搜索筛选:
搜索耗时0.0459秒,为你在为你在61,042,058篇论文里面共找到 36 篇相符的论文内容
发布年度:
[期刊论文] 作者:康绯,,
来源:信息安全与通信保密 年份:2019
近年来,网络空间重大事件频发,网络空间战略态势日趋紧张,主要体现在网络空间军事化进程加快,网络空间'巴尔干化'的风险加剧,以及网络技术的负面效应正在凸显等三个...
[期刊论文] 作者:舒辉, 康绯,,
来源:计算机工程与应用 年份:2002
循环Cache命中率的分析是编译优化中的关键技术之一。CME(CacheMissEquation)作为描述一个精确描述程序循环中数组引用的Cache冲突情况的数学模型及其相关的理论为较精确地分...
[期刊论文] 作者:舒辉,康绯,
来源:计算机研究与发展 年份:2002
循环分块是一种提高循环Cache命中率的循环变换技术,循环分块的大小是决定循环分块效率的关键因素.CME(cache miss equations)是一种精确分析程序中循环Cache命中率的数学模...
[期刊论文] 作者:舒辉,康绯,
来源:计算机科学 年份:2002
1.引言循环的Cache不命中率分析是编译优化中的关键技术之一.CME(Cache Miss Equation)是美国Princeton大学的S.Ghosh博士提出的循环Cache不命中率分析的计算模型[1],它以循...
[期刊论文] 作者:林昊,康绯,光焱,,
来源:网络与信息安全学报 年份:2017
针对加密软件中的密钥安全性问题,提出一种基于动态二进制插桩的密钥安全性检测方法。该方法面向CryptoAPI加密应用程序,首先通过对CryptoAPI密钥应用模式的分析,指出潜在的...
[期刊论文] 作者:熊小兵,舒辉,康绯,
来源:网络与信息安全学报 年份:2020
针对现有主流保护方法存在的特征明显、模式单一等问题,以LLVM开源编译框架为基础,提出了一种基于融合编译的软件多样化保护方法,该方法将目标软件进行随机化加密处理,并在编...
[期刊论文] 作者:李洋,康绯,舒辉,
来源:计算机工程 年份:2012
针对网络安全领域中应用程序内部密码算法识别问题,提出一种基于动态二进制分析的密码算法识别方法。该方法以二进制分析平台DynamoRIO作为支撑,动态记录程序执行期间的数据信...
[期刊论文] 作者:董鹏程, 康绯, 舒辉,,
来源:小型微型计算机系统 年份:2013
提出一种基于动态二进制平台DynamoRIO的shellcode模型识别与功能分析方法,并实现了基于该方法的原型系统.首先总结了shellcode利用技术,分析了shellcode动态执行特征,利用自...
[期刊论文] 作者:杜三,舒辉,康绯,
来源:网络与信息安全学报 年份:2017
针对现有的指令集随机化方法存在从代码段中剥离数据困难、静态指令集随机化密钥固定和伪随机数密钥不安全等问题,设计并实现了基于硬件的动态指令集随机化框架(HDISR),通过在装......
[期刊论文] 作者:花超,唐黎,康绯,
来源:信息工程大学学报 年份:2015
提出了一种基于动态模拟执行的shellcode分析与检测方法。该方法针对当前自修改和分段执行类shellcode的特点,建立动态行为映射模型严格刻画了shellcode模拟动态行为过程特征...
[期刊论文] 作者:光焱, 康绯, 卜文娟,,
来源:教育现代化 年份:2004
在网络安全专业"密码学"课程的教学改革实践中,针对实验课在教学内容和教学方法上的不足,通过借鉴和引入CTF竞赛模式,对课程的实验任务、实验方法和考评机制等进行改革和创新...
[期刊论文] 作者:刘彬, 胡建伟, 康绯,,
来源:网信军民融合 年份:2019
本文从组织领导体系和协调运行机制等方面介绍了美国网络空间军民融合的发展情况,分析了美国加强网络空间力量,依托社会资源,共育网络人才的具体措施,对推进我国网络空间...
[期刊论文] 作者:黄荷洁,康绯,舒辉,,
来源:计算机工程 年份:2014
由于虚拟机采用虚拟化技术和代码混淆技术,采用传统的逆向分析方法还原被虚拟机保护的算法时存在较大困难。为此,提出一种基于动态数据流分析的虚拟机保护破解方法。以动态二...
[期刊论文] 作者:舒辉,董卫宇,康绯,,
来源:信息网络安全 年份:2010
当前人们对硬盘数据安全的要求日益提高,本文提出了一种支持多还原点的磁盘隔离系统的软件设计思想。设计磁盘过滤驱动,过滤用户对磁盘的读写操作,并通过工作映射表,确保对相同逻辑地址的读写请求映射到不同的物理地址,以此来实现隔离功能。设计还原点映射表,将......
[期刊论文] 作者:康绯,蔡延荣,周伟,
来源:计算机工程与应用 年份:2002
密码技术的应用领域不断扩大。如何为非密码专业的编程人员提供清晰、简单而通用的密码API,是密码技术得以在信息安全系统中推广应用的关键因素。文章描述了安全多播系统中的...
[期刊论文] 作者:康绯,刘胜利,武东英,
来源:计算机工程与应用 年份:2003
提出了循环分块在MPI系统中的块分配方案--列组分配方案,并给出了在不同并行体系结构下依据列组分配方案计算块分配大小的算法。实验表明算法计算出的块分配方法对于发挥循环流......
[期刊论文] 作者:柴黎,贾学东,康绯,,
来源:信息工程大学学报 年份:2008
密码最大差分特征概率的上界和最大线性特征概率的上界是衡量分组密码抵抗差分密码分析和线性密码分析能力的重要指标。文章根据线性密码分析的串联规则提出了一种新的求取密...
[期刊论文] 作者:舒辉,陆林生,康绯,
来源:信息工程大学学报 年份:2001
数组变换是改善循环数据访问局部性,提高Cache命中率的重要方法.本文在数组变换理论的基础上,结合矩阵初等变换和厄米标准型矩阵的理论,提出了依据循环中数组引用的下标表达...
[期刊论文] 作者:徐建波,舒辉,康绯,
来源:计算机科学 年份:2021
在软件的开发测试部署过程中,调试工作耗费了开发人员非常多的精力和时间,有时一个很难被发现的错误会导致多次重启调试。反向调试是软件调试的一种技术,无需重启即可向后查...
[期刊论文] 作者:师国栋, 康绯, 顾海文,,
来源:计算机工程 年份:2009
介绍随机性测试方法的数理统计原理,给出16种常见的随机性测试,研究密码算法随机性测试的流程,讨论测试ID的编排方法,并用这些方法对欧洲加密标准——Camellia算法进行随机性...
相关搜索: