搜索筛选:
搜索耗时0.0339秒,为你在为你在61,042,058篇论文里面共找到 73 篇相符的论文内容
发布年度:
[期刊论文] 作者:茅兵,,
来源:中国伤残医学 年份:2004
骨盆骨折是一种严重外伤,多由直接暴力骨盆挤压所致。多见于交通事故和塌方。骨盆骨折创伤多数伴有合并症或多发伤。最严重的是创伤性失血性休克,及盆腔脏器合并伤,骨盆...
[期刊论文] 作者:茅兵,
来源:中国卫生产业 年份:2013
目的 探讨骨科术后感染的原因及预防方法.方法 分析我科骨科感染的原因及相关预防方法.结果 加强基层医院手术室硬件建设,提高医护人员业务素质,严格按规范进行手术操作,加强...
[期刊论文] 作者:茅兵海,
来源:路基工程 年份:2021
通过正交试验法分析了水胶比、砂率、聚合物乳液掺量、硅灰掺量以及玄武岩纤维(BF)掺量5个因素对透水混凝土抗压强度、孔隙率以及透水系数的影响;利用多项式线性回归,研究了...
[期刊论文] 作者:韩浩,茅兵,谢立,
来源:计算机工程 年份:2012
根据面向返回的编程(ROP)攻击及其变种的攻击原理,设计一个针对ROP攻击的动态运行时检测系统。该系统包括静态插桩和动态运行监控2个阶段。静态插桩为待检测程序装配分析代码,...
[期刊论文] 作者:茅兵海,徐家国,,
来源:港口科技 年份:2014
介绍了一种改进型悬臂梁式靠船构件,其在构件制作、安装及注浆等关键工艺方面有所创新,提高了靠船构件安装效率及质量,有助于线型控制及注浆质量控制。...
[期刊论文] 作者:赵亮, 茅兵, 谢立,,
来源:计算机工程 年份:2004
访问控制技术是实现安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章对访问控制近年的研究状况和成果做了一个综述,...
[期刊论文] 作者:茅兵海,刘华,,
来源:水运工程 年份:2015
介绍真空联合堆载预压技术在越南西贡国际集装箱码头堆载软基处理工程中的应用情况,并对现场监测数据及加固后的检测结果进行详细分析。结果表明应用该技术加固越南南部地区的......
[期刊论文] 作者:王浩,陈平,茅兵,
来源:中国电子商情:通信市场 年份:2012
从内存镜像中识别内核数据结构的技术广泛应用于安全领域,具有非常重要的作用。当前的一种重要取证方法即指针指向图Signature存在void指针、NULL指针、同构等问题。针对这些...
[期刊论文] 作者:杨滨诚,茅兵,
来源:2010(第三届)全国网络与信息安全学术会议 年份:2010
本文提出了一种阻止攻击者利用缓冲区溢出漏洞的方法。大部分攻击者通过提供外部输入来越界写缓冲区外不应该受外部输入影响的内存位置来达到他们的恶意目的。我们的方法基于...
[期刊论文] 作者:茅兵海,高山,章伟,,
来源:交通科技 年份:2007
从千岛湖1号桥水中承台静水施工环境出发,结合水中承台施工常见的钢围堰施工工艺,通过对钢围堰形式的计算比较,确定了适合于静水条件下的单壁结构形式,并从实际条件出发,对该...
[期刊论文] 作者:王磊,茅兵,谢立,
来源:计算机科学 年份:2010
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完......
[期刊论文] 作者:葛毅,茅兵,谢立,,
来源:计算机科学 年份:2009
软件漏洞攻击威胁日益严重。其中基于内存腐败漏洞的攻击最为普遍,如缓冲区溢出和格式化串漏洞。提出一种针对内存腐败漏洞攻击的自动错误定位方法。基于内存更新操作记录,可以......
[期刊论文] 作者:郭玮,茅兵,谢立,
来源:计算机科学 年份:2004
针对一般操作系统在自保护和管理控制机制薄弱方面的缺陷,本文介绍了由笔者等设计开发的一个基于特权分化模型PDM(Privilege-Divided Model),该模型依据最小特权原则,将原有...
[期刊论文] 作者:王凯,陆骏,茅兵,
来源:计算机应用研究 年份:2004
分析了基于程序权限的访问控制的思想 ,根据三维访问矩阵模型的原理提出基于程序权限的访问控制模型 ,并介绍其在南京大学计算机系设计的基于Linux的安全增强系统中的原型性的实现......
[期刊论文] 作者:郭玮,茅兵,谢立,
来源:计算机应用与软件 年份:2004
访问控制是计算机信息保护中极其重要的一个环节 ,本文针对自主访问控制的缺陷 ,介绍了更强力的强制访问控制(MAC) ,强制访问控制是根据客体中信息的敏感标记和访问敏感信息...
[期刊论文] 作者:王超,茅兵,谢立,
来源:计算机工程与设计 年份:2004
传统的主体-客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现"最小特权"原则和缺乏对访问授权时间特性的控制.引入...
[期刊论文] 作者:房陈,茅兵,谢立,,
来源:计算机工程 年份:2010
针对程序漏洞,提出利用基于二进制的程序染色和程序分析技术来检测恶意攻击并有效定位程序漏洞,采用数据依赖关系分析和动态染色的方法,记录起传播作用的写指令及目的内存地址,当......
[期刊论文] 作者:王超,茅兵,谢立,
来源:计算机工程与应用 年份:2003
安全操作系统的策略灵活化已经成为信息安全的研究热点之一,该文首先从功能需求的角度界定了策略灵活的概念。并从这一概念出发论述了系统实现策略灵活所必需的逻辑模块及其功......
[期刊论文] 作者:曾凡义,茅兵海,
来源:中国港湾建设 年份:2003
本文主要介绍了元江特大桥主墩承台施工中采用的大体积混凝土温控施工技术,重点突出了在高温、干燥的特定条件下,大体积混凝土施工及温度裂缝的施工控制....
[期刊论文] 作者:姚键,茅兵,谢立,
来源:计算机研究与发展 年份:2005
分析了现有安全策略冲突检测方法的不足,研究了分布式系统中元素之间的关系,并统一抽象成有向无环图模型(DAG),提出了一种应用该模型检测分布式系统中安全策略冲突的定量方法...
相关搜索: