搜索筛选:
搜索耗时0.0816秒,为你在为你在102,285,761篇论文里面共找到 4 篇相符的论文内容
类      型:
[学位论文] 作者:方志鹤,, 来源: 年份:2011
快速、准确地对恶意代码进行分类是防范恶意代码的关键之一,能够为检测、控制和清除恶意代码提供重要依据。目前,恶意代码的分类问题已经成为安全领域的研究热点之一,本文对...
[期刊论文] 作者:段志鹏,何鸿君,罗莉,方志鹤,汪洋,, 来源:计算机工程与应用 年份:2010
P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用......
[会议论文] 作者:何鸿君,何修雄,罗莉,方志鹤,汪洋,段志鹏, 来源:第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010 年份:2010
在各种利益的驱使下,针对应用程序的各类攻击事件急剧上升.本文首先深入分析当前应用程序面临的各种威胁,进而提出应用程序的脆弱性根源是没有对应用程序的文件、代码或数据在......
[会议论文] 作者:何鸿君,何修雄,罗莉,方志鹤,汪洋,段志鹏, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性...
相关搜索: