首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  免费   2篇
  国内免费   6篇
无线电   6篇
自动化技术   54篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   12篇
  2013年   2篇
  2012年   2篇
  2011年   8篇
  2010年   2篇
  2009年   11篇
  2008年   1篇
  2007年   2篇
  2005年   2篇
  2004年   5篇
  2002年   2篇
  1993年   1篇
排序方式: 共有60条查询结果,搜索用时 15 毫秒
11.
针对现有代码混淆仅限于某一特定编程语言或某一平台,并不具有广泛性和通用性,以及控制流混淆和数据混淆会引入额外开销的问题,提出一种基于底层虚拟机(LLVM)的标识符混淆方法。该方法实现了4种标识符混淆算法,包括随机标识符算法、重载归纳算法、异常标识符算法以及高频词替换算法,同时结合这些算法,设计新的混合混淆算法。所提混淆方法首先在前端编译得到的中间文件中候选出符合混淆条件的函数名,然后使用具体的混淆算法对这些函数名进行处理,最后使用具体的编译后端将混淆后的文件转换为二进制文件。基于LLVM的标识符混淆方法适用于LLVM支持的语言,不影响程序正常功能,且针对不同的编程语言,时间开销在20%内,空间开销几乎无增加;同时程序的平均混淆比率在77.5%,且相较于单一的替换算法和重载算法,提出的混合标识符算法理论分析上可以提供更强的隐蔽性。实验结果表明,所提方法具有性能开销小、隐蔽性强、通用性广的特点。  相似文献   
12.
文章研究一种结合规则库扫描和基于Windows内核驱动的程序行为分析的可疑样本采集系统,将大大提高样本采集的全面性和准确性,对加快病毒的发现和病毒库的更新具有重要意义。文章首先分析Windows操作系统的体系结构,接着给出了基于Windows内核驱动的可疑样本采集系统的整体架构,最后根据系统架构对各个模块进行详细设计和实现,并给出了一个测试用例及结果分析。实验结果表明,该系统能够准确、高效地采集可疑样本信息。  相似文献   
13.
文章较全面地分析和总结了现有的Web漏洞挖掘技术及工具,以开源的Web漏洞扫描工具Paros Proxy为研究对象,对Paros Proxy的爬虫模块及检测模块进行深入研究和分析,进而对其进行改进。经测试,改进后的Paros爬虫模块支持JavaScript URLs的解析及爬行,可以提取到更多的网页链接,而改进后的检测模块,在漏洞检测性能及效率上也有明显提高。  相似文献   
14.
分布式端口扫描检测系统的设计与实现   总被引:2,自引:0,他引:2  
本文提出了一种基于MPI分布式的分析主机应答包而进行端口扫描检测的方法,扫描者在扫描网络时需要得到目标的应答,根据应答的情况才能对目标的端口开放情况等进行分析,这种方法不分析进入网络中数据包,减轻了数据分析强度,巧妙地解决了一些对扫描探测包进行检测时难以解决的问题(如对分片扫描包检测)。检测规则使用了基于时间窗、端口策略等方法,较好地解决了对分布式扫描、慢速扫描检测的难题。  相似文献   
15.
随着Flash文件在网络上的应用日益广泛,Adobe Flash Player的安全问题受到人们越来越多的关注,它的每一个漏洞都有引发巨大安全问题的可能性.文章首先从Flash客户端技术和Flash三维可视化分析两个方面对Adobe Flash Player的运行机制进行了介绍,研究了ActionScript语言、Flash渲染模型、事件机制、Flash三维图形显示、Stage3D硬件加速和Stage3D三维建模的特性;接下来描述了SWF文件的格式信息,对SWF文件的文件头和标签结构进行介绍;然后结合CVE网站的统计信息,对Adobe Flash Player漏洞进行分类,将其划分为Flash文件格式漏洞、Flash拒绝服务漏洞、Flash跨站脚本攻击漏洞和Flash欺骗攻击漏洞等4大类;随后对漏洞分析技术进行了详细介绍,建立了针对Adobe Flash Player的漏洞分析技术模型;最后以10个典型的Adobe Flash Player漏洞作为实例,经过信息收集、数据流跟踪和漏洞原理分析等过程,得到了漏洞的产生机理.  相似文献   
16.
北京大学软件与微电子学院自2002年成立之日起就设有信息安全专业方向,并培养了一批信息安全软件工程硕士。作为北京大学软件工程硕士培养点,信息安全专业方向旨在充分发挥北京大学品牌、人才、资源优势,面向国家、产业和领域需求,培养专门化的信息安全方面的高级管理人才和高级技术人才,使其成为我国培养"高层次、实用型、复合型"的信息安全人才的重要教育培训基地和服务基地。  相似文献   
17.
软件安全漏洞挖掘的研究思路及发展趋势   总被引:2,自引:0,他引:2  
软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、补丁比对、序列搜索算法等四个方面进行了详细描述。  相似文献   
18.
Windows在内存中存储了一些记账信息,用于管理进程、线程、设备驱动程序等对象,并报告给用户,向用户反映系统的运行状况.由于这些信息位于内存中,因此可以直接对其进行修改.文章以微软公司最新的操作系统Windows7 SP1为平台,揭示了Windows7 SP1为进程、线程、驱动等对象建立的一系列结构体和链表,并提出了几种方法,通过修改这些结构体和链表,达到保护、隐藏进程和驱动的目的.  相似文献   
19.
为保护软件开发者对软件版权的自主控制,防止软件产品盗版,本文首先调研了当前主要软件保护技术,并对当前软件保护技术的不足进行了分析,最后提出了一种依赖于智能卡硬件设备的新型软件加密思路。本文结合信息安全的加密算法及智能卡技术实现了软件部分关键代码的隐蔽执行流程,大大增强了软件被破解的难度,提升了软件的保护能力,在实践中具有较强的应用价值。  相似文献   
20.
对入侵检测系统产生的报警信息进行二次分析已经成为改善入侵检测系统检测性能的一个重要的、实际可行的手段。在对入侵检测系统报警信息进行分析的基础上,提出了全面对报警信息进行根源分析和关联分析的框架,并给出了具体实现方法。实验结果证实了该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号