期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
Windows操作系统下内核级Rootkitss隐蔽技术研究 被引量:4
1
作者 丁亮 谢余强 舒辉 《计算机工程与设计》 CSCD 北大核心 2006年第19期3616-3618,3685,共4页
Rootkitss的主要作用是在隐藏自身的前提下以管理员的权限来实现对目标主机的控制。随着对内核机制的深入研究,内核级Rootkits的技术也得到了全面、深入的发展,对其的检测变得非常困难。研究内核级Rootkits的发展,深入分析内核级Rootkit... Rootkitss的主要作用是在隐藏自身的前提下以管理员的权限来实现对目标主机的控制。随着对内核机制的深入研究,内核级Rootkits的技术也得到了全面、深入的发展,对其的检测变得非常困难。研究内核级Rootkits的发展,深入分析内核级Rootkits自身隐藏、通信隐藏等隐蔽技术的工作原理及其具体的实现方法,结合最新的Rootkits分析现今应用于Rootkits中的新生关键技术,从而总结这些方法的优缺点,从中找到防范Rootkits的有效方法对于维护计算机安全有着重要的意义。 展开更多
关键词 驱动程序 网络驱动接口 函数钩子 内核结构 隐藏
在线阅读 下载PDF
基于DNS的拒绝服务攻击研究与防范 被引量:11
2
作者 张小妹 赵荣彩 +1 位作者 单征 陈静 《计算机工程与设计》 CSCD 北大核心 2008年第1期21-24,共4页
基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研... 基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施。 展开更多
关键词 域名系统 拒绝服务攻击 反弹式攻击 网络安全 防范
在线阅读 下载PDF
基于多核处理器的自相似测试流量生成技术
3
作者 张烁 赵荣彩 安克 《计算机工程》 CAS CSCD 北大核心 2009年第7期107-109,共3页
研究并实现一种自相似测试流量生成技术,比较多种典型自相似流量分析模型,利用多分形小波作为自相似测试流量的生成模型,设计自相似测试流量生成算法。将该算法应用于基于IXP2400可编程多核多线程处理器构建的网络测试系统,在区间(0.5,1... 研究并实现一种自相似测试流量生成技术,比较多种典型自相似流量分析模型,利用多分形小波作为自相似测试流量的生成模型,设计自相似测试流量生成算法。将该算法应用于基于IXP2400可编程多核多线程处理器构建的网络测试系统,在区间(0.5,1.0)内生成满足不同Hurst值的自相似测试流量,通过实验验证该技术的可用性和有效性。 展开更多
关键词 自相似 多分形小波 多核 测试流量
在线阅读 下载PDF
多核多线程处理器的随机测试流量生成技术
4
作者 刘瑞东 安克 张烁 《计算机工程》 CAS CSCD 北大核心 2009年第10期95-97,100,共4页
以可编程多核多线程处理器IXP2400为例,围绕随机测试流量的生成问题进行讨论,推导出随机测试流量生成公式,利用分解法对GI/G/m/∞/FCFS多类型客户输入开放排队网络求解,给出输出流到达时间间隔变异系数的求解方法,通过控制测试帧间时延... 以可编程多核多线程处理器IXP2400为例,围绕随机测试流量的生成问题进行讨论,推导出随机测试流量生成公式,利用分解法对GI/G/m/∞/FCFS多类型客户输入开放排队网络求解,给出输出流到达时间间隔变异系数的求解方法,通过控制测试帧间时延使得生成的测试流量符合多种概率分布。提出的技术应用于"基于IXP2400的网络测试系统",并对其进行测试,实验验证了该技术的可用性及有效性。 展开更多
关键词 多核多线程处理器 排队网络 测试流量 变异系数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部