首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   1篇
  国内免费   6篇
无线电   5篇
自动化技术   52篇
  2023年   2篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2015年   2篇
  2014年   12篇
  2013年   2篇
  2012年   2篇
  2011年   8篇
  2010年   2篇
  2009年   11篇
  2008年   1篇
  2007年   2篇
  2005年   2篇
  2004年   5篇
  2002年   2篇
  1993年   1篇
排序方式: 共有57条查询结果,搜索用时 15 毫秒
1.
针对Android平台安全问题,提出了手机端和服务端协作的恶意代码检测方案,手机端应用主要采用基于permission检测技术,实现轻量级的检测。服务端检测系统主要负责对手机端提交的可疑样本进行检测,同时实现了软件行为分析,特征库更新,与手机端同步等功能。其中服务端检测技术包括基于permission检测技术、基于字节码静态检测技术和基于root权限的动态检测技术。实验测试结果表明,3种检测技术能达到较好的检测效果。  相似文献   
2.
文章对基于文本、Token和抽象语法树的同源性检测技术进行探讨,详细介绍了关于抽象语法树的同源性检测技术。同时,在对实际应用大量研究的基础上,文章着重介绍了源代码同源性检测系统的架构设计,以及引擎比对、比对结果分析和比对结果输出等主要功能模块,并对开发的系统进行了系统测试和分析,验证了算法的可行性。  相似文献   
3.
网络蠕虫的定义功能结构及工作机制网络蠕虫的定义早期恶意代码的主要形式是计算机病毒。1988年"Morris"蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为,"计算机病毒是一段代码,能把自身加到其它程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它"。而网络蠕虫强调自身的主动性和独立性。Kienzle和Elder从破坏性、网络传播、主动攻击和独立  相似文献   
4.
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先对基本块的指令进行依赖分析,然后插入叠加跳转和虚假循环两种花指令;指令替换在OLLVM的基础上,拓展至13种运算符,共计52种指令替换方案。在底层虚拟机(LLVM)上实现了框架原型后,通过实验表明,与OLLVM相比,InsObf在时间开销增长约10个百分点,空间开销增长约20个百分点的情况下,圈复杂度和抗逆向能力均可提高近4倍;与同样基于OLLVM改进的Armariris和Hikari相比,InsObf在同一量级的时空开销下,可以提供更高的代码复杂度。因此,InsObf可提供指令层级的有效保护。  相似文献   
5.
如何保证涉密网络信息保密的问题一直受到政府、军队、航天等涉及国家秘密的行业所关注。在软件层次对计算机用户进行监控是一个较好的解决方案。这篇文章提出并实现了基于Winsock2 SPI框架的网络监控自我保护方案。监控程序本身的自我保护技术是保证网络监控抵抗非法用户攻击的关键。基于这种方案的网络监控程序能够将监控线程同系统关键进程进行绑定,既实现了程序的进程隐藏,又能够防止高级非法用户强制关闭监控程序,并且能够同Rootkit技术等其他相结合共同提高程序自我保护性能。  相似文献   
6.
SHE(结构化异常处理),是Windows操作系统所提供的对错误或异常的一种处理机制。但是,由于SEH设计存在缺陷,使得在存在缓冲区溢出时,攻击者可以利用SEHC-J异常处理链结构实施成功的攻击。所以,微软在不同版本的Windows操作系统中分别都SEH实现上做了相应的改动,分别出现了SafeSEH和SEHOP两个改进机制。但是,在改进之后的SEH机制中又分别出现了不同程度的缺陷。本文结合微软的GS、ASLR等技术对不同版本的SEH机制的实现以及其存在的安全缺陷进行深入研究,并针对安全缺陷提出相应的修改意见。  相似文献   
7.
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信息安全领域。文章首先研究风险评估的基础理论和流程,对风险评估的定义、风险评估要素之间的关联关系、安全风险模型和常见的风险评估方法进行介绍。然后对风险评估与控制软件进行架构设计和功能模块设计,该软件涉及资产识别、威胁分析、脆弱性分析、现有安全策略的确认与评估、综合风险评估、评估报告输出等多个环节。接下来结合SQL Server数据库和Tomcat中间件技术完成系统的实现,并在测试平台上对其进行测试。文章在评估软件的设计过程中加入了漏洞检测功能,为评估工作的准确性提供了进一步的保障。系统模块结构简洁清晰,评估功能完善强大,效果突出。  相似文献   
8.
GS Stack Protection、SafeSEH、Heap Protection、DEP、ASLR技术是Windows 7操作系统内存保护机制的关键技术,这五种技术对缓解缓冲区溢出攻击起到显著作用.文章以对Windows 7的内存保护机制的原理分析为基础,测试了Windows 7环境下绕过这些保护机制的可能性;最后对Windows 7内存保护机制抵御缓冲区溢出攻击的整体效果进行了分析,指出Windows7仍然不能完全抵御缓冲区溢出攻击,并讨论了更全面提高系统安全性的改进方案.  相似文献   
9.
文章针对漏洞补丁的修补方法进行了深入研究,分析了漏洞补丁后可能引入新的安全隐患,提出了基于漏洞补丁引发新漏洞的漏洞挖掘方法,并进行了方法论证.最后以使用此方法发现的Windows操作系统未知漏洞案例验证了该方法的有效性.  相似文献   
10.
对入侵检测系统产生的报警信息进行二次分析已经成为改善入侵检测系统检测性能的一个重要的、实际可行的手段。在对入侵检测系统报警信息进行分析的基础上,提出了全面对报警信息进行根源分析和关联分析的框架,并给出了具体实现方法。实验结果证实了该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号