期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
黑客入侵十三计
1
《计算机与网络》 2001年第19期24-24,共1页
数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。 系统文件... 数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。 系统文件非法利用 UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。 展开更多
关键词 黑客入侵 数据驱动 系统可执行文件 初始序列号 SENDMAIL 网络安全 防火墙 欺骗主机 版本号 超级用户
下载PDF
A new coordination method for multi-robot system
2
作者 谢文龙 Su Jianbo 《High Technology Letters》 EI CAS 2009年第1期1-6,共6页
This paper proposes a new coordination method for multi-robot system.The state space for a multi-robot system is constructed according to the task requirements and system characteristics.Reachable statefor the system ... This paper proposes a new coordination method for multi-robot system.The state space for a multi-robot system is constructed according to the task requirements and system characteristics.Reachable statefor the system is constrained by the system s internal and external constraints,under which the task isexecutable if there exists a state transition trajectory from the initial to the goal state in its state space.Ifthe task is realizable,the feasible or the optimal strategy for task execution could then be investigated inthe state space.Otherwise,the task could be modified to be realizable via adjusting system s configura-tions and/or task constraints,which provides critical guidance for system reconstructions.This con-tributes to the designing and planning of the robotic tasks.Experiments of multi-robot formation movementare conducted to show the validity of the proposed method. 展开更多
关键词 multi-robot system COORDINATION state space state transition
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部