针对现有的长度式隐蔽信道在信道熵和长度分布特征中与合法信道有差异的问题,提出一种基于
2018-01-25 15:37
的隐蔽信道,提出一种基于 Markov模型的隐蔽信道检测方法。以Host、 Connection、 Accept和Use
2021-06-02 15:52
数量和序列2个维度设计分组编码算法,将待发送信息嵌入MQTT会话过程中。实验结果表明,该隐蔽信道具有良好的抗检测性和鲁棒性,与直接编码和序列编码方式构建的隐蔽
2021-06-02 15:36
针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的“合法性”和“寄生性”不仅为躲避杀毒软件和防火
2009-03-20 16:03
隐蔽工程管理是现代建筑工程中一个至关重要的环节。为了提高工程质量和管理效率,智能记录隐蔽工程管理系统应运而生。本文将从隐蔽工程APP、工程台账、管理系统和云端存储
2024-10-18 10:18
在大型网络数据库构架中,包含有海量的图片、声音、文字等数据信息,由于数据之间的差异性较大以及扰动干扰,导致对待访问的目标数据的隐蔽性较强,对隐蔽数据的快速挖掘是实现网络数据库优化访问的基础。传统
2017-11-16 10:50
特洛伊木马隐蔽性研究从木马原理出发。分析了几种木马隐藏方法。并对各自优缺点做了简要评论。关键词: 木马 隐蔽性 端口 反弹 溢出植入特洛伊木马(英文叫”Trojanhorse”,以下简称木马
2009-10-10 14:29
在传统隐蔽通道模型的基础上,利用数据包的长度域,设计一种基于数据包长度的网络隐蔽通道模型(LAWB模型),给出其形式化描述。对该模型进行了分析,并分别在IPv4和IPv6上对该模型进行了
2012-02-23 15:18
在Android应用程序安装包的发布、下载过程中,往往很容易受到下载劫持攻击。受到常规下载劫持攻击的服务器往往能够通过流量分析发现攻击行为,但是,隐蔽下载劫持攻击则无法通过该方法进行发现。通过对真实
2019-01-03 09:09
隐蔽电线检测器电路图
2009-07-29 10:02