搜索筛选:
搜索耗时1.1790秒,为你在为你在102,285,761篇论文里面共找到 98 篇相符的论文内容
类      型:
[期刊论文] 作者:王国栋,陈平,茅兵,谢立, 来源:计算机科学 年份:2012
签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制......
[期刊论文] 作者:李正玉,茅兵,谢立, 来源:计算机科学 年份:2011
ROP是一种新的恶意代码构造方法,该方法可以利用系统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指...
[会议论文] 作者:王磊;郭二旺;茅兵;, 来源:第六届中国信息和通信安全学术会议(CCICS'2009) 年份:2009
如今,程序的安全漏洞层出不穷,受到的安全攻击也日益严重。传统的修补安全漏洞的方法是通过手工的方式进行漏洞的定位,然后再进行漏洞的修补。这种人工参与的方式的不足,不仅在于......
[期刊论文] 作者:黄文倩,茅兵,谢立, 来源:计算机研究与发展 年份:1996
本文介绍了在异构型分布式计算环境下开发的一个CSCW系统框架KCHCI。它为开发多用户协同应用提供了有力的支持。层次结构和知识表示方法的采用,使得在KCHCI之下开发的协同应用系统具有良好的......
[期刊论文] 作者:夏耐, 林志强, 茅兵, 谢立,, 来源:计算机科学 年份:2006
本文首先解释了隐蔽通道的概念,介绍了隐蔽通道的分类。然后花主要精力,结合实例概述了当代国际上已经使用过的隐蔽通道的方法。并且对目前已有的这些方法从不同的方面给出了...
[期刊论文] 作者:王德强,许峰,茅兵,谢立, 来源:计算机研究与发展 年份:2004
提出了一种基于授权树的XML存取控制标记算法,通过①避免在每个XML结点上进行授权匹配;②避免在每个结点上进行授权冲突解决;③避免标记每个结点,有效地改善了处理性能.另外,...
[期刊论文] 作者:陈伟鹤,殷新春,茅兵,谢立, 来源:计算机研究与发展 年份:2004
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高....
[期刊论文] 作者:郭二旺,夏耐,李国乐,茅兵,, 来源:计算机工程与应用 年份:2006
目前针对缓冲区溢出和格式化字符串漏洞攻击已经提出了很多种解决方法.然而到目前为止,几乎没有一种方法可以解决所有的缓冲区漏洞攻击,绝大多数的方法只能够防范某一些方面...
[期刊论文] 作者:辛知,陈惠宇,韩浩,茅兵,谢立, 来源:计算机学报 年份:2014
内核Rootkit对于操作系统来说是个严重的威胁。入侵者通过植入内核Rootkit,修改一些关键的内核结构体,实现恶意进程隐藏、日志文件删除、私密信息窃取等恶意行为。由于Rootkit...
[期刊论文] 作者:林志强,王逸,茅兵,谢立,, 来源:电子学报 年份:2007
通过多种技术的有效运用,本文提出了一种动态和透明的运行时缓冲区溢出防护工具集SafeBird,其包含SIET,LibsafeXP和SLI三个工具.SIET用于从可执行文件ELF的符号表中抽取全局...
[期刊论文] 作者:夏耐,郭明松,茅兵,谢立,, 来源:电子学报 年份:2007
针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调......
[期刊论文] 作者:林志强,王逸,茅兵,谢立, 来源:华中科技大学学报:自然科学版 年份:2005
从软件开发方法学的角度探讨AOP为何成为结构化或者面向对象技术的补充,它怎样提供对横切关注点的标识、分离和封装技术;然后论述AOP的有关概念,支撑结构,优缺点等.并结合开...
[期刊论文] 作者:林志强,夏耐,茅兵,谢立, 来源:计算机科学 年份:2004
近年来非常流行的极具破坏力的系统攻击是基于缓冲区溢出漏洞的攻击,如今互联网上的绝大多数计算机系统都受着或潜在地受着缓冲区溢出漏洞的威胁。在本文中,我们研究了各种类...
[期刊论文] 作者:彭杰,郭山清,茅兵,谢立,, 来源:计算机科学 年份:2005
本文分析了当今安全管理系统暴露出的诸多问题,并且在基于XML的安全管理平台中引入了信任管理机制.在传统的信任模型中,信任主体是单一的,这不能满足提高基于XML的安全管理信...
[期刊论文] 作者:金雷,林志强,茅兵,谢立, 来源:计算机科学 年份:2003
操作系统的安全是所有计算机系统安全的基础.访问控制是计算机保护尤其是操作系统保护中极其重要的一环.在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须控制它...
[期刊论文] 作者:林志强,金雷,茅兵,谢立, 来源:计算机科学 年份:2003
1引言操作系统是信息系统中最重要的基础软件,是构建其他软件安全运行的基础.对于整个计算机系统来说,一旦操作系统的防御被攻破,整个计算机系统的安全就受到了根本的威胁.而...
[期刊论文] 作者:金雷,林志强,茅兵,谢立, 来源:计算机科学 年份:2003
1引言基于BLP模型构建的强制访问控制系统都存在一个问题:在实际应用中,存在多用户(通常是不同级别的用户)之间存在信息共享,这意味着将违反信息单向流动性原则....
[期刊论文] 作者:谢立,吴国庆,茅兵,陈道蓄, 来源:高技术通讯 年份:1998
在吸取了PVM和Java语言的思想及技术的基础上,开发出了基于Java的并行虚拟机环境,它为异构环境下的分布并行程序设计提供了虚拟并行平台和基于该平台之上的简洁的通信手段.介...
[期刊论文] 作者:茅兵,杜兴,谢立,孙钟秀, 来源:计算机学报 年份:1996
人机接口是CSCW系统的重要组成部分,也是它的难点之一.本文针对CSCW系统中用户动作的协同特性,提出了一种协同人机接口结构模型KCHCI,通过对用户动作的多层抽象和对动作结果的多层例化,实现多用......
[期刊论文] 作者:訾小超,张绍莲,茅兵,谢立,, 来源:计算机科学 年份:2001
1 引言计算机网络的发展与普及使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问...
相关搜索: