朱磊明
- 作品数:17 被引量:42H指数:3
- 供职机构:解放军电子工程学院更多>>
- 相关领域:自动化与计算机技术电子电信军事更多>>
- 一种基于Web漏洞威胁模型的网站安全分析技术被引量:3
- 2008年
- 网站日益受到黑客的青睐,针对Web应用程序的攻击事例屡见不鲜。如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。本论文借鉴攻击图的基本思想设计了漏洞威胁测试模型(VTTM),并以SQL注入漏洞为例对其进行建模,并利用两种算法分别计算了网站的最大威胁值及最优测试序列。
- 张亮朱磊明王康
- 关键词:攻击图SQL贪婪算法动态规划
- 信息取证技术分析被引量:1
- 2003年
- 信息取证技术在现代网络安全体系中的作用越来越重要,本文在分析网络攻击技术发展趋势的基础上,研究和讨论了目前的信息取证技术,并对其技术发展进行了分析。
- 姜欣朱磊明
- 关键词:计算机网络网络安全网络攻击入侵检测
- 综合电子战仿真系统中关键技术的研究被引量:9
- 2000年
- 提出了一种综合电子战仿真系统的总体结构 ,介绍了预案生成、仿真演示和作战效能分析等子系统的功能。研究了主控、预处理以及地空导弹等关键模块的设计技术 ,并详细阐述了仿真演示和Monte Carlo试验流程的设计思想。在该综合电子战仿真系统平台的基础上 ,分析了典型作战预案下的电子对抗作战效能 ,比较了电子干扰对新。
- 陈永光邵国培张顺健朱磊明
- 关键词:电子对抗计算机仿真仿真系统
- Linux/Slapper蠕虫分析
- 2008年
- 文章从两个方面分析了Linux/Slapper蠕虫,首先分析了蠕虫入侵主机时使用的两次堆溢出和利用Linux堆管理机制使ShellCode得以执行的技巧,然后讨论了蠕虫利用攻克的主机组成的P2P网络所使用的协议及一些其他功能。
- 王康朱磊明杨智丹
- 关键词:堆溢出SHELLCODEP2P网络
- 一种基于漏洞威胁模型的安全分析技术
- 2008年
- 如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。借鉴攻击图的基本思想设计漏洞威胁测试模型(VTTM),并以SQL注入漏洞为例对其进行建模,并利用两种算法分别计算网站的最大威胁值及最优测试序列。
- 张亮朱磊明王康
- 关键词:攻击图SQL注入贪婪算法动态规划
- 基于数据融合和数据挖掘技术的入侵检测系统设计被引量:15
- 2004年
- 随着因特网技术的发展,入侵检测系统在计算机网络安全领域中的地位越来越重要,规模较以前有了很大的发展,使得传统的手工管理维护方式无法适应需求。本文深入分析了应用于入侵检测系统的数据融合和数据挖掘技术,并在此基础上提出了一种新的入侵检测系统架构模型。
- 闫飞汪生朱磊明
- 关键词:入侵检测系统网络管理员数据融合数据挖掘
- 数据融合在入侵检测系统中的应用被引量:1
- 2003年
- 入侵检测系统在计算机网络安全领域所占的地位越来越重要,规模比以前有了很大扩展,传统的手工管理维护方式已经无法适应需求。本文在分析入侵检测系统中应用的数据融合和数据挖掘技术的基础上,提出了基于上述技术的入侵检测系统架构模型。
- 闫飞汪生朱磊明
- 关键词:入侵检测系统计算机网络网络安全数据融合数据挖掘防火墙
- 智能化的入侵检测系统
- 2004年
- 本文主要阐述了入侵检测系统的发展方向--智能化的入侵检测系统应该具备的特点,并 对它的实现方法进行了深入的探讨。
- 张志强朱磊明徐建桥
- 关键词:入侵检测系统智能化
- IDA/IDQ网络安全漏洞分析
- 该文通过对windows200中ⅡS服务中出现的一个远程缓冲区溢出漏洞分析,阐述了缓冲区溢出漏洞的原理,如何利用该漏洞进行攻击,说明了缓冲区溢出漏洞的危害性,并给出针对该漏洞的补救方法.
- 潘祖烈朱磊明闫飞
- 关键词:缓冲区溢出漏洞分析WINDOWS2000
- 文献传递
- ARP协议攻击原理及其防范被引量:6
- 2003年
- 随着计算机网络技术的不断发展,交换式设备由其自身的先进性在局域网的应用比重越来越大,以太网逐渐从共享式过渡到交换式,但是与此同时伴随出现了一系列的安全问题.在共享式以太网中,数据报是以广播方式发送的,所以网络上的任何一台计算机都可以接收到整个网络上的所有通信数据.
- 闫飞朱磊明
- 关键词:ARP协议网络协议计算机网络以太网局域网数据传输