作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

无文件系统嵌入式固件后门检测  CNKI文献

在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符...

忽朝俭 薛一波... 《通信学报》 2013年08期 期刊

关键词: 嵌入式系统 / 固件 / 文件系统 / 库函数识别

下载(260)| 被引(15)

写污点值到污点地址漏洞模式检测  CNKI文献

设备驱动是允许高级程序与硬件设备交互的底层程序.通常设备驱动中的漏洞较之应用程序中的漏洞对计算机系统的安全具有更大的破坏性.写污点值到污点地址是Windows设备驱动程序中频繁出现的一种漏洞模式.首次明确地对该...

忽朝俭 李舟军... 《计算机研究与发展》 2011年08期 期刊

关键词: 漏洞 / 二进制 / 设备驱动 / 反编译

下载(258)| 被引(18)

基于可执行代码的漏洞检测技术  CNKI文献

源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基...

忽朝俭 张甲... 《清华大学学报(自然科学版)》 2009年S2期 期刊

关键词: 漏洞检测 / 可执行代码 / 反汇编分析 / 自动调试

下载(221)| 被引(3)

基于对等模型的网络游戏开发  CNKI文献

对等网络技术(Peer-to-Peer,简称P2P)带给了我们诸多的好处,其中之一是加强和改进许多原有的应用。 基于客户端/服务器(Client/Server,简称C/S)模型的互联网游戏由于有大量的数据需要游戏服务器处理,故...

忽朝俭 导师:顾治华 武汉理工大学 2007-04-01 硕士论文

关键词: 对等网络 / 网络地址转换 / 游戏 / 架构

下载(257)| 被引(2)

2014工业控制系统的安全研究与实践  CNKI文献

在2013年,工业控制系统的安全问题在国内许多信息安全相关的技术大会上作为重要的研讨议题频繁出现,已成为工业控制系统相关的各行业以及信息安全领域的研究机构、厂商所关注的热点方向之一。同时,国家在政策订、技术...

李鸿培 忽朝俭... 《计算机安全》 2014年05期 期刊

关键词: 工业控制系统 / 脆弱性 / 安全防护策略 / 自来水厂

下载(949)| 被引(43)

MySQL存储引擎与数据库性能  CNKI文献

MySQL中的数据用各种不同的技术存储在文件(或者内存)中,其每一种技术都使用不同的存储机制、索引技巧、锁定水平,并且最终提供广泛的功能。这些技术以及配套的相关功能被称作存储引擎(或表类型)。文章讨论了索引顺序...

顾治华 忽朝俭 《计算机时代》 2006年10期 期刊

关键词: MySQL / 存储引擎 / MyISAM / InnoDB

下载(522)| 被引(60)

工业控制系统的安全研究与实践  CNKI文献

工业控制系统(以下简称工控系统)的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。进入2013年以来,工控系统安全更成为备受工业和信息安...

李鸿培 忽朝俭... 《保密科学技术》 2014年04期 期刊

关键词: 工业控制系统 / 安全意识 / 震网 / 网络战

下载(227)| 被引(9)

基于控制流精化的反汇编方法  CNKI文献

反汇编过程是整个逆向工程的基础和重要部分。为提高反汇编过程的效率及反汇编结果的准确度,通过对传统反汇编方法的探究,提出了一种基于控制流图精化的静态反汇编方法。该方法把二进制代码通过函数定位切分成单个函数...

马金鑫 忽朝俭... 《清华大学学报(自然科学版)》 2011年10期 期刊

关键词: 反汇编 / 控制流图 / 模糊化

下载(242)| 被引(7)

基于Linux环境日志服务器的线程调度问题  CNKI文献

讨论了基于L inux操作系统的一种高效的网络日志服务器的线程调度问题。通过网络套接字接收前端的数据源服务器的日值数据包;然后对日值数据包进行必要的分析并析取数据;连接MySQL数据库服务器,将日值数据写入MySQL数...

顾治华 忽朝俭 《武汉理工大学学报(信息与管理工程版)》 2007年01期 期刊

关键词: Linux / 日志服务器 / 线程调度 / MySQL数据库

下载(107)| 被引(2)

一种重构二进制代码中类型抽象的方法  CNKI文献

重构二进制代码中的类型信息对逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义,由于类型信息在编译过程中被移除,且二进制代码中的低级抽象难以理解,因此类型重构一直被认为是恢复高级抽象遇到的困难问题之一...

马金鑫 李舟军... 《计算机研究与发展》 2013年11期 期刊

关键词: 类型重构 / 寄存器抽象语法树 / 中间语言 / 循环变量

下载(110)| 被引(10)

Windows内核级Rootkits隐藏技术的研究  CNKI文献

随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提...

龚广 李舟军... 《计算机科学》 2010年04期 期刊

关键词: Rootkits / Anti-rootkits / 驱动模块整体移位 / 内核线程注入

下载(204)| 被引(19)

基于NDIS Hook的网络数据包拦截和发送技术研究  CNKI文献

结合实际项目经验,主要介绍了目前个人防火墙最为广泛使用的技术——NDIS Hook技术,重点探讨了如何使用NDIS Hook技术在NDIS层实现数据包的拦截与发送。

李智鹏 李舟军... 《计算机安全》 2010年01期 期刊

关键词: Windows驱动程序 / NDIS / hook / 数据包拦截

下载(202)| 被引(13)

一个高隐蔽性的Windows Rootkit系统的设计与实现  CNKI文献

隐蔽性是计算机秘密取证软件和恶意代码赖以维持其对宿主计算机监控的首要性质。而Rootkit技术则可以满足软件对隐蔽性的需求。本文设计并实现了一个基于驱动模块整体移位、内核线程注入、IRP深度内联Hook、NDIS Hook...

龚广 李舟军... 全国计算机安全学术交流会论文集(第二十四卷) 2009-09-12 中国会议

关键词: Rootkit / 驱动模块整体移位 / 内核线程注入 / IRP深度内联Hook

下载(98)| 被引(0)

Windows Rootkit检测技术的研究与实现  CNKI文献

Windows系统下,越来越多的恶意软件使用rootkits来逃避安全软件的检测和清除, Windows rootkit检测成为网络安全领域中亟待解决的重要问题。本文通过分析rootkits隐藏的实现原理,提出了将完整性检测和差异检测结合的r...

邹蕴珂 李舟军... 全国计算机安全学术交流会论文集(第二十四卷) 2009-09-12 中国会议

关键词: 网络安全 / rootkit / 隐藏 / rootkit检测

下载(85)| 被引(0)

二进制代码中数组类型抽象的重构方法  CNKI文献

重构二进制代码中的类型抽象,在漏洞检测、逆向工程及恶意代码分析中具有重要的意义。提出一种新的多维数组类型重构方法,先提取汇编代码中的循环语义,再转化成对应的FOREACH式的集合,并针对FOREACH式提出5个规则,用于...

马金鑫 李舟军... 《清华大学学报(自然科学版)》 2012年10期 期刊

关键词: 多维数组 / 循环次数变量 / 类型重构

下载(99)| 被引(1)

基于二进制动态插装程序执行路径追踪  CNKI文献

系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源代码分析中验证了所需要的安全性质,也无法...

常达 李舟军... 《信息安全与技术》 2011年09期 期刊

关键词: 可执行程序 / 路径追踪 / 动态插装 / 全系统虚拟机

下载(189)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》