咨询与建议

限定检索结果

文献类型

  • 7 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 8 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 5 篇 网络空间安全
    • 4 篇 计算机科学与技术...
    • 1 篇 生物医学工程(可授...
    • 1 篇 软件工程
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 8 篇 程序追踪
  • 3 篇 关联分析
  • 2 篇 程序关联模型
  • 2 篇 入侵检测
  • 1 篇 命令列表
  • 1 篇 变异操作
  • 1 篇 por树
  • 1 篇 药物依从性
  • 1 篇 被盗
  • 1 篇 常规检索
  • 1 篇 新增功能
  • 1 篇 程序调试
  • 1 篇 同类产品
  • 1 篇 应用软件
  • 1 篇 编辑程序
  • 1 篇 分布式入侵检测系...
  • 1 篇 应用程序
  • 1 篇 模糊测试
  • 1 篇 afl
  • 1 篇 prolog语言

机构

  • 1 篇 安徽大学
  • 1 篇 哈尔滨工程大学
  • 1 篇 广东科学技术职业...
  • 1 篇 台州职业技术学院
  • 1 篇 北京理工大学

作者

  • 1 篇 伍颖文
  • 1 篇 解丽丹
  • 1 篇 吕光楣
  • 1 篇 李斌斌
  • 1 篇 王雪霏
  • 1 篇 胡昌振
  • 1 篇 lori grunin
  • 1 篇 王夏菁
  • 1 篇 马锐
  • 1 篇 冯小春
  • 1 篇 曾文权
  • 1 篇 刘育刚
  • 1 篇 尚敏
  • 1 篇 贺金媛

语言

  • 8 篇 中文
检索条件"主题词=程序追踪"
8 条 记 录,以下是1-10 订阅
排序:
Pro树与Prolog程序追踪
收藏 引用
计算机研究与发展 1995年 第7期32卷 17-20页
作者: 刘育刚 吕光楣 哈尔滨工程大学计算机系
本文介绍了Pro树的生成规则,并以一个递归程序为例,对追踪过程和由Pro树图解的运行机制进行了详细比较,说明Pro树可作为一种直现、形象、易于理解的辅助工具,用于Prolog程序的设计和调试。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于程序追踪程序关联模型的研究
收藏 引用
微电子学与计算机 2006年 第12期23卷 200-202页
作者: 曾文权 尚敏 广东科学技术职业学院计算机工程技术学院 广东广州510640
文章针对入侵检测方式中的传统关联分析方法所存在的问题,利用程序追踪方法来补足关联分析所需的信息,并提出了一种新的关联分析模型——程序关联模型。该模型可以弥补传统分布式入侵检测系统难以检测的一些攻击手法,从而提高了IDS的入... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于程序追踪法的关联分布式入侵检测系统的研究
基于程序追踪法的关联分布式入侵检测系统的研究
收藏 引用
作者: 解丽丹 安徽大学
学位级别:硕士
现在的网络环境越来越复杂,也使得网络与信息安全问题变得越来越突出。入侵检测系统作为一个重要的安全防御系统,是网络安全的重要环节,它检测入侵行为并通过警报的形式警示入侵行为。随着入侵手法种类的日益增多日益复杂,传统入侵检测... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于程序追踪方法的入侵检测系统的设计与研究
收藏 引用
福建电脑 2010年 第9期26卷 7-8,61页
作者: 冯小春 台州职业技术学院 浙江台州318000
针对当前入侵检测系统检测效率低、误报率较高的问题,本文对基于程序追踪方法的入侵检测系统进行了设计与研究。本文由程序的层次来思考整个网络与信息系统的运作,整合了网络式、主机式与行为分析式三种类型的入侵检测系统,可以较好地... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
云同步健康程序追踪药物依从性
收藏 引用
中国信息界(e医疗) 2012年 第12期 17-17页
以色列一公司发布了一项可以用于安卓系统和iOS系统的移动健康应用程序,可以帮助患者记录自己的用药剂量。据介绍,这一程序将应用由互联网和移动设备构成的云基础平台,程序的待机画面形如药盒,不同图标代表需要使用的不同药物,当使用者... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于汤普森采样的模糊测试用例变异方法
收藏 引用
北京理工大学学报 2020年 第12期40卷 1307-1313页
作者: 马锐 贺金媛 王雪霏 王夏菁 李斌斌 胡昌振 北京理工大学计算机学院 软件安全工程技术北京市重点实验室北京100081
模糊测试是漏洞分析技术中的一项代表性技术,其通过生成一组测试用例来测试程序,并在执行过程中观测异常,从而查找错误或识别安全漏洞.AFL是当前一款主流的开源模糊器,本文在分析AFL的基础上,针对测试用例变异环节的变异操作选择方法进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Picture Publisher 5.0图像编辑再添新招
收藏 引用
个人电脑 1995年 第3期1卷 17-18页
作者: Lori Grunin 伍颖文
MicrografxPicturePublisher的每次升级都会增添不少新的绝招,定价595美元的5.0版亦不例外。由于结合了一系列可与同类产品抗衡的特性以及界面增强,PP5的一套新增功能(例如可编辑命令栈)使PicturePublisher变成了一种空前强大的图像编... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对付计算机窃贼的“步哨”系统
收藏 引用
系统工程与电子技术 1997年 第2期 42-42页
仅美国,每天就有约2000台计算机被盗。而保险公司只负责赔偿硬件,丢失的数据则无法估价。现在,加拿大一家名为Absolute的公司开发出了一种步哨系统,使被盗的计算机能同其合法的主人保持联系。 该系统由许多的计算机通过一个调制解调器(... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论