期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
Oracle数据库安全策略研究 被引量:1
1
作者 汪永益 王涛 张永 《安徽电子信息职业技术学院学报》 2004年第5期60-61,共2页
数据库是信息系统的核心,但数据库通常没有像操作系统和网络这样在安全性上受到重视。Oracle是应用最广泛的数据库,但Oracle数据库系统仍然存在着不少的安全隐患和系统漏洞。本文首先简单介绍了Oracle数据库存在的安全隐患和漏洞,然后... 数据库是信息系统的核心,但数据库通常没有像操作系统和网络这样在安全性上受到重视。Oracle是应用最广泛的数据库,但Oracle数据库系统仍然存在着不少的安全隐患和系统漏洞。本文首先简单介绍了Oracle数据库存在的安全隐患和漏洞,然后有针对性地对Oracle数据库安全策略进行了研究,提出了一整套安全配置策略,旨在加强对存储在Oracle数据库中数据的保护。 展开更多
关键词 ORACLE数据库系统 安全策略 系统漏洞 操作系统 安全配置 存储 信息系统 库存 核心 安全隐患
下载PDF
骨干网络对抗研究 被引量:1
2
作者 汪永益 《电子对抗》 2003年第5期1-6,共6页
骨干网对抗是计算机网络战研究的重要内容,论文深入分析了骨干网的可用性模型,提出了骨干网的安全需求,详细论述了骨干网面临的潜在攻击手段、方式,以及相应的安全防范对策。
关键词 骨干网络 网络对抗 计算机网络战 网络管理 网络安全 网络攻击 对策
下载PDF
基于动态污点传播模型的DOM XSS漏洞检测 被引量:5
3
作者 贾文超 汪永益 +1 位作者 施凡 常超 《计算机应用研究》 CSCD 北大核心 2014年第7期2119-2122,2126,共5页
由于存在恶意代码不回显等特点,DOM XSS漏洞(DOM型跨站脚本漏洞)隐蔽性较强,利用传统的特征匹配的方法无法检测。分析DOM XSS漏洞的形成原理,提出一种基于动态污点传播模型的DOM XSS漏洞检测算法,重点研究污点引入和污点检查,利用混合... 由于存在恶意代码不回显等特点,DOM XSS漏洞(DOM型跨站脚本漏洞)隐蔽性较强,利用传统的特征匹配的方法无法检测。分析DOM XSS漏洞的形成原理,提出一种基于动态污点传播模型的DOM XSS漏洞检测算法,重点研究污点引入和污点检查,利用混合驱动爬虫实现自动化检测,采用函数劫持等方法检测污点数据的执行,并设计实现了原型系统DOM-XSScaner。在实验环境中与现有工具进行对比实验,实验数据显示原型系统提高了检测未过滤DOM XSS漏洞的准确率、召回率和效率,证明提出的算法能对DOM XSS漏洞进行有效检测。 展开更多
关键词 DOM XSS 动态污点传播 混合驱动爬虫 函数劫持 包过滤
下载PDF
马尔科夫链在域名信息探测中的应用 被引量:1
4
作者 胡荣贵 许成喜 +1 位作者 汪永益 张亮 《计算机应用与软件》 CSCD 2015年第6期152-155,共4页
域名信息探测是企业网络安全评估和渗透测试的重要内容。针对当前蛮力扫描和DNSenum等基于字典的探测方法普遍存在获取信息不全、过度依赖数据字典的问题,建立了基于Markov链的域名结构模型,提取出域名起始字符集合与分布、状态转移矩... 域名信息探测是企业网络安全评估和渗透测试的重要内容。针对当前蛮力扫描和DNSenum等基于字典的探测方法普遍存在获取信息不全、过度依赖数据字典的问题,建立了基于Markov链的域名结构模型,提取出域名起始字符集合与分布、状态转移矩阵等域名统计与分布特征,提出了一种新域名的生成算法。对.com、.net和.org三类通用域名进行抽样探测,实验结果表明,该算法在探测域名数量、探测域名集的区分度和探测效率上优于现有方法 DNSenum。 展开更多
关键词 域名信息探测 MARKOV 域名结构模型 域名生成算法
下载PDF
通信系统仿真模型库的原理与实现
5
作者 石昭祥 王世明 +1 位作者 司秀华 汪永益 《无线电工程》 2000年第1期20-24,共5页
本文介绍了“通信系统仿真”的模型库原理以及实现方法。
关键词 计算机仿真 通信对抗 通信系统仿真 模型库
下载PDF
基于网页DOM树比对的SQL注入漏洞检测 被引量:5
6
作者 张晨 汪永益 +1 位作者 王雄 施凡 《计算机工程》 CAS CSCD 2012年第18期111-115,共5页
针对传统SQL注入漏洞检测方法准确率不高的问题,提出一种基于网页文档对象模型(DOM)树比对结果的检测方法。通过简化基于节点序列的网页比对方法,减少节点比对次数,加快检测效率,并设计实现一个SQL注入漏洞检测原型系统。实验结果表明,... 针对传统SQL注入漏洞检测方法准确率不高的问题,提出一种基于网页文档对象模型(DOM)树比对结果的检测方法。通过简化基于节点序列的网页比对方法,减少节点比对次数,加快检测效率,并设计实现一个SQL注入漏洞检测原型系统。实验结果表明,该系统具有较高的SQL注入漏洞检测效率和准确率。 展开更多
关键词 网页比对 SQL注入 注入漏洞检测 文档对象模型树 DOM树快速比对
下载PDF
一种基于多源异构传感器的网络安全态势感知模型 被引量:3
7
作者 张焱 郭世泽 +1 位作者 黄曙光 汪永益 《计算机应用研究》 CSCD 北大核心 2012年第1期286-289,293,共5页
为了分析安全事件对网络的影响,准确、全面地评估系统的安全态势,并迅速找出系统中的最薄弱环节,提出一种基于多源异构传感器的网络安全态势评估模型。首先,运用改进的DS融合规则结合AHP算法对多传感器提交的安全数据进行初步融合;然后... 为了分析安全事件对网络的影响,准确、全面地评估系统的安全态势,并迅速找出系统中的最薄弱环节,提出一种基于多源异构传感器的网络安全态势评估模型。首先,运用改进的DS融合规则结合AHP算法对多传感器提交的安全数据进行初步融合;然后,针对可能造成的漏报问题,配合预定义的安全策略进行全局融合,得到整个网络当前的安全态势。通过对实验网络的分析表明,提出的方法符合实际应用,评估结果准确、有效,有助于更好地调整系统安全策略。 展开更多
关键词 传感器 安全数据 评估
下载PDF
基于变异树的Fuzzing技术研究 被引量:3
8
作者 刘海龙 汪永益 潘祖烈 《计算机工程与设计》 CSCD 北大核心 2011年第11期3618-3621,3632,共5页
针对目前Fuzzing技术中变异因子彼此之间是独立的,存在着测试效率不高以及由于前期静态分析不正确而产生漏报的缺点,提出了变异树的概念。将变异因子以树模型的方式组织起来,设计了有效的变异策略。在当前Fuzzing平台的基础上,实现了基... 针对目前Fuzzing技术中变异因子彼此之间是独立的,存在着测试效率不高以及由于前期静态分析不正确而产生漏报的缺点,提出了变异树的概念。将变异因子以树模型的方式组织起来,设计了有效的变异策略。在当前Fuzzing平台的基础上,实现了基于变异树的Fuzzing平台设计,最后通过当前的Fuzzing平台和基于变异树的Fuzzing平台对Visualpng以及KMPlayer进行Fuzzing测试结果的比较,表明了该方法的可行性。 展开更多
关键词 FUZZING 漏洞检测 测试用例 测试效率 树模型
下载PDF
基于DS理论与层次权重的网络安全风险评估 被引量:4
9
作者 张焱 黄曙光 汪永益 《计算机应用与软件》 CSCD 2011年第11期294-297,共4页
为了能够自动地对当前网络安全态势进行评估,提出一种层次化的网络安全风险评估方法。其原理是:首先,基于DS证据理论对报警数据进行关联融合;然后,基于权重数值分析法和层次分析技术,自下而上、由局部到整体地计算各个层级的安全态势值... 为了能够自动地对当前网络安全态势进行评估,提出一种层次化的网络安全风险评估方法。其原理是:首先,基于DS证据理论对报警数据进行关联融合;然后,基于权重数值分析法和层次分析技术,自下而上、由局部到整体地计算各个层级的安全态势值。基于真实网络环境的实验结果表明,该方法的评估结果准确性比较高,而且基于分层方法的安全态势表示方法更加直观、易于理解。与现有方法相比,该方法强化了报警数据的证据力度,克服了目前层次式评估系统模糊处理能力不强的缺点。 展开更多
关键词 DS 层次分析 决策
下载PDF
基于J2EE构建安全报警处置系统 被引量:1
10
作者 王涛 汪永益 刘克胜 《安徽电子信息职业技术学院学报》 2004年第5期37-38,共2页
现在越来越多的企业应用构建在J2EE平台上,这得益于J2EE为企业应用的开发提供了良好的框架和服务支持。本文着重从J2EE提供的安全服务出发,首先介绍J2EE中的安全概念和安全体系结构,然后结合正在构建的安徽省公安厅信息网络安全报警处... 现在越来越多的企业应用构建在J2EE平台上,这得益于J2EE为企业应用的开发提供了良好的框架和服务支持。本文着重从J2EE提供的安全服务出发,首先介绍J2EE中的安全概念和安全体系结构,然后结合正在构建的安徽省公安厅信息网络安全报警处置系统,展示如何应用J2EE提供的安全特性来保证系统的安全。 展开更多
关键词 J2EE平台 企业应用 安全体系结构 系统 安全服务 信息网络安全 安全特性 构建 服务支持 处置
下载PDF
利用API HOOK技术实现计算机保密通信 被引量:1
11
作者 陶(延页) 孙乐昌 汪永益 《安徽电子信息职业技术学院学报》 2004年第5期107-108,共2页
API HOOK技术是拦截操作系统API函数调用的技术,是程序员扩展操作系统内核功能的一 种重要手段,系统开发者可以利用该技术解决一些常规技术难以解决的问题。本文阐述了各类API HOOK技 术的工作机制,并具体分析了其在计算机保密通信中的... API HOOK技术是拦截操作系统API函数调用的技术,是程序员扩展操作系统内核功能的一 种重要手段,系统开发者可以利用该技术解决一些常规技术难以解决的问题。本文阐述了各类API HOOK技 术的工作机制,并具体分析了其在计算机保密通信中的应用。 展开更多
关键词 计算机 操作系统内核 API函数 调用 程序员 技术实现 拦截 保密通信 功能 扩展
下载PDF
无痛筋针治疗慢性非特异性下腰痛疗效观察
12
作者 周煜达 粟馨毅 +7 位作者 邵文启 陈加钱 于子涵 林煜凡 胡安乐 蔡晓佳 胡志豪 汪永益 《浙江中医杂志》 2024年第9期806-807,共2页
目的:探讨无痛筋针治疗慢性非特异性下腰痛(CNSLBP)的临床疗效。方法:收集在浙江康复医疗中心门诊或住院治疗的90例CNSLBP患者,分为对照组和观察组各45例。对照组直刺双侧肾俞、大肠俞、腰阳关和阿是穴治疗;观察组平刺压痛点筋穴治疗,3... 目的:探讨无痛筋针治疗慢性非特异性下腰痛(CNSLBP)的临床疗效。方法:收集在浙江康复医疗中心门诊或住院治疗的90例CNSLBP患者,分为对照组和观察组各45例。对照组直刺双侧肾俞、大肠俞、腰阳关和阿是穴治疗;观察组平刺压痛点筋穴治疗,3周为1个疗程。治疗前、治疗1次后、治疗1个疗程后、治疗结束1个月后评估两组疼痛视觉模拟(VAS)评分、Oswestry残疾指数(ODI)评分,运用剪切波弹性成像(SWE)超声技术测量竖脊肌和多裂肌的杨氏模量与厚度。结果:治疗1个疗程后、治疗结束1个月后,观察组各评分均明显低于对照组(P<0.001)。治疗1个疗程后,两组竖脊肌、多裂肌杨式模量均较治疗前降低,观察组低于对照组,差异均有统计学意义(P<0.001)。结论:SWE能客观有效评估筋针治疗的疗效,筋针能有效缓解CNSLBP患者的临床症状,改善肌肉功能。 展开更多
关键词 筋针 慢性非特异性下腰痛 剪切波弹性成像 临床观察
下载PDF
动态升级技术在组件系统中的应用研究
13
作者 张焱 汪永益 张敬业 《计算机与数字工程》 2008年第12期75-79,共5页
基于组件的软件工程(CBSE)关注于如何将已有的组件整合为大型的软件系统。传统的软件开发观念已被基于组件的应用系统所取代,采用CBSE可以有效地提高软件的灵活性、适应性和可维护性。许多运行于重要行业的关键系统要求不间断地对外提... 基于组件的软件工程(CBSE)关注于如何将已有的组件整合为大型的软件系统。传统的软件开发观念已被基于组件的应用系统所取代,采用CBSE可以有效地提高软件的灵活性、适应性和可维护性。许多运行于重要行业的关键系统要求不间断地对外提供服务,因此这类系统的更新升级必须在系统的运行时动态进行。文章首先对动态升级技术的相关概念进行了介绍,然后在对几种动态升级技术研究的基础上提出一种改进的升级方法,最后基于JavaBeans组件模型对该方法进行了实验验证,得出结论。 展开更多
关键词 CBSE 组件 动态升级
下载PDF
CORBA和AGENT技术在网络应用模拟系统中的应用
14
作者 汤阳春 陆余良 汪永益 《安徽电子信息职业技术学院学报》 2004年第5期35-36,共2页
CORBA技术和Agent技术是两种热门技术,它们具有各自的优势,而且可以相互补充。这两种技术在网络系统开发中具有广泛的应用,分析它们的长处可以提出一套可行的系统开发模型。本文就是在分析CORBA技术和Agent技术的基础上提出了一种网络... CORBA技术和Agent技术是两种热门技术,它们具有各自的优势,而且可以相互补充。这两种技术在网络系统开发中具有广泛的应用,分析它们的长处可以提出一套可行的系统开发模型。本文就是在分析CORBA技术和Agent技术的基础上提出了一种网络系统开发模型,并运用这种模型成功地开发出网络应用模拟系统。 展开更多
关键词 AGENT技术 网络应用 CORBA技术 模拟系统 开发模型 网络系统 系统开发 相互补充 优势 成功
下载PDF
Honeynet系统在网络安全中的应用
15
作者 汤阳春 陆余良 汪永益 《安徽电子信息职业技术学院学报》 2004年第5期101-103,共3页
Honeynet系统在网络安全中具有重要作用,一个好的Honeynet系统不仅能记录入侵者的入侵行为和攻击技术,而且可以根据需要阻止相应的入侵行为。本文在介绍Honeynet一般技术的基础上,结合实际的网络特点,设计并实现了一个Honeynet系统。
关键词 网络安全 入侵行为 入侵者 系统 攻击技术 录入 记录 实际 重要作用 基础
下载PDF
一种移动代理巡行规划算法
16
作者 张敬业 汪永益 王永杰 《微计算机信息》 2010年第30期204-206,共3页
在基于移动代理的分布式信息系统中,单一代理巡行节点数量过多会延长系统响应时间并造成任务完成速度缓慢,一般通过派遣多个代理来加快任务的完成。提出了一种在已知节点间带宽和延迟的条件下,将较大待巡行节点集聚类划分为若干子集并... 在基于移动代理的分布式信息系统中,单一代理巡行节点数量过多会延长系统响应时间并造成任务完成速度缓慢,一般通过派遣多个代理来加快任务的完成。提出了一种在已知节点间带宽和延迟的条件下,将较大待巡行节点集聚类划分为若干子集并优化子集内巡行路径的启发式算法。在不同网络环境下对算法的效果进行了仿真测试,结果显示在相同的分组数量下与平均随机划分相比,该算法能明显降低任务完成时间,且广域网环境下效果优于局域网。 展开更多
关键词 移动代理 巡行分组 路径优化 启发式算法
下载PDF
基于蠕虫的大规模BotNet传播与控制研究
17
作者 肖斌 张焱 汪永益 《电脑与信息技术》 2009年第3期60-63,共4页
BotNet是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。文章介绍了BotNet的基本定义,讨论了... BotNet是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。文章介绍了BotNet的基本定义,讨论了BotNet的传播特性,对BotNet的传播策略进行了研究,最后提出分布式BotNet协同预警模型,对BotNet的传播行为进行检测和预警,阻止了其进一步扩散。 展开更多
关键词 僵尸网络 蠕虫 传播 检测
下载PDF
骨干网络的安全性研究
18
作者 张永 汪永益 《安徽电子信息职业技术学院学报》 2004年第5期5-6,共2页
骨干网络安全是计算机网络安全研究的重要内容,论文深入分析了骨干网络的可用性模型, 提出了骨干网络的安全需求,详细论述了骨干网络面临的潜在攻击手段、方式,以及相应的安全防范对策。
关键词 骨干网络 计算机网络安全 攻击手段 可用性 安全性研究 安全需求 安全防范 对策 方式 内容
下载PDF
网络交换机的安全威胁与防范 被引量:8
19
作者 松鹤 汪永益 《网络安全技术与应用》 2009年第1期16-17,共2页
交换机在局域网络中占有重要的地位,通常是整个内部网络的核心所在。这一地位使它成为攻击者入侵和病毒肆虐的重点对象。本文分析了几种针对交换机的攻击方法及原理,介绍了针对交换机攻击的几种防范措施,以期引起管理人员的重视,加强交... 交换机在局域网络中占有重要的地位,通常是整个内部网络的核心所在。这一地位使它成为攻击者入侵和病毒肆虐的重点对象。本文分析了几种针对交换机的攻击方法及原理,介绍了针对交换机攻击的几种防范措施,以期引起管理人员的重视,加强交换机及内部网络的安全防范。 展开更多
关键词 网络交换机 攻击方法 网络安全 安全防范 内部网络控制
原文传递
例说汉字结构蕴含的"民本"思想
20
作者 汪永益 谭俊鹏 +5 位作者 易可为 吴耀华 文佳丽 刘钰婵 张晟程 瀛(指导老师) 《中学历史教学参考》 2012年第1期115-117,共3页
长期以来,由于种种原因,学生进入高中后,绝大部分都已经顺应了学校的学习生活,接受式学习在他们看来已是天经地义的。正如本文指导教师汪瀛老师所说:“近30年的历史教学生涯,自己虽然培养过上千‘天之骄子’,历史学习成绩优秀者... 长期以来,由于种种原因,学生进入高中后,绝大部分都已经顺应了学校的学习生活,接受式学习在他们看来已是天经地义的。正如本文指导教师汪瀛老师所说:“近30年的历史教学生涯,自己虽然培养过上千‘天之骄子’,历史学习成绩优秀者不可胜数,但在历史学习中善于发现问题, 展开更多
关键词 汉字结构 民本 蕴含 历史学习 教学生涯 接受式学习 学习生活 指导教师
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部