搜索筛选:
搜索耗时2.8026秒,为你在为你在102,285,761篇论文里面共找到 38 篇相符的论文内容
类      型:
[学位论文] 作者:汤战勇,, 来源: 年份:2014
大型游戏软件属于新形势下的创意产业,游戏每年给开发者和运营者带来大量的收入。由于游戏软件的恶意逆向破解形成越来越完善的产业链,这一领域软件面临十分严峻的核心算法和...
[学位论文] 作者:汤战勇,, 来源: 年份:2006
在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫发生频率增高、潜伏性变强、覆盖面更广,给网络造成了极大的危害。事实证明,传统的防病毒技术已不能满足网络蠕虫...
[期刊论文] 作者:汤战勇,房鼎益,苏琳, 来源:中国科学技术大学学报 年份:2011
提出一种基于代码加密的防篡改软件水印方案,并对隐藏水印信息的PPCT结构进行改进.水印嵌入过程中,利用秘密分享方案,对代表版权信息的大数进行分割,以提高水印信息的隐蔽性....
[期刊论文] 作者:汤战勇,郝杰,郭军,刘宝英, 来源:吉林大学学报:理学版 年份:2020
针对传统随机行走算法加速策略在处理大规模电源网络时存在局限性的问题,提出一种基于变步长的随机行走加速算法.首先,基于不同节点数目和阈值大小的实验对比,分析传统随机行...
[期刊论文] 作者:郭军, 王蕾, 汤战勇, 房鼎益,, 来源:华中科技大学学报(自然科学版) 年份:2016
针对已有的二进制代码反混淆方法只针对特定的混淆方法、不适用于未知的混淆方法,且代码覆盖率低的问题,提出了一种基于语义的二进制代码自动化反混淆方法,通过语义相关指令...
[期刊论文] 作者:房鼎益,张恒,汤战勇,陈晓江, 来源:工程科学与技术 年份:2017
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解......
[期刊论文] 作者:汤战勇, 李光辉, 房鼎益, 陈晓江,, 来源:华中科技大学学报(自然科学版) 年份:2016
为了提高攻击者逆向分析软件程序的难度,结合代码虚拟化保护技术,研究并实现了保护系统ISRVMP(具有指令集随机化的虚拟机保护).ISR-VMP通过将本地x86指令转换成自定义的虚拟...
[期刊论文] 作者:赵媛,王怀军,房鼎益,汤战勇,, 来源:电子科技 年份:2011
网络的迅速发展为信息的获取提供了更广阔的渠道,同时也带来了严重的安全隐患。提出了一种基于思想的访问控制方法,通过软件动态翻译器将不可信二进制代码隔离执行,在动态执...
[期刊论文] 作者:房鼎益,汤战勇,陈晓江,吴晓南,, 来源:计算机工程 年份:2006
针对传统陷阱网络系统对未知蠕虫行为分析能力的不足。提出了一种基于遗传算法的优化解决方案。通过自定义行为向量构造准确描述网络蠕虫行为的项目集,并利用遗传算法优化未知......
[期刊论文] 作者:汤战勇,房鼎益,陈晓江,吴晓南,, 来源:计算机应用与软件 年份:2007
针对传统的短消息服务SMS(Short Message Service)中间件难以适应多种应用的问题,提出了一种基于多标准分类MCV(Multiple Criteria-Value)的业务模型,通过数据掩码图,利用该业务模型能够有效实现对具体业务的抽象描述,从而形成统一、灵活的多业务应用函数接口。......
[会议论文] 作者:房鼎益,李光辉,汤战勇,陈晓江, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
[期刊论文] 作者:张汉宁,房鼎益,陈晓江,汤战勇, 来源:西北大学学报:自然科学版 年份:2010
目的针对企业电子文档和数字内容安全保护需求,对透明加解密技术和数字内容安全防护技术进行分析和研究,设计并实现了一个基于透明加解密技术的数字内容安全防护系统。方法通...
[期刊论文] 作者:邢天璋,谢彬彬,杨康,汤战勇,房鼎益,, 来源:西安电子科技大学学报 年份:2018
针对真实环境中的多径分布及非视距路径的多目标定位问题,基于指纹库匹配的思想,在无源射频识别标签环境中,提出一种被动式多目标定位系统.重点针对多目标的计数问题进行了深入的分析,通过无源标签边缘检测,将标签间距离与目标个数建立函数关系,并对阅读器碰撞......
[期刊论文] 作者:汤战勇, 王怀军, 房鼎益, 陈晓江,, 来源:微电子学与计算机 年份:2011
针对软件知识产权与版权保护需求,对多样性技术和基于虚拟机的软件保护技术进行分析和研究,设计了一种基于寄存器的精简指令集软件保护虚拟机SPVM,并实现了一个具有高强度和...
[期刊论文] 作者:汤战勇,郝朝辉,房鼎益,陈晓江,, 来源:华中科技大学学报(自然科学版) 年份:2016
分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防...
[期刊论文] 作者:王怀军,房鼎益,汤战勇,辛强伟, 来源:小型微型计算机系统 年份:2004
通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件...
[期刊论文] 作者:赵玉洁, 汤战勇, 王妮, 房鼎益, 顾元祥,, 来源:软件学报 年份:2012
代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大...
[期刊论文] 作者:汤战勇,李振,张聪,龚晓庆,房鼎益, 来源:2016年全国开放式分布与并行计算学术年会 年份:2016
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法.该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析.对该保护方法的研究,主要......
[期刊论文] 作者:王怀军,房鼎益,董浩,陈晓江,汤战勇, 来源:电子学报 年份:2014
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入......
[会议论文] 作者:郭军,王蕾,汤战勇,房鼎益,陈晓江, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
相关搜索: