史记
- 作品数:14 被引量:11H指数:1
- 供职机构:中国人民公安大学更多>>
- 发文基金:中国人民公安大学基本科研业务费项目更多>>
- 相关领域:自动化与计算机技术政治法律医药卫生更多>>
- 基于ARP漏洞分析及攻防研究
- 2012年
- ARP漏洞一直被网络攻击者所利用和开发,这给网络安全带来了巨大隐患。本文讨论了ARP协议的相关知识,着重分析ARP协议存在的漏洞特点及利用该漏洞进行相应的攻击原理,同时给出ARP欺骗攻击的相应防范措施。
- 史记陆旭飞张乐
- 关键词:ARP网络安全MAC地址
- 入侵报警三维仿真系统的设计与实现
- 2012年
- 文章主要研究了利用Multigen Creator和Vega Prime进行安全防范系统中的入侵报警系统的三维仿真方法,包括被保护环境的三维模型建立,入侵报警设备的模拟和几类典型设备的仿真原理,并最终将可视化编程和三维仿真相互结合,为安全防范设计人员提供了一套辅助设计工具。
- 史记
- 关键词:安全防范入侵报警三维仿真OPENGL虚拟现实
- 互联网跟踪与发现探析
- 2012年
- 伴随互联网的发展,网络犯罪以及隐藏在网络中的犯罪线索日益增加,跟踪与发现网络空间中的信息,将成为我们在预防犯罪、打击犯罪和取证中的重要手段。因此公安机关应充分利用网络信息,将互联网发现与跟踪实际应用于侦查破案当中,增加信息获取与证据取得的新途径。
- 尹浩然史记李长威
- 关键词:侦查方法犯罪信息取证
- 一种视频数据传输方法及装置
- 本发明实施例提供一种视频数据传输方法和装置。该方法包括:拆分端向重组端发送数据传输请求;重组端响应于所述数据传输请求,生成非对称加密密钥,并将非对称加密密钥中的公钥发送至拆分端;拆分端利用公钥对预先生成的对称加密密钥进行...
- 杜彦辉芦天亮张禹谭凌霄史记
- 文献传递
- 一种分布式数据回传网络构建方法
- 本发明提供了一种分布式数据回传网络构建方法,包括:基于N个通信子区域构建通信网络,并在所述通信网络中建立M条通信链路,其中,M小于或等于N;将数据分发节点接入至所述通信网络中,并基于所述数据分发节点将目标分片数据包分发在...
- 杜彦辉芦天亮史记
- 基于ICMP的木马攻击技术和防范策略探讨被引量:1
- 2012年
- 文章首先介绍了ICMP协议的原理以及木马的概念。随后介绍了基于ICMP协议的木马的攻击原理并提出了针对于此类木马的防护措施。
- 史记张乐陆旭飞
- 关键词:ICMP协议木马
- 一种分布式数据回传网络构建方法
- 本发明提供了一种分布式数据回传网络构建方法,包括:基于N个通信子区域构建通信网络,并在所述通信网络中建立M条通信链路,其中,M小于或等于N;将数据分发节点接入至所述通信网络中,并基于所述数据分发节点将目标分片数据包分发在...
- 杜彦辉芦天亮史记
- 文献传递
- 一种视频数据传输方法及装置
- 本发明实施例提供一种视频数据传输方法和装置。该方法包括:拆分端向重组端发送数据传输请求;重组端响应于所述数据传输请求,生成非对称加密密钥,并将非对称加密密钥中的公钥发送至拆分端;拆分端利用公钥对预先生成的对称加密密钥进行...
- 杜彦辉芦天亮张禹谭凌霄史记
- 文献传递
- 基于文件、进程和网络的APT检测模型
- 2014年
- APT(Advanced Persistent Threat)攻击造成的信息泄漏是目前国家核心部门和大型商业集团面临的最严重的信息安全威胁。通过APT攻击开展的信息窃取行为一般受政治势力或特定利益集团操控,由具有丰富经验的网络渗透组织或团队实施,具有持续时间长、技术性强、策略性高的特点,攻击使用的APT木马变化多端,信息窃取行为手段随目标对象的不同而千变万化,常规检测手段和软件难以防范。文中提出一种基于文件、进程(线程)和网络三要素相结合的APT网络信息窃取行为检测模型,为加强对检测结果的自动化判断,作者引入神经网络中的自适应谐振检验方法,实验表明,模型可以对APT木马的信息窃取行为进行有效检测。
- 朱平史记杜彦辉
- 关键词:APT信息窃取网络
- Windows操作系统下一种文件保护的新思路
- 2012年
- 本文介绍了一种有别于传统保护系统的方法。该方法利用WindowsNT内核技术对磁盘文件进行隐藏保护,只有当用户被验证通过后才能够访问磁盘文件。同时在驱动层上直接向系统发送IRP来访问文件系统,绕过Windows API层级以达到对文件深度保护的目的。
- 史记
- 关键词:WINDOWS内核IRP