您的位置: 专家智库 > >

史记

作品数:14 被引量:11H指数:1
供职机构:中国人民公安大学更多>>
发文基金:中国人民公安大学基本科研业务费项目更多>>
相关领域:自动化与计算机技术政治法律医药卫生更多>>

文献类型

  • 8篇期刊文章
  • 4篇专利

领域

  • 9篇自动化与计算...
  • 1篇政治法律

主题

  • 5篇网络
  • 4篇数据传输
  • 3篇网络数据
  • 3篇木马
  • 2篇对称加密
  • 2篇视频
  • 2篇视频数据
  • 2篇视频数据传输
  • 2篇数据包
  • 2篇数据汇总
  • 2篇网络数据传输
  • 2篇汇聚节点
  • 2篇机密
  • 2篇机密性
  • 2篇加密
  • 2篇加密密钥
  • 2篇公钥
  • 2篇非对称加密
  • 2篇分布式
  • 2篇分布式数据

机构

  • 12篇中国人民公安...

作者

  • 12篇史记
  • 6篇杜彦辉
  • 4篇芦天亮
  • 2篇陆旭飞
  • 2篇张乐
  • 2篇朱平
  • 1篇李培岳
  • 1篇李长威
  • 1篇尹浩然
  • 1篇陈光宣
  • 1篇杨从保
  • 1篇曾昭龙

传媒

  • 2篇计算机光盘软...
  • 2篇无线互联科技
  • 1篇警察技术
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇信息网络安全

年份

  • 1篇2023
  • 2篇2022
  • 1篇2020
  • 3篇2014
  • 5篇2012
14 条 记 录,以下是 1-10
排序方式:
基于ARP漏洞分析及攻防研究
2012年
ARP漏洞一直被网络攻击者所利用和开发,这给网络安全带来了巨大隐患。本文讨论了ARP协议的相关知识,着重分析ARP协议存在的漏洞特点及利用该漏洞进行相应的攻击原理,同时给出ARP欺骗攻击的相应防范措施。
史记陆旭飞张乐
关键词:ARP网络安全MAC地址
入侵报警三维仿真系统的设计与实现
2012年
文章主要研究了利用Multigen Creator和Vega Prime进行安全防范系统中的入侵报警系统的三维仿真方法,包括被保护环境的三维模型建立,入侵报警设备的模拟和几类典型设备的仿真原理,并最终将可视化编程和三维仿真相互结合,为安全防范设计人员提供了一套辅助设计工具。
史记
关键词:安全防范入侵报警三维仿真OPENGL虚拟现实
互联网跟踪与发现探析
2012年
伴随互联网的发展,网络犯罪以及隐藏在网络中的犯罪线索日益增加,跟踪与发现网络空间中的信息,将成为我们在预防犯罪、打击犯罪和取证中的重要手段。因此公安机关应充分利用网络信息,将互联网发现与跟踪实际应用于侦查破案当中,增加信息获取与证据取得的新途径。
尹浩然史记李长威
关键词:侦查方法犯罪信息取证
一种视频数据传输方法及装置
本发明实施例提供一种视频数据传输方法和装置。该方法包括:拆分端向重组端发送数据传输请求;重组端响应于所述数据传输请求,生成非对称加密密钥,并将非对称加密密钥中的公钥发送至拆分端;拆分端利用公钥对预先生成的对称加密密钥进行...
杜彦辉芦天亮张禹谭凌霄史记
文献传递
一种分布式数据回传网络构建方法
本发明提供了一种分布式数据回传网络构建方法,包括:基于N个通信子区域构建通信网络,并在所述通信网络中建立M条通信链路,其中,M小于或等于N;将数据分发节点接入至所述通信网络中,并基于所述数据分发节点将目标分片数据包分发在...
杜彦辉芦天亮史记
基于ICMP的木马攻击技术和防范策略探讨被引量:1
2012年
文章首先介绍了ICMP协议的原理以及木马的概念。随后介绍了基于ICMP协议的木马的攻击原理并提出了针对于此类木马的防护措施。
史记张乐陆旭飞
关键词:ICMP协议木马
一种分布式数据回传网络构建方法
本发明提供了一种分布式数据回传网络构建方法,包括:基于N个通信子区域构建通信网络,并在所述通信网络中建立M条通信链路,其中,M小于或等于N;将数据分发节点接入至所述通信网络中,并基于所述数据分发节点将目标分片数据包分发在...
杜彦辉芦天亮史记
文献传递
一种视频数据传输方法及装置
本发明实施例提供一种视频数据传输方法和装置。该方法包括:拆分端向重组端发送数据传输请求;重组端响应于所述数据传输请求,生成非对称加密密钥,并将非对称加密密钥中的公钥发送至拆分端;拆分端利用公钥对预先生成的对称加密密钥进行...
杜彦辉芦天亮张禹谭凌霄史记
文献传递
基于文件、进程和网络的APT检测模型
2014年
APT(Advanced Persistent Threat)攻击造成的信息泄漏是目前国家核心部门和大型商业集团面临的最严重的信息安全威胁。通过APT攻击开展的信息窃取行为一般受政治势力或特定利益集团操控,由具有丰富经验的网络渗透组织或团队实施,具有持续时间长、技术性强、策略性高的特点,攻击使用的APT木马变化多端,信息窃取行为手段随目标对象的不同而千变万化,常规检测手段和软件难以防范。文中提出一种基于文件、进程(线程)和网络三要素相结合的APT网络信息窃取行为检测模型,为加强对检测结果的自动化判断,作者引入神经网络中的自适应谐振检验方法,实验表明,模型可以对APT木马的信息窃取行为进行有效检测。
朱平史记杜彦辉
关键词:APT信息窃取网络
Fuzzing测试技术综述被引量:10
2014年
Fuzzing测试技术能够自动识别出二进制文件中的安全问题,这是一个新兴值得研究的领域。Fuzzing技术从早期的手工方式逐渐发展为现在的自动化甚至智能化方式。文章对现有的Fuzzing测试方法进行了比较和研究,总结目前Fuzzing测试框架的特点,并预测了其未来发展方向。
史记曾昭龙杨从保李培岳
关键词:FUZZING测试代码覆盖率
共2页<12>
聚类工具0