搜索筛选:
搜索耗时0.0930秒,为你在为你在102,285,761篇论文里面共找到 30 篇相符的论文内容
类      型:
[学位论文] 作者:吴敬征, 来源:中国科学院研究生院 中国科学院大学 年份:2012
随着信息技术的飞速发展,IT行业对信息安全的需求与日俱增。虽然安全研究人员从信息系统机密性和完整性的角度提出多种安全策略以实现高强度的访问控制,却仍然无法阻止基于隐蔽......
[期刊论文] 作者:徐尉,吴敬征,, 来源:计算机系统应用 年份:2016
凭借开源策略及精准的市场定位,Android系统占据了智能移动终端操作系统84.2%的市场份额.然而,其开放的权限机制带来更多使用者和开发者的同时,也带来了相应的安全问题.中国...
[期刊论文] 作者:李正,吴敬征,李明树, 来源:软件学报 年份:2018
API(application programming interface,应用程序编程接口)在现代软件开发过程中被广泛使用.开发人员通过调用API快速构建项目,节省了大量的时间.但由于API数量众多、文档不...
[期刊论文] 作者:陈力,王永吉,吴敬征,吕荫润,, 来源:软件学报 年份:2015
改善单调速率(rate monotonic,简称RM)可调度性判定算法的效率,是过去40年计算机实时臣统设计的重要问题。最近,研究人员把可调度性判定问题扩展到了更一般的优化设计问题,即,如何调......
[期刊论文] 作者:王永吉, 吴敬征, 丁丽萍, 曾海涛,, 来源:计算机研究与发展 年份:2011
采用多级安全策略的信息系统中,事务的并发冲突会导致数据冲突隐蔽信道.现有的隐蔽信道检测方法存在以下问题:1)分析角度单一,入侵者可以通过分散记录的方式逃避检测;2)使用...
[会议论文] 作者:李红鞠,吴敬征,罗天悦,曲璐, 来源:第一届开源操作系统设计与分析学术会议 年份:2013
内存泄露是一种常见的系统安全问题,内存泄露会导致很多的垃圾内存无法得到及时回收,用户内存被严重吞噬,系统响应变慢,严重影响了用户的使用,内核的内存泄露情况就更加严重,...
[期刊论文] 作者:丁丽萍,顾健,王永吉,吴敬征,, 来源:中国通信 年份:2010
Digital evidences can be obtained from computers and various kinds of digital devices,such as telephones,mp3/mp4 players,printers,cameras,etc.Telephone Call Det...
[期刊论文] 作者:刘畅,武延军,吴敬征,赵琛, 来源:软件学报 年份:2021
指令集作为软硬件之间的接口规范,是信息技术生态的起始原点.RISC-V是计算机体系结构走向开放的必然产物,其出现为系统研究领域带来了新的思路,即系统软件问题的研究深度可以进一步向下延伸至指令集架构,从而拓展甚至颠覆软件领域的“全栈”概念.对近年来RISC-V......
[期刊论文] 作者:梁冠宇,武延军,吴敬征,赵琛, 来源:软件学报 年份:2020
软件可靠性是软件工程领域中的研究热点之一,故障率分析是软件可靠性的典型研究方法.然而,软件构建模式已从单体模式演进到以开源软件为代表的规模化协作模式,操作系统作为代...
[期刊论文] 作者:吕荫润,陈力,王翀,吴敬征,王永吉, 来源:软件学报 年份:2017
相对于标准约束优化问题,广义约束优化问题(或称析取优化问题)的等式或不等式约束条件中不仅包含逻辑“与”关系,还含有逻辑“或”关系.单调速率(RM)优化问题是广义约束优化问题的一......
[期刊论文] 作者:王瑜,武延军,吴敬征,刘晓燕, 来源:软件学报 年份:2017
标签成为信息组织的重要方式之一,随着推荐系统的蓬勃发展,标签推荐成为学者们研究的重要问题之一.目前存在各种各样的标签系统,其功能千差万别,标签数据信息越来越复杂.目前研究往......
[会议论文] 作者:罗天悦;吴敬征;李红鞠;武延军;, 来源:第一届开源操作系统设计与分析学术会议 年份:2013
  静态检测工具分析源代码缺陷的两个难点问题是可靠性和完备性,特别是大型软件的代码,静态检测工具不可能从全方面进行分析,这会导致出现大量的误报和漏报。本文使用主流源代......
[会议论文] 作者:曲璐,吴敬征,杨牧天,罗天悦, 来源:第一届开源操作系统设计与分析学术会议 年份:2013
  Android系统是用户数量最多的手机系统,目前大量恶意软件对Android手机中隐私信息获取,以获得商业价值。隐私泄露的根本原因是Android系统SQLite数据管理模块设置的不完备...
[会议论文] 作者:廖晓锋,王永吉,范修斌,吴敬征, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
漏洞分类是深入开展漏洞研究和分析的前提基础.国内外大量工作局限在词汇向量空间层面构建漏洞分类器,所采用的数据大多来自国外漏洞数据库.为了更深入了解中国信息安全漏洞的现状,本文以中国国家信息安全漏洞库(CNNVD)中的漏洞记录为实验数据,在主题向量空间层......
[会议论文] 作者:武志飞;吴敬征;罗天悦;杨牧天;, 来源:第一届开源操作系统设计与分析学术会议 年份:2013
  随着Android生态系统的快速发展,其应用程序数量也在持续增多。目前的Android应用程序市场增加了相应的安全审核机制,特别是针对Android应用程序用户隐私权限、恶意代码...
[期刊论文] 作者:王永吉,吴敬征,曾海涛,丁丽萍,廖晓锋,, 来源:软件学报 年份:2010
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准...
[期刊论文] 作者:刘雪花,丁丽萍,郑涛,吴敬征,李彦峰, 来源:软件学报 年份:2021
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技...
[期刊论文] 作者:段旭,吴敬征,罗天悦,杨牧天,武延军, 来源:软件学报 年份:2020
随着信息安全愈发严峻的趋势,软件漏洞已成为计算机安全的主要威胁之一.如何准确地挖掘程序中存在的漏洞,是信息安全领域的关键问题.然而,现有的静态漏洞挖掘方法在挖掘漏洞...
[期刊论文] 作者:李彦峰, 丁丽萍, 吴敬征, 崔强, 刘雪花, 关贝,, 来源:通信学报 年份:2019
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方...
[期刊论文] 作者:张雨昕,芮志清,李威威,张画,罗天悦,吴敬征, 来源:计算机系统应用 年份:2021
内存溢出攻击是计算机系统中历史悠久且依旧广泛存在的攻击手段,而指针加密技术可以有效阻止此攻击.通过软件手段实现这一技术的方式将导致程序运行效率的显著降低并且产生额外的内存开销.所以本文基于RocketChip的RoCC(Rocket Custom Coprocessor)接口实现一个......
相关搜索: