首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   2篇
  国内免费   6篇
无线电   6篇
自动化技术   53篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   12篇
  2013年   2篇
  2012年   2篇
  2011年   8篇
  2010年   2篇
  2009年   11篇
  2008年   1篇
  2007年   2篇
  2005年   2篇
  2004年   5篇
  2002年   2篇
  1993年   1篇
排序方式: 共有59条查询结果,搜索用时 375 毫秒
31.
随着漏洞挖掘技术日渐成熟,每年新增漏洞数量逐步增加。从操作系统以及编译器层面来说,为了提高内存保护的安全性,对抗漏洞利用的缓解措施也在不断完善。文章介绍了近年来比较成熟的基于内存的漏洞关键缓解技术,包括GS编译选项技术、SEH安全校验机制、堆数据保护机制、DEP技术以及ASLR技术。GS编译选项技术和SEH安全校验机制能够有效遏制针对栈数据的攻击;堆数据保护机制为堆溢出增加了更多限制;DEP技术能够对内存执行额外检查以防止恶意代码在系统中执行;ASLR技术通过对关键地址的随机化使一些堆栈溢出手段失效。文章还指出了这些防护措施所存在的不足,并据此从攻击者的角度介绍了针对这几种缓解措施的攻击思路。针对漏洞缓解技术,文章指出未来必须考虑的是如何弥补在抵御复合向量攻击方面的不足,如何完善旁路保护。  相似文献   
32.
为提高Flash运行时系列软件的质量,提升查找注入的效率,文章在之前注入查找技术的基础上,重新设计了一个自动化查找注入的工具。该工具的前端查找程序整合了路径查找、运行进程和查找算法策略等模块,可以跨平台运行。同时,该前端查找程序可灵活的运用优化策略进行查找,具有良好的适应性和扩展性。该工具的后端分析程序可根据实际测试环境情况来计算,从而选择最优算法作为查找策略,并且可对导致注入的源头信息进行分析,进一步缩小查找范围,结合选取的算法提出更为优化的查找策略。该后端分析程序还包括了校验注入和计算Build的置信水平用于整个测试的反馈。文章综合了各类查找算法和Flash运行时系列软件的工作特点,提升了注入查找能力,在实践中具有较强的应用价值。  相似文献   
33.
本文详细论述了PC及其兼容机成为优利2200/xxx、1100/xx系列机仿真终端的软、硬件设计思想和实现方法。其中,重点分析了该系统的硬件结构及基于中断嵌入调度技术的软件实现方法。  相似文献   
34.
网络端口扫描及其防御技术研究   总被引:6,自引:0,他引:6  
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。  相似文献   
35.
目前,Android上恶意程序的识别主要通过静态检测,但普遍识别率不高。文章基于静态检测原理,使用了一种基于行为的检测方法,以变量跟踪以及函数等价匹配的方式来判断一个Android安装包中是否存在恶意行为,从而增大了静态检测的准确率。在文章中,以短信吸费程序为样本,实现了这种基于行为分析的恶意程序检测工具。并在测试中证明了它的有效性。  相似文献   
36.
静态分析和动态分析是两种主流的恶意代码分析技术.随着反调试、程序补丁、代码混淆、多态和变型等技术的出现,静态分析技术的局限性越来越明显.该文设计了一种基于内核调用和正则表达式技术的恶意软件自动化分析工具,并用熊猫烧香病毒进行了验证,此工具提高了自动化分析的效率.  相似文献   
37.
随着互联网技术的进步和发展,计算机成为人们日常生产生活不可缺少的工具,计算机系统的安全问题愈加重要。目前,利用各类系统或软件的漏洞已经成为主流的攻击方法。为更加有效防御针对漏洞的攻击,就需要对各类漏洞利用方法深入研究。文章基于流行的IE浏览器漏洞利用方法的研究,介绍了一种新型的浏览器漏洞利用技术,并在已知漏洞中得到了验证。  相似文献   
38.
“云”计算环境的信息安全问题   总被引:4,自引:0,他引:4  
“云”计算是当前IT工业界、学术界的关注热点问题。本文首先简单介绍“云”计算的概念以及实现机制。然后分析“云”计算下的安全威胁以及表现方式,最后文章归纳了十个关于当前“云”计算信息安全问题。  相似文献   
39.
符号执行在辅助挖掘软件漏洞和软件去混淆等领域取得了很大的进展,作为保护软件安全最有效手段之一的代码混淆系统如今几乎无法对抗符号执行的攻击.为解决上述问题,文章从混淆系统的功能扩展和符号执行工具的弱点利用出发,通过丰富OLLVM的同义指令替换集合和恒真谓词集合,设计不透明谓词对软件控制流进行混淆以及对分支条件进行加固,提...  相似文献   
40.
随着技术的进步,Windows操作系统日益完善,多种内存保护技术的结合使得传统的基于缓冲区溢出攻击越来越困难,在这种情况下,内核漏洞往往可以作为突破安全防线的切入点.该论文首先分析了现有Windows内核漏洞挖掘方法,阐述了Windows内核下进行Fuzzing测试的原理和步骤,针对Windows win32k.sys对窗口消息的处理、第三方驱动程序对IoControlCode的处理、安全软件对SSDT、ShadowSSDT函数的处理,确定数据输入路径,挖掘出多个内核漏洞,验证了该方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号