期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
单片机应用系统的软件抗干扰技术 被引量:2
1
作者 张翔 《广西工学院学报》 CAS 2001年第2期50-53,58,共5页
本文叙述了单片机应用系统的软件抗干扰问题 ,提出了软件互锁定抗干扰技术 ,采用此技术后 。
关键词 软件抗干扰 软件互锁定 程序失控 软件防护 中断服务 单片机系统
下载PDF
星载计算机的单粒子效应及其软件防护加固技术研究 被引量:3
2
作者 任琼英 蔡金荣 罗光宣 《贵州大学学报(自然科学版)》 1998年第3期178-181,共4页
单粒子事件对航天工程的威胁越来越严重.研究星载计算机软件防护加固技术,在软件上采取抗干扰设计、容错设计、提高程序的自我保护能力,以减少由于单粒子事件引起的软错误、减少航天器故障、提高可靠性和安全性具有重要的意义.
关键词 软件防护 容错 星载计算机 单粒效应
下载PDF
8098单片机应用系统的抗干扰技术
3
作者 吴志勇 《电脑开发与应用》 1996年第1期55-59,共5页
全面叙述了8098单片机应用系统的抗干扰问题,提出了软件互锁定抗干扰技术,采用此技术后,因干扰发生程序失控的可能性几乎为零。
关键词 抗干扰 软件防护 应用系统 单片机
下载PDF
计算机病毒软件防护策略和杀毒软件的搭配 被引量:2
4
作者 张晟涛 张准 刘菊芳 《计算机光盘软件与应用》 2013年第12期68-68,67,共2页
随着我国经济改革开放以来的快速发展,我国国民的各项生活水平都被大幅度提高。特别是在二十一世纪的今天,在这个信息化高速化发展的时代里,人们对计算机和网络的使用越来越普遍,这也源于人们对掌握信息的渴望,与此同时,人们上网常常会... 随着我国经济改革开放以来的快速发展,我国国民的各项生活水平都被大幅度提高。特别是在二十一世纪的今天,在这个信息化高速化发展的时代里,人们对计算机和网络的使用越来越普遍,这也源于人们对掌握信息的渴望,与此同时,人们上网常常会遇到一些计算机病毒的干扰甚至恶意破坏,这在一定程度上很大的影响了人们网络业余生活的质量。本文为了减少人们在日常使用计算机上网时遇到计算机病毒等一系列麻烦,从日常维护计算机防患于未然,主要针对使用软件防护计算机病毒策略进行探析,希望能对广大计算机网络用户提供方便,排除一些使用计算机过程中的病毒威胁的烦恼。 展开更多
关键词 软件防护 计算机病毒 策略探析
下载PDF
Windows应用层反调试详述 被引量:1
5
作者 李庆 《信息安全与通信保密》 2023年第4期73-82,共10页
从Computer Usage Corporation公司(世界上第一个专门从事软件开发和服务的公司)诞生至今,软件产业经历了几十年的快速发展,越来越多的人依赖各式各样的软件工作和生活。商业软件本身所蕴含的巨大价值以及人们对知识产权保护观念的淡薄... 从Computer Usage Corporation公司(世界上第一个专门从事软件开发和服务的公司)诞生至今,软件产业经历了几十年的快速发展,越来越多的人依赖各式各样的软件工作和生活。商业软件本身所蕴含的巨大价值以及人们对知识产权保护观念的淡薄,导致了许多破解商业软件的行为发生,比如盗版、数据篡改等,而大多数不法行为基本都会依赖各种调试工具来完成。以防止软件被破解,检测逆向分析调试工具为研究目的,分析了目前在Windows系统中调试工具广泛存在的固有特征和其所用到的技术,并对现有的反调试方法进行总结,对Windows系统应用层中调试器的检测,提升软件自身反调试、防破解能力具有较为重要的意义。 展开更多
关键词 反调试 调试器 软件防护 逆向工程 防破解
下载PDF
机载嵌入式系统数据安全防护软件设计与实现 被引量:1
6
作者 杨玻 尉嘉维 +1 位作者 韩贺松 刘镡稚 《信息技术与信息化》 2023年第10期182-185,共4页
面对机载嵌入式系统数据存储能力方面日益增长的安全防护需求,在不改变硬件资源设计的基础上,基于国密SM2和SM4的双重加密算法,设计了适应于机载嵌入式系统目标机端和地面数据维护终端的数据安全防护软件,可以保证数据传输过程中的完整... 面对机载嵌入式系统数据存储能力方面日益增长的安全防护需求,在不改变硬件资源设计的基础上,基于国密SM2和SM4的双重加密算法,设计了适应于机载嵌入式系统目标机端和地面数据维护终端的数据安全防护软件,可以保证数据传输过程中的完整性,防止目标机上驻留的可执行程序被逆向工程破解,存储的数据被非法篡改和获取,提高了系统数据存储功能的安全等级。通过对目标机端和地面维护终端软件的测试验证分析,能满足机载嵌入式系统数据安全性要求。 展开更多
关键词 机载嵌入式系统 数据安全 软件防护 SM2国密算法 SM4国密算法
下载PDF
银行系统计算机网络安全对策
7
作者 代玉敏 《宁夏大学学报(人文社会科学版)》 2001年第6期57-58,共2页
银行是国民经济的血液循环系统,对社会经济活动起着重要的枢纽作用,随着银行电子化建设的不断深入,银行业务处理和科学管理决策对计算机的依附程度越来越大,尤其是近年来,各个银行大力开展网络建设,绝大多数银行业务都依托计算机... 银行是国民经济的血液循环系统,对社会经济活动起着重要的枢纽作用,随着银行电子化建设的不断深入,银行业务处理和科学管理决策对计算机的依附程度越来越大,尤其是近年来,各个银行大力开展网络建设,绝大多数银行业务都依托计算机网络来处理。一方面,银行系统计算机网络提供了资源的共享,提高了银行业务处理的效率。另一方面,也正是这些特点,增加了网络受攻击的可能性。因此,加强银行计算机网络安全,保证银行的资金安全已成为当前亟待解决的问题。 展开更多
关键词 银行 计算机网络 网络数据 网络安全 硬件防护 软件防护 安全防护 网络物理安全
下载PDF
软件防护措施
8
《微电脑世界》 2004年第10期105-106,共2页
在物理防护的基础上,您可以着手在软件层面(包括操作系统层面和应用软件层面)继续构建纺护机制.以防止非法入侵.数据失窃.恶作剧行为和系统崩溃。您首先应该关闭软件选项中那些可能带来安全隐患的漏洞.因为很多软件的默认设置都... 在物理防护的基础上,您可以着手在软件层面(包括操作系统层面和应用软件层面)继续构建纺护机制.以防止非法入侵.数据失窃.恶作剧行为和系统崩溃。您首先应该关闭软件选项中那些可能带来安全隐患的漏洞.因为很多软件的默认设置都存在安全问题。当然,构建软件防护机制还远不止这些操作。您应该充分利用一些可供选择的功能.例如可以有效阻止非法用户使用系统的密码保护功能。 展开更多
关键词 软件防护 防护措施 密码保护 管理员账户 系统锁定 文件加密 软件更新
原文传递
向右走:软件防护网络安全
9
作者 徐叶陈 《大众硬件》 2006年第3期24-30,共7页
随着Internet的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷。如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。接下来我们将从网络攻击方... 随着Internet的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷。如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。接下来我们将从网络攻击方式、系统安全设置以及常用黑客软件三方面进行讲解,让大家全面了解网络安全和系统防护的相关内容。 展开更多
关键词 网络安全问题 软件防护 网络攻击方式 Internet 系统安全设置 网上办公 网络环境 黑客软件 系统防护 大用户
下载PDF
新闻客户端的网络安全防护设计与实践 被引量:1
10
作者 宋欣欣 陆挺 江银洋 《中国有线电视》 2021年第11期1128-1131,共4页
以丽水台“无限丽水”新闻客户端的网络安全防护设计为例,介绍一种通过服务器环境配置、前端代码控制和后端代码防护的网络安全软件防护体系。该防护体系使用ngnix反向代理Web服务和docker应用容器引擎对服务器进行控制,自动化处理服务... 以丽水台“无限丽水”新闻客户端的网络安全防护设计为例,介绍一种通过服务器环境配置、前端代码控制和后端代码防护的网络安全软件防护体系。该防护体系使用ngnix反向代理Web服务和docker应用容器引擎对服务器进行控制,自动化处理服务异常并进行网络访问控制;以前端程序对用户交互行为进行监控,对异常交互行为进行记录并抛出异常提醒,实现第一道网络安全防护过滤;设计后端程序对提交的数据进行过滤,进行接口访问频次控制、用户防爆破控制、设立访问IP黑名单等,防止网络DDoS攻击、SQL注入、XSS攻击等。 展开更多
关键词 客户端网络安全 软件防护 自动化部署
下载PDF
第2篇 微软恶意软件防护中心
11
《信息安全与通信保密》 2010年第B04期15-46,共32页
微软恶意软件防护中心(MMPC)是微软的一个部门,它的职责是对恶意软件和可能有害的软件进行研究和响应。MMPC提供了微软恶意软件防护引擎.这是一种能够凸显微软安全产品和服务(如恶意软件删除工具、Windows Defender. Forefront Cli... 微软恶意软件防护中心(MMPC)是微软的一个部门,它的职责是对恶意软件和可能有害的软件进行研究和响应。MMPC提供了微软恶意软件防护引擎.这是一种能够凸显微软安全产品和服务(如恶意软件删除工具、Windows Defender. Forefront Client Security、 展开更多
关键词 软件防护 微软 SECURITY WINDOWS CLIENT 恶意软件 软件删除 安全产品
原文传递
工具快报
12
作者 李岩 《大众软件》 2006年第21期57-60,共4页
读者看到这期杂志的时候,Windows Vista RTM版就是发布了,而个人版本也将于明年1月份发布。由于Vista将会集成间谍软件防护功能组件,世界各大安全软件厂商都在纷纷指责微软的“霸行”,但作为个人用户,我们只是感觉开心——毕竟不... 读者看到这期杂志的时候,Windows Vista RTM版就是发布了,而个人版本也将于明年1月份发布。由于Vista将会集成间谍软件防护功能组件,世界各大安全软件厂商都在纷纷指责微软的“霸行”,但作为个人用户,我们只是感觉开心——毕竟不用再花费额外的费用来购买反间谍软件了。 展开更多
关键词 WINDOWS VISTA 工具 反间谍软件 功能组件 软件防护 安全软件 个人用户
原文传递
主打安全的安全手机 360Q5评测
13
《新潮电子》 2016年第10期84-85,共2页
360作为国内一家著名的软件防护公司,虽然一直致力于安全防护工作,但是其很多行为在消费者眼中都毁誉参半。不过良好的知名度,也让360公司推出的产品总是能够快速地吸引到消费者的眼球。而自从它们进入手机市场之后,广大的消费者们... 360作为国内一家著名的软件防护公司,虽然一直致力于安全防护工作,但是其很多行为在消费者眼中都毁誉参半。不过良好的知名度,也让360公司推出的产品总是能够快速地吸引到消费者的眼球。而自从它们进入手机市场之后,广大的消费者们也喜闻乐见地增加了这样—个重量级的安全公司,不过从它们之前手丰门产品的表现来看,则略微让人有点失望。加上最近一年,资本方面的变动曾一度让360手机陷入与酷派、乐视的“三角”纠葛,更是让其重点从手机产品的制造上转移开来,也让不少360的粉丝对于新产品望眼欲穿。 展开更多
关键词 安全防护工作 手机市场 评测 消费者 软件防护 产品 知名度 重量级
下载PDF
微软恶意软件防护中心
14
《信息安全与通信保密》 2010年第B07期30-31,共2页
微软恶意软件防护中心(MMPC)是微软的一个部门,它的职责是对恶意软件和可能有害的软件进行研究和响应。MMPC提供了微软恶意软件防护引擎(Microsoft Malware Protection Engine), 这是一种在大多数微软安全产品和服务中使用到的技术。
关键词 恶意软件 软件防护 微软 安全产品
原文传递
不可不防——2011版安全软件大检阅
15
《电脑时空》 2011年第4期92-101,共10页
每个人的电脑就如同自己的家,里面存放的是自己的财富和隐私,没有安全软件防护的电脑就如同门窗都打开的屋子,你的一切都将不再属于你了,房子当然要门窗关严,电脑又岂能不设防?
关键词 安全软件 检阅 软件防护 电脑 门窗 设防
原文传递
恶意软件飞速增长
16
作者 Pat Calhoun 《微电脑世界》 2013年第4期108-109,共2页
上周,当我为RSA安全大会做准备时,迈克菲实验室发布了2012第四季度威胁报告。虽然产品发布演示文稿令我忙得不可开交,但我发现这份报告中的一些信息还是值得我停下来读一读,因为它为我正在制作的关于我们新的全面恶意软件防护(Comp... 上周,当我为RSA安全大会做准备时,迈克菲实验室发布了2012第四季度威胁报告。虽然产品发布演示文稿令我忙得不可开交,但我发现这份报告中的一些信息还是值得我停下来读一读,因为它为我正在制作的关于我们新的全面恶意软件防护(ComprehensiveMalwareProtection,简称CMP)战略提供了佐证。CMP主要是指迈克菲将多年的恶意软件防护技术整合到我们的核心安全解决方案,并确保它们涵盖整个互联安全网络——通过拦截跨多种威胁媒介的高级威胁提供更安全的环境。 展开更多
关键词 恶意软件 安全解决方案 软件防护 演示文稿 产品发布 技术整合 安全网络 RSA
原文传递
全程无忧——趋势科技中小企业网络与邮件安全版3.0评测
17
作者 《微电脑世界》 2006年第6期58-60,62,共4页
对于企业用户来说,无论规模大小,所受到的恶意软件威胁都是一样的。但是对于很多中小企业用户来说,并没有足够的技术力量和经济资源来进行恶意软件防护。这意味着中小企业用户往往不适合选择和大企业用户同样的解决方案,而迫切需要切... 对于企业用户来说,无论规模大小,所受到的恶意软件威胁都是一样的。但是对于很多中小企业用户来说,并没有足够的技术力量和经济资源来进行恶意软件防护。这意味着中小企业用户往往不适合选择和大企业用户同样的解决方案,而迫切需要切合自己条件的防病毒产品。 展开更多
关键词 中小企业网络 邮件安全 趋势科技 企业用户 评测 全程 防病毒产品 恶意软件 软件防护 经济资源
原文传递
购买安全管理服务的五个技巧——包括五项中小企业必需的管理服务
18
作者 Jeremy L.Smith 肖欣(译) 《Windows IT Pro Magazine(国际中文版)》 2008年第4期63-65,共3页
在购买补丁管理软件之前,评估一下补丁服务是否更适合你们的情况。同样,中小企业在恶意软件防护、防垃圾邮件、备份/恢复以及一致性扫描等管理服务方面都可以进行类似的评估。
关键词 安全管理 中小企业 服务 备份/恢复 管理软件 软件防护 垃圾邮件 一致性
下载PDF
威胁类别
19
《信息安全与通信保密》 2011年第B07期17-18,共2页
Microsoft恶意软件防护中心(MMPC)依据若干因素将各种威胁分为不同类型,这些因素包括威胁的传播方式及其设计目的。为了更简单、易懂地说明这些信息,安全研究报告按功能和用途的相似性将这些类型分为10个类别(有关本报告中所用类... Microsoft恶意软件防护中心(MMPC)依据若干因素将各种威胁分为不同类型,这些因素包括威胁的传播方式及其设计目的。为了更简单、易懂地说明这些信息,安全研究报告按功能和用途的相似性将这些类型分为10个类别(有关本报告中所用类别的详细信息,请参阅安全研究报告网站的“参考指南”部分中的“威胁类型”)。 展开更多
关键词 MICROSOFT 软件防护 传播方式 类型 相似性 信息 安全 网站
原文传递
基于软件实现的安全芯片对称算法防护方法研究
20
作者 杨祎巍 夏冰冰 +2 位作者 刘辉志 甘杰 赵东艳 《信息安全与通信保密》 2016年第1期119-122,127,共5页
安全芯片是实现应用系统安全防护的核心部件,其安全性受到侧信道攻击及故障注入攻击的威胁。传统的防护方式是在安全芯片的硬件部分增加防护措施。这种方式灵活性较低,其可行性受硬件环境制约,在某些实际应用场景中无法实施。为了解决... 安全芯片是实现应用系统安全防护的核心部件,其安全性受到侧信道攻击及故障注入攻击的威胁。传统的防护方式是在安全芯片的硬件部分增加防护措施。这种方式灵活性较低,其可行性受硬件环境制约,在某些实际应用场景中无法实施。为了解决这类问题,本文提出了一种基于软件实现的侧信道及故障攻击防护方法。与硬件实现的防护方法相比,该方法具备更好的灵活性和更广泛的适用性。 展开更多
关键词 安全芯片 软件防护 侧信道攻击 故障注入攻击
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部