防御机制

作品数:1976被引量:5100H指数:29
导出分析报告
相关领域:医药卫生更多>>
相关作者:张灿珍王羽丰张艳肖泽萍王文普更多>>
相关机构:中国科学院大学华中科技大学华东师范大学武汉大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 基金=国家高技术研究发展计划x
条 记 录,以下是1-10
视图:
排序:
持久化内存文件系统的磨损攻击与防御机制被引量:1
《软件学报》2020年第6期1909-1929,共21页杨朝树 诸葛晴凤 沙行勉 陈咸彰 吴林 吴挺 
国家高技术研究发展计划(863)(2015AA015304);国家自然科学基金(61472052);中国博士后科学基金(2017M620412)。
近来出现诸多以非易失性存储器(non-volatile memory,简称NVM)作为存储设备的新型持久化内存文件系统,充分发掘NVM的低延迟和可按字节寻址等优点,优化文件访问的I/O栈和一致性机制,极大提升文件系统的性能.然而,现有持久化内存文件系统...
关键词:非易失性存储器 持久化内存文件系统 磨损攻击病毒 磨损防御机制 数据迁移 
基于硬件的代码复用攻击防御机制综述被引量:1
《高技术通讯》2018年第4期299-312,共14页张军 侯锐 詹志远 张立新 陈明宇 孟丹 
863计划(2015AA0153032);国家重点研发计划(2016YFB1000400);中国科学院前沿科学重点研究项目(QYZDB-SSW-JSC010);国家自然科学基金优秀青年科学基金(61522212)资助项目
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制...
关键词:控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术 
基于无线传感器网络相关性的信息安全防御机制被引量:1
《计算机应用》2013年第2期423-425,467,共4页洪勇 李平 
国家科技重大专项(2011ZX03005-004-01);中国科学院先导课题(XDA06040100);国家863计划项目(2012AA050804);湖南省科技重大专项(2010GK3069)
当无线传感器网络中的传感节点被俘获时,可能发生内部攻击,从而致使系统信息安全缺失。针对这一情况,提出一种基于环状空间相关性模型的安全防御机制。基于环状空间相关性的模型,节点与节点之间进行信任值结合计算,相邻节点再对其进行...
关键词:无线传感器网络 虚假数据 信息安全 空间相关性 失真度 
基于返回地址变换的动态栈缓冲区溢出防御机制
《小型微型计算机系统》2012年第5期1012-1017,共6页刘佳翔 江建慧 陈林博 
国家"八六三"高技术研究发展计划项目(2007AA01Z142)资助
根据Intel 80X86体系结构与栈缓冲区溢出的基本特点,从汇编语言程序的视角对缓冲区溢出攻击进行分类,分析了现有的动态防御机制所存在的优缺点,指出现有防御策略所存在的不足.提出一种基于返回地址变换的动态栈缓冲区溢出防御机制,理论...
关键词:Intel80X86体系结构 汇编语言程序 软件漏洞 栈缓冲区溢出 动态防御 
面向PCA异常检测器的毒害攻击和防御机制被引量:6
《电子学报》2011年第3期543-548,共6页钱叶魁 陈鸣 
国家自然科学基金(No.61070173);国家863高技术研究发展计划(No.2007AA01Z418);江苏省自然科学基金(No.BK2009058)
网络流量异常检测对于保证网络稳定高效运行极为重要.目前基于主成分分析(PCA)的全网络异常检测算法虽然发挥了关键作用,但它还存在着受毒害攻击而失效的问题.为此,深入分析了毒害攻击的机制并对其进行了分类,提出了量化毒害流量的两个...
关键词:异常检测 毒害攻击 防御机制 主成分分析 健壮性 
脑静脉窦血栓形成病因分析被引量:4
《河北医科大学学报》2010年第11期1375-1378,共4页杨金波 李如娟 吉训明 
国家高技术研究发展计划(863计划)重点项目(2006AA022497)
脑静脉窦血栓形成(cerebral venous sinus thrombosis,CVST)是一组病因复杂、临床少见的脑血管疾病[1,2],近年来随着诊断手段的进步及对该病认识水平的提高,CVST检出率明显增高,而国内对本病病因学方面的系统研究报道尚少[3,4].
关键词:静脉血栓形成 危险因素 防御机制 
P2P网络中Sybil攻击的防御机制被引量:3
《计算机工程》2009年第15期121-123,共3页胡玲玲 杨寿保 王菁 
国家自然科学基金资助项目(60673172);国家"863"计划基金资助项目(2006AA01A110)
针对P2P网络中的Sybil攻击,基于小世界模型提出一种防御机制。将Sybil攻击团体的发现归结为最大流/最小割问题,引入虚拟节点并利用爬行器找到Sybil攻击团体。实验结果证明,该机制能将Sybil攻击者和P2P系统分开,减少系统中Sybil攻击节点...
关键词:P2P技术 SYBIL攻击 最大流 最小割 
DHT网络中并发下载及安全防御机制的实现被引量:1
《计算机工程与科学》2008年第1期12-17,21,共7页宁晓莉 黄遵国 
国家863计划资助项目(2003AA142080)
本文对并发下载技术进行了研究,并在此基础上实现了基于Chord算法的并发下载机制。现在,大多数结构化P2P网络都构建于基于DHT的覆盖式网络之上。文中分析了DHT算法的基本原理、特点和结构,研究了Chord算法在P2P通信、系统稳定性和容错...
关键词:P2P网络 DHT 并发下载 恶意节点 
生物防治过程中植物病原菌对竞争的防御(下)被引量:1
《世界农业》2005年第4期48-50,共3页李建刚 蒋志强 郭坚华 
国家高技术研究发展计划(863计划;2002AA244041);江苏省教育厅(JH02-084)课题
关键词:生物防治 植物病原菌 寄生菌 拮抗物 防御机制 
基于网络测量系统的SYNFlooding攻击防御机制被引量:2
《电子科技大学学报》2004年第3期285-288,共4页仇小锋 陈鸣 
国家高技术研究发展计划基金资助项目(2001AA112090)
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。
关键词:拒绝服务 SYN Flooding攻击 网络测量 地址追踪 
检索报告 对象比较 聚类工具 使用帮助 返回顶部