期刊文献+
共找到14,331篇文章
< 1 2 250 >
每页显示 20 50 100
基于模拟攻击的内核提权漏洞自动利用系统 被引量:6
1
作者 李晓琦 刘奇旭 张玉清 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第3期384-390,共7页
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百... 针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入Kernel PET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,Kernel PET在多类发行版Linux系统下具有较好的效果. 展开更多
关键词 LINUX内核 提权漏洞 漏洞利用 系统安全
下载PDF
Sequential Tests for the Detection of Voice Activity and the Recognition of Cyber Exploits
2
作者 Ehab Etellisi P. Papantoni-Kazakos 《Communications and Network》 2011年第4期185-199,共15页
We consider the problem of automated voice activity detection (VAD), in the presence of noise. To attain this objective, we introduce a Sequential Detection of Change Test (SDCT), designed at the independent mixture o... We consider the problem of automated voice activity detection (VAD), in the presence of noise. To attain this objective, we introduce a Sequential Detection of Change Test (SDCT), designed at the independent mixture of Laplacian and Gaussian distributions. We analyse and numerically evaluate the proposed test for various noisy environments. In addition, we address the problem of effectively recognizing the possible presence of cyber exploits in the voice transmission channel. We then introduce another sequential test, designed to detect rapidly and accurately the presence of such exploits, named Cyber Attacks Sequential Detection of Change Test (CA-SDCT). We analyse and numerically evaluate the latter test. Experimental results and comparisons with other proposed methods are also presented. 展开更多
关键词 VOICE ACTIVITY DETECTION SEQUENTIAL DETECTION of CHANGE Test CYBER exploits
下载PDF
普天下梦南柯人似蚁——《南柯记》述评 被引量:1
3
作者 胡金望 吕贤平 《闽江学院学报》 2012年第6期57-62,共6页
汤显祖《南柯记》根据唐传奇《南柯太守传》敷演而成。它通过梦幻的形式,描写了封建社会功业与婚姻两大人生主题,反映了为实现传统人生价值观所经历的豐富多彩的世情。剧作集中体现了作家的思想感情,富有鲜明的创作特色,深刻表现出晚明... 汤显祖《南柯记》根据唐传奇《南柯太守传》敷演而成。它通过梦幻的形式,描写了封建社会功业与婚姻两大人生主题,反映了为实现传统人生价值观所经历的豐富多彩的世情。剧作集中体现了作家的思想感情,富有鲜明的创作特色,深刻表现出晚明社会的现实图景,艺术化地否定了封建正统的人生价值观,寄寓着作家对社会人生的深刻探索,从而使该剧在中国文学史和戏剧史上都具有重要的地位。 展开更多
关键词 《南柯记》 汤显祖 功业 婚姻
下载PDF
移除Apache版本信息
4
作者 黄盘兰 《网管员世界》 2004年第10期84-85,共2页
服务器软件(如:Apache,IIS等)的版本信息看起来很酷,但并不是一件好事。网络上许多黑客都在蠢蠢欲动,如果让他们得知了Web服务器的版本信息.再找到对应版本的exploits,您的服务器就危险了。
关键词 APACHE 版本信息 服务器软件 exploits httpd.conf文件
下载PDF
由明清武功文献探看体育对南宫民俗文化的影响
5
作者 秦双兰 刘金柱 《河北体育学院学报》 2012年第4期88-91,共4页
采用文献资料法,从武功、武术的角度对不同版本的《南宫志》进行梳理。认为南宫"武人"群体以保家卫国为己任,以慷慨大义为气节,以乐善好施为道义,以含蓄内敛为立身的行武追求,成为南宫地域文化创造的生力军和宣扬主流;南宫&qu... 采用文献资料法,从武功、武术的角度对不同版本的《南宫志》进行梳理。认为南宫"武人"群体以保家卫国为己任,以慷慨大义为气节,以乐善好施为道义,以含蓄内敛为立身的行武追求,成为南宫地域文化创造的生力军和宣扬主流;南宫"慷慨悲歌"的文化追求在国破民亡之际升华为燕赵之风,进而为民族之尚。 展开更多
关键词 武术 武功 南宫 民俗文化
下载PDF
Enterprise Cyberspace Threat Landscape:An Analysis
6
作者 Emmanuel U.Opara Oredola A.Soluade 《Journal of Cyber Security》 2021年第3期167-176,共10页
The ecosystem security platform described in this research is already impacting the threat spectrum in quantifiable ways.The global network has undergone a dramatic transformation over the course of 2020,with an unpre... The ecosystem security platform described in this research is already impacting the threat spectrum in quantifiable ways.The global network has undergone a dramatic transformation over the course of 2020,with an unprecedented destabilization of events.Security breaches of all kinds are growing in complexity,sophistication,and impact.The bad actors are bypassing predictable security devices at will by breaching network systems at an escalating rate.This study will analyze these developments by creating awareness among security practitioners so they can be prepared to defend their enterprise systems. 展开更多
关键词 Breaches exploits network security threats VULNERABILITIES
下载PDF
An optical-sensing modality that exploits Dyakonov–Tamm waves
7
作者 Farhat Abbas Akhlesh Lakhtakia +1 位作者 Qaisar ANaqvi Muhammad Faryad 《Photonics Research》 SCIE EI 2015年第1期5-8,共4页
Surface-wave-based optical sensing of an analyte in a fluid relies on the sensitivity of the surface wave to the electromagnetic properties of the analyte-containing fluid in the vicinity of the guiding interface. Sur... Surface-wave-based optical sensing of an analyte in a fluid relies on the sensitivity of the surface wave to the electromagnetic properties of the analyte-containing fluid in the vicinity of the guiding interface. Surfaceplasmon-polariton(SPP) waves are most commonly used for optical sensing because of the ease of the excitation of an SPP wave when the fluid is partnered with a metal. If the fluid is replaced by a porous, anisotropic, and periodically nonhomogeneous solid filled with the fluid, while the metal is replaced by an isotropic homogeneous dielectric material, the surface wave is called a Dyakonov–Tamm(DT) wave. We have theoretically determined that the incorporation of the DT-waveguiding interface in a prism-coupled configuration provides an alternative to the analogous SPP wave-based sensor, with comparable dynamic sensitivity. 展开更多
关键词 STF Tamm waves An optical-sensing modality that exploits Dyakonov
原文传递
缓冲区溢出利用与保护防御方法
8
作者 傅德胜 史飞悦 《信息安全与技术》 2012年第9期44-46,共3页
缓冲区溢出攻击是目前出现频繁,危害极大的攻击手段。文章首先详细描述了缓冲区溢出的原理,对程序在系统中的内存空间、寄存器和函数调用返回过程进行剖析,然后介绍了缓冲区攻击利用的方式,分析了缓冲区溢出实例,最后对缓冲区溢出的保... 缓冲区溢出攻击是目前出现频繁,危害极大的攻击手段。文章首先详细描述了缓冲区溢出的原理,对程序在系统中的内存空间、寄存器和函数调用返回过程进行剖析,然后介绍了缓冲区攻击利用的方式,分析了缓冲区溢出实例,最后对缓冲区溢出的保护以及防御方法进行了总结。 展开更多
关键词 缓冲区溢出 攻击利用 保护防御 SHELLCODE
下载PDF
马克思公平思想及其辩证反思
9
作者 袁小云 程小强 《天水行政学院学报(哲学社会科学版)》 2007年第2期117-120,共4页
马克思虽没有系统地阐述公平问题,但在其经典著作中所闪现出来的公平思想对于当下模糊甚至是混乱的公平观念无疑具有重要的指导意义。
关键词 公平 异化 剥削 马克思
下载PDF
三北地区内陆盐水生物资源及其渔业利用 被引量:23
10
作者 何志辉 赵文 《大连水产学院学报》 CSCD 北大核心 2002年第3期157-166,共10页
报道了 1 981~ 2 0 0 1年对中国三北地区内陆盐水生物资源调研的结果。总计对大约5 0个水体进行了采样调查 ,其中盐度为 0 8~ 2 86 0 ,碱度 1 75~ 6 7 0 0mmol/L ,pH 7 3~ 1 0 6 ,离子系数 0 45~ 6 7 0 0。共见到浮游植物 1 ... 报道了 1 981~ 2 0 0 1年对中国三北地区内陆盐水生物资源调研的结果。总计对大约5 0个水体进行了采样调查 ,其中盐度为 0 8~ 2 86 0 ,碱度 1 75~ 6 7 0 0mmol/L ,pH 7 3~ 1 0 6 ,离子系数 0 45~ 6 7 0 0。共见到浮游植物 1 3 2种和变种 ,浮游动物 1 93种 ,底栖动物 3 1种 ,鱼类 3 7种。根据出现率和平均生物量 ,有 3 3种浮游植物、 3 4种浮游动物和6种底栖动物为三北地区内陆盐水的主要种类。此外 ,还讨论了浮游生物对盐度、碱度和pH的适应性、内陆盐水生物资源的渔业利用以及利用盐水或耐盐性淡水枝角类作为海水鱼苗活饵料的前景。 展开更多
关键词 三北地区 内陆盐水 生物资源 渔业利用
下载PDF
神东矿区连续采煤机短壁机械化开采巷道布置及其参数确定 被引量:11
11
作者 张会斌 张太平 《山西煤炭》 2007年第3期45-47,58,共4页
连采短壁采煤法是长壁综采的补充,是高产高效开采不规则块段煤的重要保证。以哈拉沟煤矿2-2煤层的开采系统为例,介绍了神东矿区连续采煤机短壁式机械化开采的巷道系统及其相关参数。
关键词 连采短壁采煤法 巷道布置系统 开采参数
下载PDF
格式化字符串攻击检测与防范研究 被引量:7
12
作者 李鹏 王汝传 王绍棣 《南京邮电大学学报(自然科学版)》 EI 2007年第5期84-89,共6页
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击。文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法。采用基于源代... 从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击。文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法。采用基于源代码的检测方法对格式化字符串漏洞进行检测,并阐述了漏洞检测方法的原理和关键代码。最后对格式化字符串攻击的3种防范技术FormatGuard、Libsafe和White-Listing进行了比较研究,特别对Linux下的基于动态链接库的保护方法Libsafe的原理及其对格式化字符串攻击的防范策略采取的3个步骤进行了详细分析。 展开更多
关键词 格式化字符串攻击 溢出攻击 溢出检测 溢出防范
下载PDF
旺格维利采煤法 被引量:1
13
作者 宫全红 《同煤科技》 2004年第2期23-24,41,共3页
介绍了旺格维利采煤法基本的巷道布置方式及其在神东矿区的运用效果。指出旺格维利采煤法是一种新型高效的采煤法,具有回采率高、巷道掘进率低、工作面布置灵活的优点,
关键词 煤矿开采 井工开采 采煤方法 旺格维利采煤法 巷道布置 回采工艺 顶板管理
下载PDF
张良不入汉初十八元功之臣原因探析 被引量:2
14
作者 范国强 《贵州教育学院学报》 2007年第1期85-87,共3页
张良字子房,汉初名臣,被刘邦誉为“汉初三杰”之一。西汉政权建立以后,汉高祖刘邦大封功臣,获侯功者凡一百四十三人,并列以次序,以彰元功之臣,凡最著者一十八人。而张良虽获侯功,却不在十八功臣之列。这与汉初实行的军功爵制,功次制度,... 张良字子房,汉初名臣,被刘邦誉为“汉初三杰”之一。西汉政权建立以后,汉高祖刘邦大封功臣,获侯功者凡一百四十三人,并列以次序,以彰元功之臣,凡最著者一十八人。而张良虽获侯功,却不在十八功臣之列。这与汉初实行的军功爵制,功次制度,汉高祖刘邦的用人观及其与丰沛集团的密切关系等诸因素有着密切的关系。 展开更多
关键词 张良 刘邦 军功爵制 功次制度 丰沛集团
下载PDF
丰沛集团与汉初政治 被引量:4
15
作者 颜岸青 《安庆师范学院学报(社会科学版)》 2012年第6期107-111,共5页
在反秦起义和楚汉战争期间,早先追随刘邦起兵的丰沛籍子弟成为一支政治军事力量——"丰沛集团"。丰沛集团是刘邦夺取天下的核心力量,是汉初最重要的政治力量,其兴衰与汉武帝内外政策的转变、新兴军功地主的崛起密切相关。
关键词 丰沛集团 军功地主 刘邦 布衣将相
下载PDF
浅谈综采工作面过断 被引量:1
16
作者 董朋明 《同煤科技》 2004年第3期30-31,共2页
介绍了综采工作面沿空巷过断的具体工艺及顶板管理方法。
关键词 综采工作面 沿空巷过断 工艺技术 顶板管理
下载PDF
动态信息流分析的漏洞利用检测系统 被引量:3
17
作者 唐和平 黄曙光 张亮 《计算机科学》 CSCD 北大核心 2010年第7期148-151,共4页
安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题。大量软件漏洞都与非可信数据传播相关。非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标... 安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题。大量软件漏洞都与非可信数据传播相关。非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标记为污染数据,使用信息流方法分析污染数据的传播范围,对可能使用污染数据的函数使用多种策略进行污染检查。借助开源的虚拟机代码实现动态信息流跟踪的漏洞检测原型系统,并优化了漏洞利用检测过程。 展开更多
关键词 动态污染分析 漏洞利用检测 信息流分析 污染场景分析
下载PDF
基于预过滤的恶意JavaScript脚本检测与分析方法 被引量:3
18
作者 侯冰楠 俞研 吴家顺 《计算机应用》 CSCD 北大核心 2015年第A01期60-62,85,共4页
恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一... 恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一种适用于大规模网页检测的基于预过滤的恶意Java Script脚本检测与分析方法——JSFEA,该方法使用静态检测快速扫描页面并判定网页是否为可疑页面,如果判定可疑则进行动态检测。实验表明,JSFEA对恶意网页的误报率很低,并减少了85%以上的页面进行动态检测,大大提高了大规模恶意网页检测效率。 展开更多
关键词 恶意网页 JAVASCRIPT脚本 木马攻击 静态检测 动态检测
下载PDF
论陶渊明咏史诗的新变 被引量:1
19
作者 王帅 《南开学报(哲学社会科学版)》 CSSCI 北大核心 2022年第1期116-123,共8页
陶渊明对于咏史诗主题、思想、体式等方面都有着非常重要的贡献:首先,陶渊明结合自身的思想和生活实际,在咏史诗中大量歌咏"隐士"和"贫士",为后世树立了写作典范。其次,通过咏史诗的创作,挖掘和拓展了士人安身立命... 陶渊明对于咏史诗主题、思想、体式等方面都有着非常重要的贡献:首先,陶渊明结合自身的思想和生活实际,在咏史诗中大量歌咏"隐士"和"贫士",为后世树立了写作典范。其次,通过咏史诗的创作,挖掘和拓展了士人安身立命的精神内涵,进一步推动了由"立功"向"立名"的转变。最后,他完善了咏史组诗的篇法和章法结构,为后世的咏史组诗发展奠定了基础。 展开更多
关键词 陶渊明 咏史诗 组诗 篇法结构 题材 立名
原文传递
污染传播分析的漏洞利用检测算法 被引量:2
20
作者 唐和平 黄曙光 张亮 《小型微型计算机系统》 CSCD 北大核心 2010年第11期2227-2230,共4页
软件漏洞对网络安全产生普遍而重大的威胁.漏洞利用检测就是在程序运行过程中采取主动措施监视系统的状态,在漏洞利用发生前,切断数据来源或者终止程序运行.污染传播分析的漏洞利用检测包括建立污染传播链表、污染传播、污染数据分析和... 软件漏洞对网络安全产生普遍而重大的威胁.漏洞利用检测就是在程序运行过程中采取主动措施监视系统的状态,在漏洞利用发生前,切断数据来源或者终止程序运行.污染传播分析的漏洞利用检测包括建立污染传播链表、污染传播、污染数据分析和污染数据追踪等几部分.基于污染传播的漏洞检测系统借助程序虚拟运行技术实现,并优化了漏洞利用检测的过程.与目前的污染分析漏洞检测系统对比实验表明,该方法具有漏洞检测准确率高、漏洞利用覆盖面广等特点. 展开更多
关键词 污染传播分析 漏洞利用检测 污染场景 污染告警
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部