论文摘要自1999年5月Napster的引入开始,P2P联网的新技术大量增长,今天,P2P流量已成为Internet流量的主流。有数据显示,仅在2002年年初由P2P应用所引发...
论文摘要随着校园网应用的不断扩展,校园网络的应用形式由传统业务向pertoper、Web2.0等业务形式转移,急需监控系统对网络的各类业务进行及时、准确的分析和控制,对校园网络...
论文摘要近年来,随着底层Rootkit技术的研究和发展,逐渐产生了驱动级病毒、引导区病毒甚至固件Rootkit等恶意代码。这些恶意代码寄生于计算机系统的最底层,能够在操作系统内...
论文摘要随着信息化程度,Internet开放性以及信息高速公路运营能力的提高,计算机病毒的传播能力和破坏能力也是以惊人的速度增长。主流计算机病毒检测方法由于特征码的提取需要一定...
论文摘要传统的数据库入侵检测系统是通过对数据库的网络环境进行扫描和监测,监视并记录访问数据库网络的流量,并根据事先定义好的安全规则所采取的一种比较被动的防御方法,这种方法无法开...
论文摘要信息隐藏作为信息安全领域的一个前沿技术,已经成为该领域的一个研究热点。数字隐写和隐写分析是信息隐藏技术的重要分支。前者主要研究利用人的感知冗余和多媒体数据的统计冗余,把...
论文摘要软件是整个计算机系统的灵魂,是一种知识密集型的产品,是全体软件开发人员劳动和智慧的结晶。它的制作过程复杂,研制周期长,然而软件的非法克隆却非常容易。如果人们使用未经授权...
论文摘要随着信息化建设的深入和互联网的迅速发展,信息资源得到最大程度的共享。但是,信息化发展带来的网络安全和管理问题日渐凸出,成为企事业单位和部队信息化建设需要解决的重要问题。...
论文摘要人脸由于其自身的稳定性和个体差异性,成为生物特征身份验证的理想依据,因此人脸识别技术是当今安全技术中研究的热门课题。此外,人脸识别还具有直接、友好、方便等特点,将人脸识...