期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
移动电子商务的发展及其关键技术研究 被引量:5
1
作者 黑霞丽 《科技情报开发与经济》 2007年第1期191-192,共2页
阐述了移动电子商务的发展趋势、方向与相关的关键技术,重点探讨了目前移动电子商务的支持技术存在的问题,并提出了相应的解决方案。
关键词 移动电子商务 信息服务 支持技术
下载PDF
利用蜜罐提高NIDS的检测性能
2
作者 黑霞丽 卢云燕 《计算机与现代化》 2007年第5期53-55,58,共4页
目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备。由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈。Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测... 目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备。由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈。Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测技术的一些缺点,从而降低IDS的误报率和漏报率。本文分析了这一设想的可行性,并提出了设计方案。此方案中包括一个Honeynet Software,它联系Honeynet控制台和NIDS控制台,完成其中提取新模式、传递攻击信息等功能。 展开更多
关键词 NIDS HONEYNET 误报 漏报
下载PDF
利用蜜罐提高NIDS的检测性能
3
作者 黑霞丽 《计算机应用与软件》 CSCD 北大核心 2008年第4期265-268,共4页
目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备,异常检测模型中模型与实际攻击不完全符合等。由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈。Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这... 目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备,异常检测模型中模型与实际攻击不完全符合等。由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈。Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测技术的一些缺点,从而降低IDS的误报率和漏报率。分析了这一设想的可行性,并提出了设计方案。此方案中包括一个Honeynet Software,它联系Honeynet控制台和NIDS控制台,完成其中提取新模式、传递攻击信息等功能。并利用DARPA(1999)数据集对系统进行了评测,结果表明其在DOS、PROBE、U2R及U2L几个类型攻击方面与其他NIDS相比有着较低的误报率;通过对几个检测实例的分析,说明了这一系统在检测新型攻击、加密后的攻击、DDoS方面比原NIDS有较大的优势。 展开更多
关键词 NIDS HONEYNET 误报 漏报
下载PDF
一种改进的基于分水岭的图像分割算法 被引量:8
4
作者 凌财进 曾婷 +1 位作者 张超 黑霞丽 《计算机测量与控制》 2016年第6期214-217,共4页
针对分水岭算法过分割现象,提出一种综合分水岭算法、中值过滤算法和归一化割算法的改进算法;该算法首先应用改进型的中值过滤算法对图像进行适当的除噪;然后通过分水岭变换对图像进行了初步分割,最后使用归一化割算法进行图像精度分割... 针对分水岭算法过分割现象,提出一种综合分水岭算法、中值过滤算法和归一化割算法的改进算法;该算法首先应用改进型的中值过滤算法对图像进行适当的除噪;然后通过分水岭变换对图像进行了初步分割,最后使用归一化割算法进行图像精度分割;算法集合了分水岭算法、中值过滤算法及归一化割算法的优点,既较好地解决了分水岭算法中过度分割的问题,又降低了归一化割算法的时间复杂度;实验结果表明该算法是一种切实可行的图像分割方法。 展开更多
关键词 图像分割 分水岭 归一化割 中值过滤
下载PDF
木马的伪装和免杀技术分析 被引量:2
5
作者 蔺聪 黑霞丽 《计算机与现代化》 2009年第1期25-27,共3页
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况——它的五个发展阶段,及其未来的发展趋势。然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术。最后从加壳、修改特征码、加花指令、修改内存... 首先介绍了木马技术的结构和基本功能,描述了木马的发展概况——它的五个发展阶段,及其未来的发展趋势。然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术。最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术。本文试图通过研究木马的攻击技术,找到防范的途径。 展开更多
关键词 伪装 免杀 加壳 花指令 特征码
下载PDF
移动电子商务安全问题研究 被引量:5
6
作者 倪永健 黑霞丽 《科技情报开发与经济》 2007年第14期228-229,共2页
分析了移动电子商务给世界带来的影响,对移动的安全漏洞进行了探讨,并重点介绍了电子商务安全性的解决方案。
关键词 移动电子商务 安全漏洞 端到端战略 技术防护
下载PDF
基于动态口令的电子商务身份认证技术 被引量:3
7
作者 蔺聪 黑霞丽 《计算机安全》 2008年第5期58-60,共3页
该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表... 该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表详细地分析了动态口令技术的基本设计思想和认证过程,最后比较和总结了这两种方法的优缺点。验证了动态口令技术,由于密码只使用一次,所以安全性比较高的结论。 展开更多
关键词 电子商务 身份认证 动态口令 挑战-应答 时间戳
下载PDF
压力触控下虚拟现实应用框架的探索与研究
8
作者 凌财进 曾婷 +1 位作者 黑霞丽 张超 《安徽师范大学学报(自然科学版)》 CAS 2016年第4期349-354,共6页
针对虚拟现实技术传统项目中互动不足问题,提出应用目前移动终端最新的交互技术-压力触控技术和触觉反馈技术,提升虚拟现实应用项目在触觉交互方面的性能.通过对压力触控技术的研究,提出一种基于压力触控的虚拟现实应用开发的技术框架,... 针对虚拟现实技术传统项目中互动不足问题,提出应用目前移动终端最新的交互技术-压力触控技术和触觉反馈技术,提升虚拟现实应用项目在触觉交互方面的性能.通过对压力触控技术的研究,提出一种基于压力触控的虚拟现实应用开发的技术框架,实现了压力触控技术API交互接口统一封装和虚拟现实应用开发接口的统一管理.在此平台上开发了两个虚拟现实应用项目,证明了技术框架的可行性,以及压力触控技术对虚拟现实系统的交互性能的提升. 展开更多
关键词 压力触控 压力传感 触觉反馈 虚拟现实 游戏开发
下载PDF
高校计算机实验室的管理与维护 被引量:1
9
作者 卢云燕 黑霞丽 《中国科教创新导刊》 2009年第25期205-206,共2页
教育技术中心计算机实验室工作量非常大,既要按时保质完成正常的教学工作,还要不断提高教学效果改善教学质量,要求我们必须进行科学、有效的管理,制定严格的实验室管理制度,建立一套切实可行的软件、硬件系统维护方法以及人员管理办法。
关键词 计算机实验室 管理 维护
下载PDF
EDI在电子商务中的应用与安全
10
作者 倪永健 黑霞丽 《科技情报开发与经济》 2007年第15期227-229,共3页
介绍了EDI的含义和优势,探讨了EDI在电子商务中的应用,论述了EDI的加密技术,并分析了EDI的国内外发展动态。
关键词 EDI 电子商务 安全
下载PDF
无线局域网中辅助NIDS的蜜罐的实现 被引量:1
11
作者 黑霞丽 蔺聪 倪永健 《通信技术》 2008年第5期130-132,共3页
无线网络入侵监测系统(NIDS)还不能应对流量过载和新型攻击的问题,这制约着它的发展。蜜罐使用不同的实现方法可以达到不同的目的。文中主要研究无线局域网中如何利用蜜罐来辅助NIDS设计的问题。文中概述了无线NIDS中存在的安全问题,分... 无线网络入侵监测系统(NIDS)还不能应对流量过载和新型攻击的问题,这制约着它的发展。蜜罐使用不同的实现方法可以达到不同的目的。文中主要研究无线局域网中如何利用蜜罐来辅助NIDS设计的问题。文中概述了无线NIDS中存在的安全问题,分析了802.11b中无线NIDS和蜜罐结合的可能性,提出了无线局域网中利用hotzone来辅助NIDS的方案。通过在校园网里部署这一系统,得到了针对客户机和AP的攻击信息,最后人工对整个系统进行测试,证明了这一设计的正确性。 展开更多
关键词 蜜罐 无线局域网 网络入侵检测系统
原文传递
电子商务中SET协议的安全缺陷研究 被引量:1
12
作者 黑霞丽 郑春柳 《信息安全与通信保密》 2006年第8期143-145,共3页
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。
关键词 电子商务 SET协议 CA 安全
原文传递
木马的植入与隐藏技术分析 被引量:14
13
作者 蔺聪 黑霞丽 《信息安全与通信保密》 2008年第7期53-55,共3页
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐... 论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 展开更多
关键词 木马 缓冲区溢出 木马植入 木马隐藏
原文传递
蠕虫病毒的特点、原理及应对方法 被引量:3
14
作者 蔺聪 黑霞丽 《网络安全技术与应用》 2008年第5期30-31,共2页
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时... 本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时间流行的熊猫烧香病毒讨论了蠕虫病毒的危害,最后关于如何防范蠕虫病毒,提出了建议,并根据蠕虫病毒破坏性,潜伏性,触发性,自我复制性的特点,基于脚本的蠕虫病毒提出了应对的方法。 展开更多
关键词 信息安全 蠕虫 病毒
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部