蠕虫

共 47 篇文章
蠕虫 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 47 篇文章,持续更新中。

PXI平台自适应重构多DSP系统设计研究

· 摘要:  给出一种新的自适应重构的多DSP并行处理体系结构.利用蠕虫算法,结合多处理器并行计算的特点,构成了一种基于总线共享和链路口通信,并可自适应扩展的混合并行处理的结构.从可测性设计、实时操作系统角度对该系统进行了设计和讨论,着重介绍了系统的硬件调试、系统测试以及软件加载方法,为高速实时信号处理硬件平台的设计与开发提出了一种可行的解决方案.  

基于蠕虫算法的DSP网络结构探测

·基于蠕虫算法的DSP网络结构探测

基于蠕虫算法的DSP网络结构探测

·摘要:  蠕虫算法在多DSP并行处理网络中的应用是一个新的课题,针对由AD公司Tiger SHARC系列处理器构成的并行处理网络硬件图,论文具体阐述蠕虫算法的实现过程,得出该算法在网络结构探测中的实现结果. 

蠕虫病毒的结构与运行机制研究

针对蠕虫病毒传播速度快、破坏性强等特点,重点研究了蠕虫框架结构模型,分析了<BR>蠕虫的实体结构、组件结构和工作流程,并将蠕虫病毒在结构上分为初始化模块、内核模块、隐藏模块、受控模块和外在功能模块等几

基于速度分段的手机蓝牙病毒传播模型

对于蓝牙环境下智能手机蠕虫病毒的传播,手机的移动速度是一个重要因素。假设整个网络中所有节点具有相同的速度不利于准确模拟网络动态传播特性。该文利用速度分级的方法模拟整个网络中节点速度的多样性,根据智能手

使用随机选择网络地址抵抗目标列表蠕虫

由于预先搜集漏洞的目标列表蠕虫很难被检测到并且传播速度快,所以那些自动预防机制<BR>可能无法及时做出反应。在此试验了一种新的称作随机网络地址的前摄预防机制,其目标是加固网<BR>络尤其是抵抗目标列表

邮件蠕虫防御系统设计

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 本文针对邮件蠕虫提出了一种全方位的防御系统。该系统具有高度灵活性和可扩展性的特点,能够融合现有的、成熟

使用蜜罐分析一种蠕虫病毒的运行机制

本文使用VMWare 以弱化系统方式在宿主机配置高交互的蜜罐系统。配置过程包括<BR>安装虚拟操作系统、系统补丁和杀毒程序、系统监视、数据包捕获软件等。利用该系统捕获了一种网络病毒,通过对捕获到的蠕虫

改进的双要素蠕虫传播模型

在对计算机蠕虫的研究中,常常借用传染病传播模型,通过研究双要素蠕虫传播模<BR>型,提出了一个改进的蠕虫传播模型,并通过Matlab仿真进行了相关试验,证明该模型可以更好地预测蠕虫传播的规模和速度。

蠕虫传播特性的研究

本文描述了蠕虫传播的四个数学模型和近年来快速发展起来的各项蠕虫传播模拟技<BR>术,分析并比较了每种研究方法的优势与不足。在文章的最后给出了一些可以更准确地研究蠕虫传播特性的方法,指出今后的研究方向。

基于人工免疫的蠕虫防御系统研究与设计

分析了目前蠕虫病毒检测中存在的问题,根据蠕虫病毒行为特性并结合人工免疫理<BR>论提出了双层检测粒度的方案,进一步提高入侵检测系统的效率与对未知蠕虫的识别能力。最后给出了实验设计方案。<BR>在信息安

P2P环境下的蠕虫检测算法

P2P 下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3 分类算法的检测算法D-ID3。利用熵理论分析P2P 应用、蠕虫、正常主机的属性特征,得到轴属性

基于GTNetS的蠕虫模拟

蠕虫模拟时产生的无效IP 地址扫描包会在源节点所属的路由器被直接丢弃,这与实际网络中数据包的传输情况差距较大。本文针对这一问题,提出了改进路由策略的方法,并实现了对模拟器GTNetS 路由策略的修改。

蠕虫病毒特征码自动提取原理与设计

目前网络入侵检测系统(NIDS)主要利用特征码检测法来监测与阻止网络蠕虫,而蠕虫特征码提取仍是效率低的人工过程。为解决这个问题提出了基于陷阱网络的蠕虫特征码自动提取思想,介绍了原型系统的体系结构和主要

分布式蠕虫蜜罐部署策略分析

蜜罐的捕获能力来自于其数量和分布位置,在同一网络拓扑中,运用合理的部署策略,<BR>可以部署最少的蜜罐,在最短的时间内捕获到蠕虫样本。本文讨论了蜜罐以及蠕虫扫描策略的研究内容,对红色代码蠕虫进行了深入

蠕虫算法在并行数字信号处理系统中的应用

·摘要:&nbsp; 本文对蠕虫算法在并行数字信号处理的应用作了较详尽的讨论,主要阐述了蠕虫算法实现的两个过程:命名过程和探测算法;并给出了在SHARC处理器构成的并行处理网络中实现的结果.其结果证明本文描述的算法是正确有效的.它对其它类似的并行数字信号处理系统中蠕虫算法的实现有启示作用.&nbsp;&nbsp;

缓冲区溢出攻击—检测、剖析与预防

<p>对一些恶名昭彰的Internet攻击(如SQL Slammer和Blaster蠕虫)的取证调查,显示了缓冲区溢区是高明的黑客进行攻击时选择的弱点。这些蠕虫会使Internet速度减慢甚至瘫痪,并且需要花费数十亿美元清除它们。目前,威力更强的、更阴险的威胁已经以“Custom exploits”的形式出现,即每一次攻击的exploit都是不同的,从而使exploit更难以发现和防范。这样既不容

光控变色蠕虫Protel工程电路原理图及PCB文件

<p>光控变色蠕虫Protel工程电路原理图及PCB文件</p>

194个Protel99ses设计经典电路原理图PCB工程文件合集 可以做为你的学习设计参考

<p>194个Protel99ses设计经典电路原理图PCB工程文件合集,可以做为你的学习设计参考</p><p>1820温度采集.ddb</p><p>2003院电子竞赛.ddb</p><p>2005CCTVROBOT.ddb</p><p>2051流水灯.ddb</p><p>232通信电路.ddb</p><p>300M射频遥控电路.ddb</p><p>458通信.ddb</p><p>4X4动态扫描键

列举网络蠕虫的主要传播技术并做详细的介绍 ¨对上述的每个传播技术都给出有代表性的蠕虫名称

列举网络蠕虫的主要传播技术并做详细的介绍 ¨对上述的每个传播技术都给出有代表性的蠕虫名称