搜索筛选:
搜索耗时0.0799秒,为你在为你在102,285,761篇论文里面共找到 10 篇相符的论文内容
类      型:
[期刊论文] 作者:景劼,, 来源:四川兵工学报 年份:2009
介绍了Adhoc网络的体系结构和特点,分析了其存在的安全威胁,并指出“虫洞”攻击是一种破坏网络路由机制的攻击,进而提出了几种比较实用的防护方法....
[期刊论文] 作者:景劼, 来源:四川兵工学报 年份:2009
介绍了在VC++调用Matlab的几种常用方法及各自特点,并结合实例重点说明了在VC++中通过COM组件调用Matlab的具体实现过程....
[期刊论文] 作者:景劼,田军舰, 来源:军械工程学院学报 年份:2010
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的......
[期刊论文] 作者:刘磊,景劼,, 来源:网络安全技术与应用 年份:2006
本文概述了常用的软件加密技术的发展现状,并深入分析和研究了常用的一些软件加密技术的脆弱性。并对软件的安全加密措施提出了一些建议。...
[期刊论文] 作者:黄振中, 景劼,, 来源:信息技术与信息化 年份:2019
为实现企业的信息化管理,采用基于业务流程管理(BPM)引擎的方正Fix BPMES Studio平台对北京宇光通信集团的企业信息化系统进行了开发与实施。介绍了BPMES开发平台的架构体系...
[期刊论文] 作者:刘磊,刘克胜,景劼,, 来源:计算机安全 年份:2006
该文概述了常用的软件加密技术的发展现状,并深入分析和研究了常用的一些软件加密技术的脆弱性。并对软件的安全加密措施提出了一些建议。...
[期刊论文] 作者:傅杨,王嘉祯,景劼, 来源:科协论坛 年份:2004
ELF病毒是指寄生在ELF文件中并以ELF文件为主要感染对象的病毒.论文在分析ELF格式组织结构的基础上,研究了LinuxELF病毒的感染技术,主要包括覆盖感染、合并感染、插入感染和...
[期刊论文] 作者:裴兰珍,罗赟骞,景劼,李晓晴,, 来源:电子信息对抗技术 年份:2016
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞Po C/Exp开发平台、Po...
[期刊论文] 作者:裴兰珍,罗赟骞,蒋方婷,景劼,, 来源:电子信息对抗技术 年份:2016
针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数...
[期刊论文] 作者:兰俊杰,景劼,高云波,王永杰,邓光海,, 来源:舰船电子对抗 年份:2007
随着军事通信技术的发展,通信对抗技术也发生了巨大的变化,在信息化战争中占有举足轻重的地位。分析了新形势下通信干扰技术水平和国外通信干扰装备现状。在此基础上,讨论了...
相关搜索: