搜索筛选:
搜索耗时1.8168秒,为你在为你在102,285,761篇论文里面共找到 36 篇相符的论文内容
类      型:
[期刊论文] 作者:王璟,武东英,, 来源:计算机应用 年份:2009
针对恶意代码普遍使用Rootkit技术来隐藏自身进程这一特点,提出了基于内存扫描的隐藏进程检测方法。该方法通过对系统高端虚拟内存的扫描,判断其中存在的Windows内核对象的类型,得到可信的系统进程信息,从而实现对隐藏进程的检测。同时,该检测方法可以实现对其......
[期刊论文] 作者:林清阳,武东英,, 来源:计算机工程与设计 年份:2010
利用缓冲区溢出漏洞的攻击是当前安全领域面临的主要威胁之一。缓冲区溢出漏洞的分析通常需要从引发该溢出的函数调用入手,溢出函数的定位往往需要耗费大量的时间和精力,因此...
[期刊论文] 作者:张平,黄永忠,武东英, 来源:计算机工程 年份:2002
将可视化和面向对象技术引入并行程序设计将大大提高并行程序的开发效率,文章介绍了基于并行C++的并行面向对象可视化开发环境的设计思想和组成结构....
[期刊论文] 作者:康绯,刘胜利,武东英, 来源:计算机工程与应用 年份:2003
提出了循环分块在MPI系统中的块分配方案--列组分配方案,并给出了在不同并行体系结构下依据列组分配方案计算块分配大小的算法。实验表明算法计算出的块分配方法对于发挥循环流......
[期刊论文] 作者:王璟,武东英,WANGJing,WUDong-ying, 来源:计算机应用 年份:2009
[期刊论文] 作者:张建, 武东英, 刘慧生,, 来源:信息工程大学学报 年份:2012
网络流量识别在提高网络管理能力和保护网络安全方面有着重要作用。传统的基于端口识别和深度包检测的方法由于无法应对端口随机化、数据加密等原因,识别效率大大降低。近年来......
[期刊论文] 作者:黄茜,武东英,孙晓妍,, 来源:计算机应用 年份:2010
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造......
[期刊论文] 作者:叶永宏,武东英,陈扬, 来源:计算机工程与应用 年份:2012
分析对比了现有的行为分析系统的优缺点,针对逆向分析过程中所遇到的代码保护技术等困难,研究并改进了指令级的动态污点分析技术。利用虚拟化技术,设计了一套具有通用性的逆向分......
[期刊论文] 作者:庞红玲,张浩军,武东英, 来源:微电子学与计算机 年份:2005
当前,通常使用基于SSO的PKI作为网格的安全体系架构.但在面向网格的结构中,因为需要支持终端用户SSO和动态瞬间服务,所以安全体系结构的信任关系很难建立.本文讨论一种应用XM...
[期刊论文] 作者:梁玲,武东英,孙新义, 来源:河南科技 年份:1999
一、引言由于WWW技术的影响,通过超文本标识语言HTML连接的应用在迅速增长。用户用浏览器来浏览HTML用于编写的Web页面,可将超文本、多媒体信息一并浏览,进行世界范围的信息漫游。但面对信息存......
[期刊论文] 作者:赵双峰, 费金龙, 刘楠, 武东英,, 来源:计算机工程与设计 年份:2008
针对由主观或客观因素造成计算机中数据丢失的情况,提出一种Windows NTFS文件系统下数据恢复的实现方案。介绍了NTFS文件系统在磁盘上的结构,重点分析了NTFS文件系统的核心—...
[期刊论文] 作者:史云放,武东英,刘胜利,高翔,, 来源:计算机科学 年份:2014
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的D...
[期刊论文] 作者:邱菡,李玉峰,武东英,朱俊虎,, 来源:计算机工程与科学 年份:2014
针对信息安全专业《通信原理》课程教学中存在的问题,首先明确通信原理课程在信息安全专业人才培养中的地位和作用,然后从课程内容和教学方法两个方面分析所存在问题的具体原因......
[期刊论文] 作者:史云放,武东英,刘胜利,高翔,, 来源:计算机应用研究 年份:2014
针对目前还没有一个较为完善的攻防博弈知识库的情况,对基于本体的博弈知识库的构建方法进行了研究。首先对网络攻防博弈过程中所需要的博弈知识进行分析梳理,描述出知识库的体系结构;然后提出了一种网络攻防博弈知识库的构建框架,并根据此构建框架提出了构建算......
[期刊论文] 作者:徐海堂,张浩军,武东英,张鑫, 来源:计算机应用研究 年份:2005
基于属性证书的网格安全解决方案,能够很好地解决网格环境下的访问控制问题。给出了网格环境下基于属性证书的访问控制框架,讨论了此访问控制机制的工作过程,并描述了符合Web服务开放标准的XML属性证书。......
[期刊论文] 作者:李文雄,武东英,刘胜利,肖达,, 来源:计算机科学 年份:2014
在网络安全研究中,网络攻击案例对有效分析和防御网络非法入侵起着重要作用。然而,如何有效地构建网络攻击案例库是研究的难点之一。鉴于目前还没有一个完善的网络攻击案例库...
[期刊论文] 作者:罗友强,刘胜利,颜猛,武东英,, 来源:浙江大学学报(工学版) 年份:2017
传统基于载荷分析和流量监测的DNS隧道检测手段误报率高且不能有效应对新型DNS隧道木马,为此提出一种基于通信行为分析的DNS隧道木马检测方法.从DNS会话的视角对比分析DNS隧...
[期刊论文] 作者:吴林锦, 武东英, 刘胜利, 刘龙,, 来源:计算机科学 年份:2013
在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模......
[期刊论文] 作者:费金龙,陈熹,王益伟,武东英, 来源:创新教育研究 年份:2015
本文针对计算机网络实验课程存在的实验内容相对陈旧、验证型实验过重、课程实施灵活性差等问题,从实验科目更新、创新能力培养、柔性模块化实验科目设计等方面入手,拟构建多...
[期刊论文] 作者:肖晨,武东英,郭绍忠,陈新, 来源:计算机工程 年份:2007
内容管理系统(CMS)的元数据管理是其核心模块,负责记录内容的描述信息和帮助其他模块快速定位相关内容,元数据索引是为检索提速的关键技术。根据XML语言的特点,可采用它作为元数据......
相关搜索: