搜索筛选:
搜索耗时0.0922秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[学位论文] 作者:忽朝俭, 来源:武汉理工大学 年份:2007
对等网络技术(Peer-to-Peer,简称P2P)带给了我们诸多的好处,其中之一是加强和改进许多原有的应用。基于客户端/服务器(Client/Server,简称C/S)模型的互联网游戏由于有大量的数据需...
[期刊论文] 作者:顾治华, 忽朝俭,, 来源:计算机时代 年份:2006
MySQL中的数据用各种不同的技术存储在文件(或者内存)中,其每一种技术都使用不同的存储机制、索引技巧、锁定水平,并且最终提供广泛的功能。这些技术以及配套的相关功能被称...
[期刊论文] 作者:顾治华,忽朝俭,, 来源:武汉理工大学学报(信息与管理工程版) 年份:2007
讨论了基于Linux操作系统的一种高效的网络日志服务器的线程调度问题。通过网络套接字接收前端的数据源服务器的日值数据包;然后对日值数据包进行必要的分析并析取数据;连接MyS......
[期刊论文] 作者:顾治华 忽朝俭, 来源:计算机时代 年份:2006
摘 要;MySQL中的数据用各种不同的技术存储在文件(或者内存)中,其每一种技术都使用不同的存储机制、索引技巧、锁定水平,并且最终提供广泛的功能。这些技术以及配套的相关功能被称作存储引擎(或表类型)。文章讨论了索引顺序访问方法(MyISAM),InnoDB,内存(Memory)或......
[会议论文] 作者:马金鑫,忽朝俭,李舟军, 来源:第四届信息安全漏洞分析与风险评估大会 年份:2011
反汇编过程是整个逆向工程的基础和重要部分,反汇编的结果准确与否直接影响其它阶段的输出是否正确。通过对传统反汇编方法的探究,在前人工作的基础上提出了一种基于控制流图精化的静态反汇编方法,把二进制代码通过函数定位切分成单个函数,然后再对单个函数生成初始......
[期刊论文] 作者:李鸿培, 忽朝俭, 王晓鹏,, 来源:计算机安全 年份:2014
在2013年,工业控制系统的安全问题在国内许多信息安全相关的技术大会上作为重要的研讨议题频繁出现,已成为工业控制系统相关的各行业以及信息安全领域的研究机构、厂商所关注...
[期刊论文] 作者:李鸿培,忽朝俭,王晓鹏,, 来源:保密科学技术 年份:2014
工业控制系统(以下简称工控系统)的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。进入20...
[会议论文] 作者:邹蕴珂,李舟军,忽朝俭, 来源:第24次全国计算机安全学术交流会 年份:2009
Windows系统下,越来越多的恶意软件使用rootkits来逃避安全软件的检测和清除,Windows rootkit检测成为网络安全领域中亟待解决的重要问题.本文通过分析rootkits隐藏的实现原...
[期刊论文] 作者:常达, 李舟军, 杨天放, 忽朝俭,, 来源:信息安全与技术 年份:2011
系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源...
[期刊论文] 作者:忽朝俭, 薛一波, 赵粮, 李舟军,, 来源:通信学报 年份:2013
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问......
[期刊论文] 作者:忽朝俭,李舟军,郭涛,时志伟, 来源:计算机研究与发展 年份:2011
设备驱动是允许高级程序与硬件设备交互的底层程序.通常设备驱动中的漏洞较之应用程序中的漏洞对计算机系统的安全具有更大的破坏性.写污点值到污点地址是Windows设备驱动程...
[期刊论文] 作者:李智鹏,李舟军,忽朝俭,龚广,, 来源:计算机安全 年份:2010
结合实际项目经验,主要介绍了目前个人防火墙最为广泛使用的技术——NDIS Hook技术,重点探讨了如何使用NDIS Hook技术在NDIS层实现数据包的拦截与发送。...
[会议论文] 作者:龚广;李舟军;李智鹏;忽朝俭;, 来源:第24次全国计算机安全学术交流会 年份:2009
隐蔽性是计算机秘密取证软件和恶意代码赖以维持其对宿主计算机监控的首要性质.而Rootkit技术则可以满足软件对隐蔽性的需求.本文设计并实现了一个基于驱动模块整体移位、内...
[会议论文] 作者:忽朝俭,张甲,李舟军,张(龙天), 来源:第二届信息安全漏洞分析与风险评估大会 年份:2009
系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源...
[期刊论文] 作者:马金鑫,李舟军,忽朝俭,张俊贤,郭涛, 来源:计算机研究与发展 年份:2013
重构二进制代码中的类型信息对逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义,由于类型信息在编译过程中被移除,且二进制代码中的低级抽象难以理解,因此类型重构一直被......
[会议论文] 作者:邹蕴珂[1]李舟军[1]忽朝俭[2], 来源:第24次全国计算机安全学术交流会 年份:2009
Windows系统下,越来越多的恶意软件使用rootkits来逃避安全软件的检测和清除,Windows rootkit检测成为网络安全领域中亟待解决的重要问题.本文通过分析rootkits隐藏的实现原...
[期刊论文] 作者:忽朝俭,张甲,李舟军,时志伟,张,, 来源:清华大学学报(自然科学版) 年份:2009
源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参...
[会议论文] 作者:马金鑫,李舟军,忽朝俭,张俊贤,郭涛, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
数组类型抽象重构是类型恢复中的一个重要问题,直接影响反编译结果的正确与否,在漏洞检测、逆向工程及恶意代码分析中具有重要的意义。提出一种新的多维数组类型重构方法,先提取汇编代码中的循环语义,再转化成对应的FOREACH式的集合,并针对FOREACH式提出5个规则......
[期刊论文] 作者:龚广,李舟军,忽朝俭,邹蕴珂,李智鹏, 来源:计算机科学 年份:2010
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti—rootkits新技术不断出现。在各种Anti—rootkits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研...
[会议论文] 作者:马金鑫[1]李舟军[1]忽朝俭[1]张俊贤[1]郭涛[2], 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
数组类型抽象重构是类型恢复中的一个重要问题,直接影响反编译结果的正确与否,在漏洞检测、逆向工程及恶意代码分析中具有重要的意义。提出一种新的多维数组类型重构方法,先...
相关搜索: