限定检索结果

检索条件"主题词=窃密"
5 条 记 录,以下是1-10 订阅
视图:
排序:
窃密与反窃密的短兵相接
收藏 引用
《湖南档案》2001年 第3期 18-19页
作者:沈友志 王建群 
初春:'保护知识产权'声震'江滨'座落在湘潭市板塘铺附近的湖南江滨机器厂,一块高大的广告牌矗立在107国道旁,'江滨活塞,推动未来'、'中国唯一的军工活塞生产基地'的广告词特别醒目.与车辆、行人畅通无...
来源:详细信息评论
一种防窃密个人防火墙的设计与实现
收藏 引用
《网络安全技术与应用》2005年 第5期 61-62页
作者:张栋华 张成 王海涛济南军区72671部队 解放军理工大学通信工程学院 
个人防火墙是保障桌面系统安全的一种有效手段。针对日益严重的网络窃密,本文设计并实现了一种防窃密个人防火墙。在内核模式下探索、使用了未公开的NDISHook底层驱动开发技术,提高了健壮性。该防火墙嵌入了基于网络的入侵检测模块,并...
来源:详细信息评论
窃密桌面防御系统的研究与设计
收藏 引用
《信息技术与信息化》2005年 第2期 25-26,47页
作者:张栋华 张学平 赵伟济南军区72671部队 解放军理工大学通信工程学院 成都军区司令部作战部 
网络窃密对桌面系统的威胁越来越严重,现有的各种独立的安全产品无法提供完整、有效的解决方案。本文分析了通过网络窃取桌面信息的一般流程,有针对性地提出了一种防窃密桌面防御系统。该系统从整体防御的思想出发,对个人防火墙、入侵...
来源:详细信息评论
方向调制技术分布式加权窃密方法
收藏 引用
《太赫兹科学与电子信息学报》2016年 第2期14卷 263-269页
作者:郭彬 杨育红 王彬 辛刚信息工程大学信息系统工程学院河南郑州450001 
针对方向调制物理层安全技术提出了一种分布式加权窃密方法。分析了分布式窃密的可能性,指出窃听者可以实现窃密的本质原因是能够利用多个窃听信道对合法信道进行拟合,消除信号星座点畸变和干扰。然后针对具有恒模特性的相移键控(PSK)信...
来源:详细信息评论
窃密手段vs防范对策
收藏 引用
《网管员世界》2008年 第22期 87-87页
作者:李传忠河南濮阳 
窃密手段和防范措施的对决就像猎人与猎物之间的搏击。利用系统漏洞窃密 由于编程人员的疏忽或技术实现上的问题,漏洞是很难避免的,甚至很多漏洞都是软件设计之初为了将来的维护和升级而“预留”的。
来源:详细信息评论
聚类工具 回到顶部