搜索筛选:
搜索耗时0.7067秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
类      型:
[期刊论文] 作者:庞立会,, 来源:计算机工程 年份:2008
对可执行文件加壳是保护软件的一种有效方法。但常用的加壳软件采用的是一种静态加壳技术,所有被加壳后的可执行文件都具有部分相同的代码,这样就增加了软件被破解的可能性,...
[会议论文] 作者:庞立会, 来源:2006年全国理论计算机科学学术年会 年份:2006
本文从恶意代码发展现状出发,首先分析了恶意代码的变形技术,然后提出了相应的恶意代码变形引擎框架结构,最后实现了恶意代码变形引擎原型,并对试验结果进行了相应分析。...
[期刊论文] 作者:庞立会,江峰,, 来源:计算机科学 年份:2017
防火墙是确保网络安全的关键设施,而规则匹配又是防火墙的核心技术。随着网络技术的发展,互联网体系结构正逐渐从IPV4向IPV6结构发展,原有的IPV4防火墙规则匹配算法很难直接...
[期刊论文] 作者:庞立会,陈渝, 来源:计算机工程 年份:2005
描述了CC-NUMA模拟环境--AMY的研究与实现.它采用多项优化技术,能在X86 PC机上的Linux操作系统环境下运行,能够较精确地统计并行程序的时间开销和CC-NUMA并行系统的各项参数,...
[期刊论文] 作者:高宁,庞立会, 来源:计算机工程与科学 年份:2012
许多业务应用系统将数据以约定格式存放在文件中,通过文件传输实现远距离业务数据传送和处理。通过分析该类业务应用系统存在的安全威胁,本文首次提出了一种可扩展的格式化文件......
[会议论文] 作者:庞立会,胡子昂, 来源:1999年全国开放式分布与并行处理学术会议 年份:1999
该文在介绍数据并行语言兴起的背景基础之上,指出了数据并行语言的特点以及主要设计方法。此后详细讨论了应用最广泛的语言扩展方法,并且提出了在现有语言基础之上设计数据并行......
[期刊论文] 作者:庞立会,胡华平,, 来源:计算机工程 年份:2007
在分析恶意代码模糊变换技术的基础上,给出了恶意代码模糊变换的形式化描述,提出了模糊变换引擎的框架结构,实现了恶意代码模糊变换引擎原型.试验结果表明模糊变换技术可以有...
[期刊论文] 作者:庞立会,胡华平, 来源:计算机研究与发展 年份:2006
在深入分析Windows PE(portable executable)文件格式和加载机制的基础上,给出了PE文件加密保护的基本思想,对PE文件加密实现中的重要问题进行了探讨并给出了相应的建议....
[期刊论文] 作者:胡华平,庞立会, 来源:国防科技 年份:2001
信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,信息战的出现即将成为事实。一个国家利用计算机病毒战/网络战这些信息战手段来攻击和损坏敌方的计算...
[期刊论文] 作者:周毅,庞立会,彭伟,, 来源:南京理工大学学报 年份:2015
为了提高单向文件传输系统的传输可靠性,该文提出使用Cauchy Reed-Solomon(CRS)纠删码对被传输文件进行冗余编码,可将冗余信息与原文件一起传输。单向文件传输系统可以实现信息...
[期刊论文] 作者:庞立会,胡华平,PangLihui,HuHuaping, 来源:计算机研究与发展 年份:2006
[会议论文] 作者:李霞,钟求喜,庞立会, 来源:第十九届全国青年通信学术年会 年份:2014
针对网络态势感知中大量多源、异类、冗余的报警信息难以聚类融合的不足,本文提出一种基于模糊聚类的融合方法,并引入了报警融合置信度进行分析.实验表明,该方法可有效归并、...
[期刊论文] 作者:胡华平,王怀民,庞立会, 来源:国防科技 年份:2001
信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,信息战的出现即将成为事实。一个国家利用计算机病毒战/网络战这些信息战手段来攻击和损坏敌方的计算机......
[期刊论文] 作者:陈渝,庞立会,杨学军,陈福接, 来源:计算机工程与科学 年份:2001
针对CC-NUMA并行系统的特点,本文描述了模拟器—AMY的设计与实现。该模拟器运行在x86 PC机上的Linux操作系统环境下,采用多项优化技术,能够较精确地统计并行程序的时间开销和CC-...
[期刊论文] 作者:胡华平,刘波,钟求喜,庞立会, 来源:国防科技大学学报 年份:2004
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统....
[期刊论文] 作者:胡华平, 黄遵国, 庞立会, 张怡, 陈海涛,, 来源:计算机工程与科学 年份:2002
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点,如何对其进行检测,并根据检测结果进行预警,以及在遭受打击后的应急响应与灾难恢复,就成为目前众...
相关搜索: