朱磊明

作品数:14被引量:33H指数:3
导出分析报告
供职机构:解放军电子工程学院更多>>
发文主题:计算机网络网络安全防火墙入侵检测系统电子对抗更多>>
发文领域:自动化与计算机技术电子电信军事更多>>
发文期刊:《信息安全与通信保密》《计算机与数字工程》《微型电脑应用》《网络安全技术与应用》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
Linux/Slapper蠕虫分析
《信息安全与通信保密》2008年第10期83-86,共4页王康 朱磊明 杨智丹 
文章从两个方面分析了Linux/Slapper蠕虫,首先分析了蠕虫入侵主机时使用的两次堆溢出和利用Linux堆管理机制使ShellCode得以执行的技巧,然后讨论了蠕虫利用攻克的主机组成的P2P网络所使用的协议及一些其他功能。
关键词:Slapper蠕虫 堆溢出 SHELLCODE P2P网络 
一种基于漏洞威胁模型的安全分析技术
《计算机与数字工程》2008年第6期120-122,135,共4页张亮 朱磊明 王康 
如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。借鉴攻击图的基本思想设计漏洞威胁测试模型(VTTM),并以SQL注入漏洞为例对其进行建模,并利用两种算法分别计算网站的最大威胁值及最优测试...
关键词:渗透测试 攻击图 SQL注入 贪婪算法 动态规划 
一种基于Web漏洞威胁模型的网站安全分析技术被引量:3
《微型电脑应用》2008年第5期56-58,6,共3页张亮 朱磊明 王康 
网站日益受到黑客的青睐,针对Web应用程序的攻击事例屡见不鲜。如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。本论文借鉴攻击图的基本思想设计了漏洞威胁测试模型(VTTM),并以SQL注入漏洞...
关键词:渗透测试 攻击图 SQL 注入 贪婪算法 动态规划 
智能化的入侵检测系统
《安徽电子信息职业技术学院学报》2004年第5期111-112,共2页张志强 朱磊明 徐建桥 
本文主要阐述了入侵检测系统的发展方向--智能化的入侵检测系统应该具备的特点,并 对它的实现方法进行了深入的探讨。
关键词:入侵检测系统 实现方法 智能化 应该 
构建Linux安全操作系统的关键技术研究被引量:1
《安徽电子信息职业技术学院学报》2004年第5期62-63,共2页徐建桥 朱磊明 张志强 
信息安全问题日益严重,操作系统的安全显得尤为重要。本文分析了当前安全操作系统的发 展、相关的访问控制模型,从实现技术上给与了详细的分析,最后提出了安全操作系统发展的新方案。
关键词:安全操作系统 访问控制模型 信息安全 实现技术 构建 关键技术研究 发展 新方案 问题 
TCP/IP协议脆弱性分析被引量:1
《安徽电子信息职业技术学院学报》2004年第5期67-68,63,共3页姚婕 朱磊明 
本文对当前因特网协议进行了简要介绍,着重介绍了针对TCP/IP协议潜在的漏洞危险可能 导致的安全问题和具体的一些防范措施。并在此基础上展望将来的协议技术发展。
关键词:TCP/IP 协议 脆弱性 安全 
网络漏洞扫描器的原理分析与系统实现被引量:2
《安徽电子信息职业技术学院学报》2004年第5期72-73,共2页周敬才 朱磊明 
本文讲述了扫描器的基本原理和主要技术手段,然后,从系统管理员的角度提出了一个网络扫描器的设计方案。该系统采用C/S结构,客户端有友好的用户界面,服务器端扫描模块以独立的DLL技术执行,可以方便的增加、删除,从而增强了系统的可扩展性。
关键词:网络漏洞扫描 网络扫描器 服务器端 删除 用户界面 系统管理员 可扩展性 讲述 手段 角度 
基于数据融合和数据挖掘技术的入侵检测系统设计被引量:10
《计算机工程与科学》2004年第4期15-18,共4页闫飞 汪生 朱磊明 
随着因特网技术的发展,入侵检测系统在计算机网络安全领域中的地位越来越重要,规模较以前有了很大的发展,使得传统的手工管理维护方式无法适应需求。本文深入分析了应用于入侵检测系统的数据融合和数据挖掘技术,并在此基础上提出了一种...
关键词:入侵检测系统 网络安全 计算机网络 防火墙 网络管理员 数据融合 数据挖掘 
ARP协议攻击原理及其防范被引量:6
《信息网络安全》2003年第10期56-57,共2页闫飞 朱磊明 
随着计算机网络技术的不断发展,交换式设备由其自身的先进性在局域网的应用比重越来越大,以太网逐渐从共享式过渡到交换式,但是与此同时伴随出现了一系列的安全问题.在共享式以太网中,数据报是以广播方式发送的,所以网络上的任何一台计...
关键词:ARP协议 攻击原理 网络协议 计算机网络 以太网 局域网 数据传输 
数据融合在入侵检测系统中的应用
《信息网络安全》2003年第8期54-55,共2页闫飞 汪生 朱磊明 
入侵检测系统在计算机网络安全领域所占的地位越来越重要,规模比以前有了很大扩展,传统的手工管理维护方式已经无法适应需求。本文在分析入侵检测系统中应用的数据融合和数据挖掘技术的基础上,提出了基于上述技术的入侵检测系统架构模型。
关键词:入侵检测系统 计算机网络 网络安全 数据融合 数据挖掘 防火墙 
检索报告 对象比较 聚类工具 使用帮助 返回顶部