执行流相关论文
大家都知道.缓中区溢出的利用可以简单地分成三个步骤:①漏洞分析.定位溢出点:②编写shellcode③修改溢出点.使其能够跳转到shellcode的......
按《国务院关于机关事业单位工作人员养老制度改革的决定》(国发〔2015〕2号)文件的要求,全国于2014年10月全面实施机关事业单位工......
有的行政事业单位对内控制度的制定和执行流于形式,使内部控制制度在行政事业单位中起不到应有的作用。本文首先分析目前行政事业......
该论文在对现有相关技术和系统进行分析的基础上,提出了一种新型的操作系统构造方法-服务体模型,引入了服务体/执行流两种新的概念......
软件安全问题一直以来倍受学术界和工业界的广泛关注,据2016年BSA发布的全球软件调查结果显示,2015年全球个人电脑安装的软件中39%......
自发创新或严格执行部不能独立存在。企业管理者倘若能在认清企业发展规律的基础上,以学习为捷径,以解决问题为导向,创新一定会跟......
摘 要: 本文从实例的角度出发,以模拟病毒特征为主线,详细地介绍了如何利用多进程实现程序的自我保护。通过对进程及线程运行原理的分......
本文介绍一种基于UNIX的分布式存储结构,用于支持分布式系统中的机间线索迁移。同一地址空间中的多个线索实现为共享地址空间的多个轻权......
现在,越来越多的大学生、中学生和计算机爱好者加入到报考全国计算机等级考试的行列中来,要通过这一考试证明自己在计算机应用方面......
在分析生产计划及生产的执行流程时提到,成品、半成品的缓冲库存量是整体库存控制的关键;还提到FKR(库存配套率)的概念。基于这个原理,......
夯实基础工作搞好规范化管理李宝香静海商检局是隶属于天津商检局的地区局,始建于1989年10月,现有正式职工18名。其队伍少,人员年轻,技术力量相......
【正】 在现有条件下,消除货币流通中存在的问题,改善货币流通状况,尤为重要。最根本的问题是,在货币流通中货币投放过多,这会带来......
2014年1月13日,农业部第1号令《饲料质量安全管理规范》(以下简称《规范》)公布,自2015年7月1日正式实施。通过不断学习、改进和提高......
国内众多专家、学者仁者见仁,从饲料企业的各个角度谈到了饲料企业执行力方面的问题,并提出了许多有针对性的建议。本篇文章,笔者根据......
可重构硬件和指令集处理器构成的混成系统兼有运算速度高和编程灵活的优点,是近年来学术界研究的热点.已有的面向该类系统的操作系统......
建立一种重构网络入侵模型的有效方法,依据入侵实例中所记录的入侵过程的消息流及受害软件实际执行的指令流,通过反编译并应用改进的......
综合财政是我国财政随着国家经济体制改革的不断深入,在财政改革中不断探索、总结出来的一种行之有效的管理办法。其起源可追溯到6......
在介绍基于执行流/服务体的操作系统模型的基础上,重点讨论了基于该模型的安全操作系统中的通信机制及其安全控制.分析了通信可能......
熟悉单机操作的用户,为下一步的工作方便,一般都会在自动批处理文件中加入一条用于设备外部命令检索路径的命令“PATH”,如:PATH=C......
操作系统内核通常分为宏内核和微内核两类,前者可扩展性与可维护性很差,而后者效率低下,缺乏实用性.服务体模型是一种新型的操作系......
如何有效保证云平台虚拟机客户机系统安全运行是目前的热点研究问题,客户机系统函数的截获和控制方法是实现监控客户机系统的关键......
在分析进程/线程模型内在缺陷的基础上,提出了一种新的操作系统构造模型——服务体/执行流模型.该模型以执行流为运行模型,以服务体为存......
OpenCL的动态执行模式要求底层平台支持device文件的动态生成、编译和加载运行。对于不具备这些特性的平台,必须从软件层面考虑支......
介绍一种新的操作系统抽象模型——服务体/执行流模型(SEFM)。在该模型中,数据存储抽象与数据运算抽象相互分离,计算模型直接对应于物理......
流程穿越就是让企业各级管理人员以及与流程密切相关但并不直接执行流程的人员,以普通客户或流程执行者的角色到客户接触面以及生产......
操作系统内核通常可分为宏内核、微内核2类,前者可维护性、可扩展性比较差,而后者缺乏实用性、效率低下。本文所讨论的服务体模型属......
【正】 据笔者调查,当前农村在实施存款实名制过程中,存在着一些不容忽视的问题,值得有关部门引起重视。 一、身份证在农村普及率......
国家计算机病毒应急处理中心通过对互联网的监测发现,近期针对APP应用劫持的病毒出现。App劫持是指执行流程被重定向,类型分为Acti......
首先介绍基于服务体/执行流模型的操作系统Minicore的基本特征,进而详细讨论了如何利用内核态功能实现二进制Linux应用代码的高效......
1.功能事件数据植入02.认证失效;3.不安全的无服务器部署配置;4.超权限的功能许可和角色;5.监控和日志功能不足;6.不安全的第三方依赖关系;7.不......