首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
在恶意代码飞速发展的今天,恶意代码出现了种类繁多、危害程度加大、查杀困难等一系列新特征。究其主要原因是因为恶意代码开发者对其开发的恶意代码进行了加壳技术处理。因此,如何使恶意代码脱去保护,即对进行了加壳技术处理的恶意代码进行脱壳破解,还原其本来面目,快速检测恶意代码的源代码,从而对系统进行有效防护。  相似文献   

2.
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。  相似文献   

3.
网络攻防问题研究   总被引:2,自引:0,他引:2  
本文主要从技术角度深入分析网络攻防的原理,对网络攻防双方的主要技术和实现方法作了全面的分类阐述,并在此基础上对未来网络攻击方式与防范策略进行展望,提出了一些新的观点和思路。  相似文献   

4.
现代网络实虚兼备,亦真亦幻。随着科学技术和网络市场的快速发展,网络范围不断扩大,由互联网“一网独秀”,向互联网、电信网与广播电视网“三网合一”演进。在现代网络给各方用户带来便捷、丰富的信息服务的同时,日益猖獗的网络攻击与某些强权的网络威慑,也给主权国家安全提出了新挑战。  相似文献   

5.
《航空保安》2007,(3):63-63
法律依据:民用航空安全检查设备的使用许可程序规定 办事程序: 1、鉴定:申请《民用航空安全检查设备使用许可证书》的设备,应当首先经民用航空安全检查设备鉴定办公室进行鉴定,取得该设备鉴定报告。  相似文献   

6.
通过分析Android系统恶意软件实例,采用静态取证技术进行APK包反编译和源代码分析,提取恶意代码的关键数据。通过动态取证技术实时跟踪恶意软件的运行进程和API调用,提取与恶意行为相关的关键数据,为进一步获取线索和证据提供技术方法。  相似文献   

7.
ARP攻击是局域网常见的网络攻击手段,它是利用ARP协议本身固有的安全隐患,以达到窃取用户信息、消耗局域网的网络资源等为目的的行为。本文立足局域网遭受ARP攻击的实例,在分析ARP攻击的原理基础上,结合具体局域网的特点,介绍定位ARP攻击源和有效防治ARP攻击的方法,同时评估这些方法的应用效果。  相似文献   

8.
研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基于Wireshark插件的入侵检测系统。最后,通过e N SP网络仿真平台搭建模拟环境,运行木马、病毒实验对此插件进行了验证测试,实验结果表明该方法简便高效,适用于对木马、病毒的入侵行为进行检测预警。  相似文献   

9.
基于手机的便携人脸远程比对系统利用无线网络技术、人脸检测和人脸识别技术实现了用计算机辅助公安干警巡逻盘查,追缉逃犯和寻找走失人员等身份鉴定工作.该系统利用手机拍摄的图片,使用快速的人脸检测方法定位人脸,提取Eigenface、Fishcrfce和DCT人脸特征信息,根据网络的性能自适应传输比对数据,能在低速的网络环境下,快速、准确的获取身份信息,可供公安干警现场实时操作,大大提高了公安打击犯罪、为民服务的工作效率.  相似文献   

10.
北京市公安局公安交通管理局作为主管全市道路交通管理的职能部门,肩负着道路交通安全和交通秩序的管理工作,这使得交通民警的工作岗位主要集中在路面上。如何实时准确地掌握路面警力分布,科学地调配警力,及时快速地对民警进行指挥调度成了一个亟待研究的课题。本文分析了当前如何利用单兵定位技术手段和北京市800MHz数字集群无线政务网功能的技术优势,开发基于800MHz TETRA数字集群网络单兵定位指挥调度系统。该系统已投入到基层一线使用,使指挥人员可以直观的掌握路面警力分布信息,根据需要指挥调度警力,实现了扁平化指挥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号