期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
恶意网络程序的危害性及对策研究 被引量:1
1
作者 王永杰 鲜明 +1 位作者 王国玉 肖顺平 《计算机工程与设计》 CSCD 北大核心 2005年第4期844-846,共3页
恶意网络程序因其对计算机网络系统的巨大破坏作用而引起了人们的广泛关注。研究了恶意网络程序的本质特征,给出了恶意网络程序的定义。分别从功能特征和行为特征两个方面对网络恶意程序进行了分类研究。对恶意网络程序的危害性及其度... 恶意网络程序因其对计算机网络系统的巨大破坏作用而引起了人们的广泛关注。研究了恶意网络程序的本质特征,给出了恶意网络程序的定义。分别从功能特征和行为特征两个方面对网络恶意程序进行了分类研究。对恶意网络程序的危害性及其度量评估方法进行了深入分析研究。讨论了防范恶意网络程序的整体解决方案所需要考虑的因素,并提出了应对恶意网络程序的一般性原则。 展开更多
关键词 信息安全 恶意网络程序 危害性分析 网络安全
在线阅读 下载PDF
从Ipv4到Ipv6网络程序的迁移 被引量:2
2
作者 谭汉松 刘安丰 《中南工业大学学报》 CSCD 北大核心 2001年第4期422-424,共3页
目前 ,互联网正处于从Ipv4向Ipv6的转换过渡阶段 ,为了很好地利用基于Ipv4的网络程序软件资源 ,使其向Ipv6平稳地迁移 ,运用TCP/IP基本原理 ,剖析了Ipv4与Ipv6应用程序之间的差异 ,探讨了在UNIX平台下从Ipv4到Ipv6网络程序进行有效迁移... 目前 ,互联网正处于从Ipv4向Ipv6的转换过渡阶段 ,为了很好地利用基于Ipv4的网络程序软件资源 ,使其向Ipv6平稳地迁移 ,运用TCP/IP基本原理 ,剖析了Ipv4与Ipv6应用程序之间的差异 ,探讨了在UNIX平台下从Ipv4到Ipv6网络程序进行有效迁移的原则和实现方法 ,进而开发出能同时运行于 2种协议下的网络程序 .应用结果表明 ,该网络程序能自适应 展开更多
关键词 IPV4 IPV6 网络程序 迁移 互联网 网络协议
在线阅读 下载PDF
基于Winpcap&Sock的网络程序架构
3
作者 肖宇峰 李磊民 文军 《兵工自动化》 2005年第5期49-50,共2页
基于Winpcap&Sock的网络程序架构由NPF层、网络层和应用层组成。NPF包括网络数据包过滤器,网络层包括Winpcap和Winsock模块。应用层包括Packet动态链接库、Winpcap动态链接库和应用模块。其应用程序架构由主测试程序和从测试程序接... 基于Winpcap&Sock的网络程序架构由NPF层、网络层和应用层组成。NPF包括网络数据包过滤器,网络层包括Winpcap和Winsock模块。应用层包括Packet动态链接库、Winpcap动态链接库和应用模块。其应用程序架构由主测试程序和从测试程序接口组成,并由主测试程序发出测试请求,从测试程序协助完成测试。 展开更多
关键词 Winpcap&Sock 程序架构 网络程序
在线阅读 下载PDF
智能神经网络程序设计语言的研究与实现
4
作者 黄雪梅 李涛 +1 位作者 徐春林 卢暾 《计算机工程》 CAS CSCD 北大核心 2007年第4期32-33,36,共3页
将神经网络与逻辑推理统一到面向对象理论中,建立了同时具备神经网络和专家系统特性、融合连接机制和符号机制的智能神经元模型。提出了一种新的程序设计语言——智能神经网络程序语言(NIPL),实现了神经计算、逻辑推理和数值计算的统一... 将神经网络与逻辑推理统一到面向对象理论中,建立了同时具备神经网络和专家系统特性、融合连接机制和符号机制的智能神经元模型。提出了一种新的程序设计语言——智能神经网络程序语言(NIPL),实现了神经计算、逻辑推理和数值计算的统一。定义了NIPL的语法,设计并实现了智能神经网络程序设计语言NIPL编译器,从而为开发智能神经网络应用系统提供了有效的手段。 展开更多
关键词 智能神经元模型 智能神经网络程序设计语言 抽象语法 NIPL编译器
在线阅读 下载PDF
VC++环境下使用MFC类库的网络程序设计 被引量:8
5
作者 吕娜 徐浩翔 丁在田 《空军工程大学学报(自然科学版)》 CSCD 2001年第5期18-20,共3页
网络的优点使其在技术开发中的应用增多。利用网络互传信息需要设计网络应用程序。文中首先说明了网络编程界面Socket(套接字 )的基本原理及MicrosoftWindows网络程序设计接口WindowsSockets的构成 ;然后介绍了VC + +环境下利用MFC的CSo... 网络的优点使其在技术开发中的应用增多。利用网络互传信息需要设计网络应用程序。文中首先说明了网络编程界面Socket(套接字 )的基本原理及MicrosoftWindows网络程序设计接口WindowsSockets的构成 ;然后介绍了VC + +环境下利用MFC的CSocket类 ,结合CSocketFile类和CArchive类 ,设计网络程序的原理和方法。 展开更多
关键词 SOCKET MFC类库 CSOCKET类 CSocketFile类 CArchive类 VC++环境 网络程序设计
在线阅读 下载PDF
SOCKS代理协议在网络程序中的应用
6
作者 杨华 孙宪奇 李欣 《沈阳工业大学学报》 EI CAS 2001年第6期501-503,共3页
讨论并实现了网络环境下,在Windows操作系统上编制网络程序客户端(Client)时,用Vi-sualC++实现对SOCKS代理服务的使用,从而使客户端程序(Client)可以透明地穿过局域网防火墙(firewall),实现与远端Server程序的连接和信息交互.讨论了基于... 讨论并实现了网络环境下,在Windows操作系统上编制网络程序客户端(Client)时,用Vi-sualC++实现对SOCKS代理服务的使用,从而使客户端程序(Client)可以透明地穿过局域网防火墙(firewall),实现与远端Server程序的连接和信息交互.讨论了基于TCP协议的Client端如何使用SOCKS5代理,成功穿越防火墙,并给出开发实例。 展开更多
关键词 SOCKS代理 防火墙 网络程序 通信协议 计算机网络
在线阅读 下载PDF
基于程序建模的网络程序漏洞检测技术 被引量:4
7
作者 邓兆琨 陆余良 +2 位作者 黄钊 黄晖 朱凯龙 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2019年第4期796-803,共8页
研究和分析了网络程序漏洞检测方法,针对C/S结构下网络程序存在的二进制漏洞提出了一种基于程序建模的漏洞检测方法。该方法针对网络程序架构进行分析,通过抽取不同类型网络程序中的关键性系统函数,进行程序建模和检测系统执行模块开发... 研究和分析了网络程序漏洞检测方法,针对C/S结构下网络程序存在的二进制漏洞提出了一种基于程序建模的漏洞检测方法。该方法针对网络程序架构进行分析,通过抽取不同类型网络程序中的关键性系统函数,进行程序建模和检测系统执行模块开发。采用选择符号执行技术进行检测,通过函数挂钩的方式定制挂钩函数语义和函数执行触发的操作,引入符号化数据和引导符号执行过程。研究过程中基于该技术实现了一套网络程序漏洞检测系统,系统能够识别目标网络程序采用的I/O模型,根据目标网络程序的不同类型调取相应的系统执行模块,利用选择符号执行技术进行自动化漏洞检测过程。实验结果表明,相比于已有的检测工具,该系统在网络程序的漏洞检测方面针对性更强,程序代码的覆盖率更高,同时具有很好的可扩展性。 展开更多
关键词 网络程序 漏洞检测 C/S结构 架构模型 符号执行
在线阅读 下载PDF
基于符号执行技术的网络程序漏洞检测系统 被引量:2
8
作者 邓兆琨 陆余良 +1 位作者 朱凯龙 黄晖 《计算机科学》 CSCD 北大核心 2018年第B11期325-329,共5页
网络程序由运行在不同物理节点上的服务器端和客户端组成。与普通二进制程序不同,网络程序在运行过程中,其服务器端和客户端会进行实时的通信和数据传输,二者之间的交互过程会对彼此的程序运行产生影响,因此,仅对服务器端程序进行分析... 网络程序由运行在不同物理节点上的服务器端和客户端组成。与普通二进制程序不同,网络程序在运行过程中,其服务器端和客户端会进行实时的通信和数据传输,二者之间的交互过程会对彼此的程序运行产生影响,因此,仅对服务器端程序进行分析常会导致漏洞的漏报或误报。首先以对网络程序进行自动化漏洞检测为目标,基于软件虚拟机的动态二进制翻译机制和选择性符号执行技术,对符号化数据的引入、符号执行过程中程序双端的状态同步技术进行了研究。然后通过重点函数挂钩的方式监控程序执行过程,确定了双端状态同步的判定模型,构建了一个自动化的网络程序漏洞检测系统。通过实验验证了该系统在实际网络程序漏洞发现过程中的有效性,并针对商业软件中存在的CVE漏洞进行了测试性检测,进一步证明了该系统的可推广性。 展开更多
关键词 网络程序 漏洞检测 选择符号执行 状态同步 函数挂钩
在线阅读 下载PDF
关于网络程序设计课程实验内容的探讨 被引量:1
9
作者 钟广军 《计算机工程与科学》 CSCD 2006年第z1期122-123,共2页
网络程序课程设计是我院计算机专业和网络专业的本科生的一门综合实验课程,要求学员通过课程学习掌握有关网络程序设计的基本方法、网络应用框架、网络程序设计的主要过程等内容.本文从如何设置该课程的教学内容与实践内容方面,谈谈在... 网络程序课程设计是我院计算机专业和网络专业的本科生的一门综合实验课程,要求学员通过课程学习掌握有关网络程序设计的基本方法、网络应用框架、网络程序设计的主要过程等内容.本文从如何设置该课程的教学内容与实践内容方面,谈谈在教学上的一些经验和体会. 展开更多
关键词 网络程序 实践教学 程序设计
在线阅读 下载PDF
完善物资采购制度 设立统计链网络程序
10
作者 范萍 《统计与决策》 北大核心 2002年第8期9-9,共1页
关键词 建筑业 物资采购制度 统计链 网络程序
在线阅读 下载PDF
一个用于Java应用程序运行时保护的混合系统
11
作者 江昊 刘成杰 文伟平 《信息网络安全》 北大核心 2025年第1期134-147,共14页
近年来,应用程序运行时自我保护RASP技术作为一种嵌入式防护机制,广泛应用于检测和防御Web应用程序中的常见攻击,如SQL注入、跨站脚本XSS攻击以及Java反序列化攻击。然而,现有RASP系统多采用基于黑名单的检测方法,容易被绕过且难以应对... 近年来,应用程序运行时自我保护RASP技术作为一种嵌入式防护机制,广泛应用于检测和防御Web应用程序中的常见攻击,如SQL注入、跨站脚本XSS攻击以及Java反序列化攻击。然而,现有RASP系统多采用基于黑名单的检测方法,容易被绕过且难以应对新型攻击。为此,文章提出一种混合系统HP-RASP,该系统结合启发式规则和深度学习模型,在应用程序运行时提供自适应的安全保护。文章将BERT模型引入RASP系统,用于分析和检测SQL注入攻击,同时通过对常见方法调用栈进行监控和黑名单匹配,防御XSS和反序列化攻击。HP-RASP利用Java插桩技术,动态插入关键类和方法的监控逻辑,实现对Web请求的实时分析。文章在多个开源数据集上评估了该系统的检测性能,并将其与当前主流RASP系统OpenRASP进行了对比。实验结果表明,在检测准确率、性能开销和系统鲁棒性方面,HP-RASP相较现有方案均有显著提升;在SQL注入方面,准确率达到81.9%,比OpenRASP提升了1.84倍,召回率和F1分数也显著高于OpenRASP;在XSS防护方面,HP-RASP对反射型XSS和存储型XSS的召回率均达到99.9%,对反序列化攻击的召回率达到84.6%;在响应时间和资源消耗方面,HP-RASP表现良好,并未显著增加响应时间和资源消耗。 展开更多
关键词 RASP BERT模型 软件安全 Java网络应用程序
在线阅读 下载PDF
无线传感器网络节点程序改编的原理与实现
12
作者 鲍丙豪 王伟志 《仪表技术与传感器》 CSCD 北大核心 2008年第10期86-87,90,共3页
网络程序改编有助于实现用户了解各种不同情况下监测区域信息的要求,对无线传感器网络的使用灵活性具有重要意义。介绍了一种基于Mica2节点的程序改编方法。首先提出了程序改编的概念;然后介绍了程序改编的3个主要过程,并详细分析了程... 网络程序改编有助于实现用户了解各种不同情况下监测区域信息的要求,对无线传感器网络的使用灵活性具有重要意义。介绍了一种基于Mica2节点的程序改编方法。首先提出了程序改编的概念;然后介绍了程序改编的3个主要过程,并详细分析了程序下载阶段、查询阶段和再编程阶段的原理;最后给出了利用该方法进行的一次程序改编过程。 展开更多
关键词 无线传感器网络 网络程序改编 Mica2节点 TINYOS
在线阅读 下载PDF
基于C/S模式的Winsock网络通信程序的开发 被引量:13
13
作者 赵志诚 徐玉斌 +1 位作者 高慧敏 曾建潮 《计算机工程》 CAS CSCD 北大核心 2000年第4期24-25,38,共3页
主要介绍Winsock的基本概念及其编程原理,同时通过实例来说明Winsock的网络通信程序的开发,即分别利用VisualC++和VisualBasic开发了服务器应用程序和客户应用程序。
关键词 WINSOCK 网络通信程序 开发 C/S模式
在线阅读 下载PDF
基于TinyOS 2.x的无线传感器网络通信程序开发 被引量:5
14
作者 李罗 杨永明 +2 位作者 徐志 文军 胡泽文 《传感器与微系统》 CSCD 北大核心 2010年第7期87-89,95,共4页
网络通信程序是无线传感器网络进行组网、路由、数据传输的基础,针对无线传感器网络的网络通信程序进行了系统性的开发。分析了TinyOS2.x操作系统的硬件抽象体系结构与通信机制,在此基础之上给出了网络通信程序的开发实现过程。实验结... 网络通信程序是无线传感器网络进行组网、路由、数据传输的基础,针对无线传感器网络的网络通信程序进行了系统性的开发。分析了TinyOS2.x操作系统的硬件抽象体系结构与通信机制,在此基础之上给出了网络通信程序的开发实现过程。实验结果证明:程序可以实现传感器网络中的无线通信和网关节点与上位机的串口通信,对于无线传感器网络应用到各种监测系统中有现实可行的意义。 展开更多
关键词 无线传感器网络 TINYOS 2.x 网络通信程序
在线阅读 下载PDF
基于相关主题模型的程序网络自动构建与分析 被引量:5
15
作者 孙小兵 刘湘月 +1 位作者 李斌 张伟佳 《电子学报》 EI CAS CSCD 北大核心 2017年第5期1052-1056,共5页
程序理解的目的在于获得足够的软件系统信息,以适用于人理解的形式展现出来,辅助开发人员对软件的理解.本文通过使用相关主题模型,为软件系统类层次的代码文件建立程序网络,并可视化展示整个软件系统的相关结构和功能,辅助开发者理解整... 程序理解的目的在于获得足够的软件系统信息,以适用于人理解的形式展现出来,辅助开发人员对软件的理解.本文通过使用相关主题模型,为软件系统类层次的代码文件建立程序网络,并可视化展示整个软件系统的相关结构和功能,辅助开发者理解整个程序代码.该技术综合考虑了软件代码中的结构性信息和内容性信息,所建立的程序网络可帮助开发者更好的理解程序的语法依赖关系和语义功能相关关系.实验验证了建立的程序网络具有较好的准确性以及可以为指定的类推荐相关类. 展开更多
关键词 程序理解 相关主题模型 程序网络
在线阅读 下载PDF
基于Socket进行通用的网络通信程序设计 被引量:13
16
作者 马喜春 张曾科 《实验技术与管理》 CAS 2005年第3期58-61,共4页
本文介绍运用Java语言进行通用的网络通信程序设计,实现了计算机网络中重复的无连接的服务器、重复的面向连接的服务器、并发的无连接的服务器、并发的面向连接的服务器编程,利用Java的多线程特性实现网络实时聊天.
关键词 网络通信程序 服务器 通用 JAVA语言 实时 多线程 并发 面向连接 编程 聊天
在线阅读 下载PDF
NDIS网络驱动程序的研究与实现 被引量:21
17
作者 李晓莺 曾启铭 《计算机应用》 CSCD 北大核心 2002年第4期60-61,共2页
分析了NDIS网络驱动程序的种类及NDIS的特点 。
关键词 网络驱动程序 NDIS 计算机网络 接口函数
在线阅读 下载PDF
调度员培训仿真系统中的快速网络拓扑程序 被引量:5
18
作者 刘晓鹏 李建华 《中国电力》 EI CSCD 北大核心 1998年第6期18-20,共3页
提出了一种加快实时网络拓扑的新思路。不同于以往力求减少每次开关变动时搜索时间的思路,提出一种两级搜索策略:首先在每个厂站内部搜索,然后在整个网络范围内搜索。第一级搜索可以向第二级提供网络结构是否改变的信息,从而能够有... 提出了一种加快实时网络拓扑的新思路。不同于以往力求减少每次开关变动时搜索时间的思路,提出一种两级搜索策略:首先在每个厂站内部搜索,然后在整个网络范围内搜索。第一级搜索可以向第二级提供网络结构是否改变的信息,从而能够有效减少多余的搜索,使得在许多开关同时动作时(如故障跳闸情况)所需的总时间大大缩短。 展开更多
关键词 电力系统 调度员培训 仿真系统 网络拓扑程序
在线阅读 下载PDF
嵌入式Linux网络驱动程序的研究与实现 被引量:9
19
作者 李方军 金炜东 《现代电子技术》 2005年第16期19-21,共3页
Linux网络驱动程序的开发一般从选择一个模板开始,再根据特定的硬件环境编写相应的函数。在嵌入式Linux中开发网络驱动程序也采用这种方法,并且需要将驱动程序静态编译进内核,而不采用模块加载的方法。本文论述了Linux下网络设备驱动程... Linux网络驱动程序的开发一般从选择一个模板开始,再根据特定的硬件环境编写相应的函数。在嵌入式Linux中开发网络驱动程序也采用这种方法,并且需要将驱动程序静态编译进内核,而不采用模块加载的方法。本文论述了Linux下网络设备驱动程序的基本原理、实现过程,并给出在嵌入式系统中网络驱动程序的开发方法。 展开更多
关键词 LINUX 网络驱动程序 内核 嵌入式系统
在线阅读 下载PDF
网络入侵检测系统中网络实时监听程序的设计与实现 被引量:7
20
作者 袁春阳 柴乔林 柳忠光 《计算机工程》 CAS CSCD 北大核心 2002年第10期150-152,共3页
主要介绍了如何在Win32环境中利用Winpcap开发包开发网络入侵检测系统中的网络实时监听程序,并给出了具体的设计与实现方法。对怎样提高监听程序的效率也提出了一些见解。这种网络实时监听程序的设计与实现方法不仅在网络入侵检测系统... 主要介绍了如何在Win32环境中利用Winpcap开发包开发网络入侵检测系统中的网络实时监听程序,并给出了具体的设计与实现方法。对怎样提高监听程序的效率也提出了一些见解。这种网络实时监听程序的设计与实现方法不仅在网络入侵检测系统中,而且在其他网络监控管理系统中都有广泛应用。 展开更多
关键词 网络入侵检测系统 网络实时监听程序 设计 计算机网络 防火墙 混杂模式
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部