由于信息技术的不断发展, 各行业的信息化程度越来越高, 数据的交互越来越快捷、方便, 但是信息化在带来效率同时, 也带来了数据安全的隐患.现在的数据泄露防护系统重在数据...
[期刊论文] 作者:杨挺,施勇,薛质, 来源:信息技术 年份:2016
通过对数据的挖掘,企业能提供更加精准、贴心的服务,获得更大的收益。但是数据挖掘同时也带来巨大的挑战,个人隐私保护问题就是其中之一。如何在挖掘数据时既能保护用户的个人隐......
[期刊论文] 作者:杨挺,薛质,施勇, 来源:信息技术 年份:2016
[期刊论文] 作者:刘东豪, 施勇, 薛质,, 来源:信息安全与通信保密 年份:2016
Android系统由于其开放性的特点,导致各种恶意破解软件传播,对开发者和用户造成了恶劣的影响。首先介绍了传统的APK软件的逆向思路及使用场景。接着介绍NDK技术并分析了其在...
[期刊论文] 作者:李骏韬,施勇,薛质,, 来源:信息安全与通信保密 年份:2016
高级持续性威胁(Advanced Persistent Threat,APT)攻击是经过精心策划的高隐蔽性攻击,具有较高的检测难度。但是在APT攻击过程中,内外网通信是必不可少的一环,攻击者往往采用...
[期刊论文] 作者:邱洋, 王轶骏, 薛质,, 来源:计算机工程 年份:2016
传统的静态分析方法大多不能准确处理脚本与网络交互的过程,且会引入不可达路径,动态分析则需要搭建实验环境和手工分析。针对上述问题,提出一种基于符号执行的Python攻击脚...
[期刊论文] 作者:周可政,施勇,薛质,, 来源:信息安全与通信保密 年份:2016
APT攻击通常是由一些技术精湛且拥有丰富资源的攻击者,经过精心策划发起的针对一些公司或政府组织的特定的、长期的网络攻击,目的是窃取高价值的或是机密的信息,或蓄意破坏。...
[期刊论文] 作者:李嘉彬, 施勇, 薛质,, 来源:信息安全与通信保密 年份:2016
近年来,大数据分析已经成为了越来越多企业、政府和各类组织所钟爱的重要技术,通过对体量巨大的网络数据信息进行分析可以直观、有效地描绘出互联网个体的上网行为轨迹。本文...
[期刊论文] 作者:司帅帅,施勇,薛质, 来源:信息安全与通信保密 年份:2016
近些年来,由于Android平台的开放性和易用性,基于Android的智能手机受到越来越多的消费者的青睐。应用市场上充斥着质量参差不齐的app,尤其spam app极大地降低了用户体验,并...
[期刊论文] 作者:夏诗慧,施勇,薛质, 来源:通信技术 年份:2016
随着互联网和网络安全的发展,隐蔽通信成为信息秘密传输的一种重要方式。隐蔽通信将信息隐藏在协议包的特定字段中,使其在传输过程中不被第三方发现。控制协议的引入扩展了隐蔽......
[期刊论文] 作者:潘道欣,王轶骏,薛质,, 来源:计算机工程 年份:2016
为防范持续性威胁攻击中的远程控制木马,提出一种主动防御思路,即针对不公开源代码和网络协议的木马程序进行漏洞挖掘和瘫痪攻击。使用广义后缀树和分层次聚类等数据挖掘算法...
[期刊论文] 作者:娄亚南,王轶骏,薛质, 来源:信息安全与通信保密 年份:2016
Net Weaver是SAP(System Applications and Products)系统最重要的技术应用平台。虽然其安全策略已较为充实,但仍存在配置不当、认证缺乏、信息泄漏等缺陷,攻击者可利用并实现...
[期刊论文] 作者:李翔豪,王轶骏,薛质,, 来源:信息安全与通信保密 年份:2016
SOHO路由器作为现今家庭和中小型办公环境中普及度极高的网络接入设备,其安全性之重要不言而喻。加之目前国内外对网络设备,尤其是路由器的攻击越发流行,因此,本文对SOHO路由...
[期刊论文] 作者:孙本阳,王轶骏,薛质, 来源:计算机应用与软件 年份:2016
随着PDF文件的使用日益广泛,恶意的PDF文档不断涌现。现有的恶意PDF文档的检测方案有一定的缺陷,静态检测的准确度较低并且易混淆。提出一种基于改进的N-gram文本提取机制和...
[期刊论文] 作者:冯震,聂森,王轶骏,薛质, 来源:计算机应用与软件 年份:2016
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检...
[期刊论文] 作者:严栋孜, 王轶骏, 薛质, 胡玲,, 来源:通信技术 年份:2016
随着移动终端的功能日益强大,各种APP应用已经深入人们日常生活的各个方面。尤其是随着基于位置服务(Location Based Service,LBS)的迅猛发展,共享思维让人们在分享自己的状态、获......
[期刊论文] 作者:黄可臻,薛质,周庭梁,许婧, 来源:信息技术 年份:2016
根据C A N o p e n 协议允许用户对应用层协议自定义的特点, 参考有轨电车相关标准对数据错误的描述, 针对C A N o p e n 通信网中的报文结构及其对传输信道的负载影响进行分...
[期刊论文] 作者:蔡新儒, 王轶骏, 薛质, 严栋孜,, 来源:网络空间安全 年份:2016
远程桌面协议(RDP)服务为远程办公、远程维护等工作提供了极大的便利。论文分析了RDP的组成、通信过程和安全性,发现其存在中间人攻击等漏洞,并通过中间人攻击实验获取和还原出通......
相关搜索: