您的位置: 专家智库 > >

丁志芳

作品数:19 被引量:88H指数:5
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信军事更多>>

文献类型

  • 15篇期刊文章
  • 4篇会议论文

领域

  • 14篇自动化与计算...
  • 3篇文化科学
  • 2篇电子电信
  • 1篇军事

主题

  • 7篇网络
  • 6篇入侵
  • 6篇入侵检测
  • 5篇网络安全
  • 5篇计算机
  • 5篇计算机网
  • 5篇计算机网络
  • 2篇战场
  • 2篇战场环境
  • 2篇数据库
  • 2篇网络课程
  • 2篇课程
  • 2篇课程教学
  • 2篇课程教学设计
  • 2篇基于UML
  • 2篇计算机网络课
  • 2篇计算机网络课...
  • 2篇教学
  • 2篇教学模式
  • 2篇教学设计

机构

  • 19篇解放军信息工...

作者

  • 19篇丁志芳
  • 5篇李晓秋
  • 4篇陈楚湘
  • 4篇王清贤
  • 4篇徐孟春
  • 3篇汪淼
  • 3篇王育勤
  • 3篇武东英
  • 2篇赵荣彩
  • 2篇沈建京
  • 2篇姚世军
  • 2篇蔡国明
  • 2篇郭绍忠
  • 2篇吴善明
  • 2篇王运成
  • 2篇杜祝平
  • 2篇刘琰
  • 2篇周春华
  • 1篇曾韵
  • 1篇殷石昌

传媒

  • 3篇光盘技术
  • 2篇信息系统工程
  • 2篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇三峡大学学报...
  • 1篇网络安全技术...
  • 1篇计算机教育
  • 1篇中国自动化学...

年份

  • 2篇2015
  • 2篇2014
  • 5篇2009
  • 1篇2008
  • 3篇2006
  • 1篇2004
  • 3篇2003
  • 2篇2002
19 条 记 录,以下是 1-10
排序方式:
IP分片重组Cache实现的测试与分析被引量:2
2003年
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。
刘琰颜学雄王清贤丁志芳
关键词:计算机网络网络安全数据链路层CACHE网络攻击数据包
IA-64软件流水中旋转寄存器逆向分析技术被引量:1
2009年
安腾(IA-64)提供的旋转寄存器机制使软件流水代码难于理解、调试和移植,在分析IA-64旋转寄存器机制的基础上,提出一种旋转寄存器逆向分析方法。该方法通过分析软件流水阶段计算旋转间距,由旋转间距识别出流水代码中的旋转相关寄存器。将该方法应用于静态二进制编译系统I2A中,通过实验证明能够有效消除旋转寄存器对二进制翻译带来的影响。
汪淼赵荣彩蔡国明丁志芳
关键词:安腾
软件流水中隐式控制流恢复技术
2008年
具有条件分支的循环通过IF转换将显式的控制流转换为隐式的控制流,从而为指令调度提供进一步的机会。但它往往将程序的代码进行深度重构,增加了程序的理解和代码重建工作的复杂性。提出了一种软件流水循环中的隐式控制流恢复技术,用于重构软件流水循环中的条件分支,提高软件逆向工程中生成的目标代码的质量。
汪淼赵荣彩蔡国明丁志芳
关键词:谓词执行
基于语言库调用的应用入侵检测技术
2004年
传统的入侵检测系统方法是在操作系统级检测入侵。本文主要讨论使用应用级语言库调用序列作为特征在应用级检测入侵。语言库调用特征比系统调用特征更能直接地反映应用级的代码。
丁志芳王清贤徐孟春董灿钧
关键词:入侵检测特征数据库操作系统
军校应用型专业研究生双导师培养模式的探讨被引量:5
2009年
双导师制是应用型专业研究生培养的较好模式之一。本文分析了在军校研究生中实施该模式的优势,提出了军校和军队导师的职责和分工,并提出了在双导师制培养模式中导师和学员的管理模式。
姚世军沈建京陈楚湘王育勤丁志芳
关键词:军校应用型专业双导师制
基于UML的战场环境二维态势显示
为满足信息化条件下部队作训和演习需要,本文深入分析了战场环境二维态势显示的功能需求,在对系统构架进行详细分析的基础上,利用UML对系统结构进行设计,并对系统静态模型,动态模型等进行可视化建模,结合战场数据的采集方式,设计...
王运成吴善明丁志芳周春华陈楚湘
关键词:UML仿真战场环境
文献传递
基于BOPPPS教学模型的计算机网络课程教学设计被引量:26
2015年
结合计算机网络教学需求,提出采用BOPPPS教学模型进行教学设计,研究模型中每一个阶段的具体实施方法并分析应用实例。
武东英肖达丁志芳祖铄迪
关键词:计算机网络课程教学模式教学设计
移动IP技术的应用及前景
2006年
本文介绍了移动业务的发展状况;论述了移动IP技术在CDMA系统中和在计算机网络中的应用;探讨了移动IP技术的前景。
李晓秋武东英杜祝平丁志芳
关键词:移动IP移动数据INTERNETCDMA数据通信
Snort规则的分析被引量:11
2002年
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详细介绍了各个部分的含义,并对不同版本之间的差别进行了总结。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。
丁志芳李晓秋王清贤李梅林
关键词:SNORT规则入侵检测网络安全
关于入侵检测系统和入侵防御系统的探讨被引量:2
2006年
本文简要介绍了入侵检测系统(Intrusion Detection System,IDS)的优势和不足,分析入侵防御系统(Intru-sion Prevention System,IPS)的原理和特点。IPS与IDS各有其优点和不足,应该充分发挥各自的优势,使双方达到互补,相辅相成,共同建立现实的网络与信息安全体系。
丁志芳徐孟春汪淼殷石昌
关键词:入侵检测系统入侵防御系统主动防御实时检测
共2页<12>
聚类工具0