您的位置: 专家智库 > >

张淑慧

作品数:10 被引量:17H指数:2
供职机构:山东省计算机网络重点实验室更多>>
发文基金:山东省自然科学基金国家自然科学基金山东省科技发展计划项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 4篇专利
  • 1篇会议论文

领域

  • 7篇自动化与计算...

主题

  • 6篇内存
  • 4篇物理内存
  • 3篇虚拟化
  • 2篇虚拟化安全
  • 2篇自省
  • 2篇系统计算机
  • 2篇内存地址
  • 2篇内存分析
  • 2篇进程信息
  • 2篇镜像
  • 2篇镜像文件
  • 2篇基于内存
  • 2篇计算机
  • 2篇符号表
  • 2篇副本
  • 2篇OS系统
  • 2篇WINDOW...
  • 2篇KP
  • 1篇代码
  • 1篇隐私

机构

  • 4篇山东省计算中...
  • 3篇山东大学
  • 3篇山东省计算机...
  • 3篇山东省计算中...
  • 2篇齐鲁工业大学
  • 1篇教育部

作者

  • 10篇张淑慧
  • 7篇王连海
  • 3篇徐淑奖
  • 2篇徐丽娟
  • 2篇武鲁
  • 2篇顾卫东
  • 1篇杨淑棉
  • 1篇刘士军
  • 1篇刘广起
  • 1篇孟祥旭
  • 1篇林杰
  • 1篇张磊

传媒

  • 1篇计算机工程与...
  • 1篇北京邮电大学...
  • 1篇山东大学学报...
  • 1篇信息安全研究
  • 1篇网络与信息安...

年份

  • 2篇2024
  • 2篇2017
  • 1篇2016
  • 1篇2013
  • 1篇2011
  • 1篇2010
  • 1篇2009
  • 1篇2006
10 条 记 录,以下是 1-10
排序方式:
一种Mac OS系统的物理内存镜像文件分析方法
本发明的MacOS系统的物理内存镜像文件分析方法,包括:a.判断系统版本信息,确定指向内核进程地址空间的最高级页表的指针;b.获取内核符号表和字符串表,通过内核映像文件在物理内存镜像文件中的副本找到内核符号表和字符串表,...
顾卫东徐丽娟王连海武鲁张淑慧
基于GHM可视化和深度学习的恶意代码检测与分类
2024年
恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM(Gray, HOG,Markov)的新型恶意软件可视化方法进行数据预处理.与传统的可视化方法不同,该方法在可视化过程中通过HOG和马尔科夫提取出更加有效的数据特征,并构建了3通道彩色图像.此外,构建了基于CNN和LSTM的VLMal分类模型,对可视化图像进行恶意软件检测分类.实验结果表明,该方法可以有效地检测和分类恶意代码,具有较好的准确性和稳定性.
张淑慧张淑慧王连海徐淑奖王连海兰田
关键词:可视化
基于KPCR结构的Windows系统物理内存分析方法
本发明公开了一种Windows系统物理内存的分析方法。本发明基于KPCR结构体和CR3寄存器内容,在内存镜像文件文件中搜索KPCR结构体,以该结构体为基础查找到CR3寄存器内容,以CR3寄存器内容确定内存页模式,然后转换...
王连海张淑慧
文献传递
一种基于内存自省技术的虚拟化安全防护模型
现有虚拟机自省技术需要在已知虚拟机操作系统版本以及内核结构体等知识的前提下方可对虚拟机进行分析,难以满足实际的虚拟化环境安全需求。为了解决这一问题,本文提出了一种基于内存自省技术的虚拟化安全防护模型VEDefender。...
张淑慧孟祥旭王连海徐淑奖
关键词:虚拟化安全内存分析
文献传递
基于区块链的跨数据中心匿名可监管身份认证方案
2024年
随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全性和可扩展性方面存在缺陷,难以满足高频跨中心数据共享的应用需求。区块链具有分布式、难以篡改、可追溯、多方共识等优异特性,为跨数据中心身份认证提供了崭新的思路。在实际应用场景中,不仅要对用户的身份隐私进行保护,还需要对用户的匿名身份进行有效的监管。提出了一种基于区块链的匿名可监管的跨数据中心身份认证方案,不改变各数据中心原有架构,以各数据中心的管理节点为中心建立分布式多中心的联盟链;利用区块链技术,保障身份认证过程的透明性和可信性;采用属性签名保护用户身份隐私,并建立身份映射表追踪用户真实身份,实现用户身份隐私保护和监管兼顾的跨数据中心身份认证。安全性分析和仿真实验结果表明,该方案无须用户再次注册,具有不可伪造性和可追踪等特性,能够抵御重放攻击、拒绝服务攻击、篡改攻击、中间人攻击等网络攻击。
徐淑奖徐淑奖王连海张淑慧王连海
关键词:数据安全区块链身份认证隐私保护
一种Mac OS系统的物理内存镜像文件分析方法
本发明的MacOS系统的物理内存镜像文件分析方法,包括:a.判断系统版本信息,确定指向内核进程地址空间的最高级页表的指针;b.获取内核符号表和字符串表,通过内核映像文件在物理内存镜像文件中的副本找到内核符号表和字符串表,...
顾卫东徐丽娟王连海武鲁张淑慧
文献传递
一种IaaS模式下的实时监控取证方法被引量:2
2017年
为了保证云中虚拟机的安全和从云中寻找完整可靠的犯罪证据,提出了基于物理内存分析的实时监控取证方法,设计开发了相应的云监控取证系统,并给出了具体的设计及实现。此系统的代理端只需要在物理主机上运行,通过获取分析主机的物理内存,分析提取IaaS基础设施层一台或者多台物理主机上安装的虚拟机系统内的关键信息。最后在KVM/Xen虚拟化环境中进行了信息的分析提取和异常检测,结果表明该方法能够获取到云平台中虚拟机的关键证据信息,能对虚拟机中的异常行为进行检测,可有效防止虚拟主机运行恶意软件、违法犯罪等问题。
杨淑棉王连海张淑慧徐淑奖刘广起
关键词:云安全虚拟化
网络化制造平台发展现状与技术趋势分析被引量:14
2006年
网络化制造是在网络经济下发展起来的先进制造模式,得到了广泛的应用,论文对现有网络化制造技术进行了总结,并通过对国内外网络化制造平台的调研得出网络化制造集成平台面向服务的发展趋向,在此基础上提出了一种面向服务的网络制造平台架构。最后,对网络化制造的发展进行了展望。
张淑慧刘士军张磊林杰
关键词:网络化制造ASP
基于KPCR结构的Windows系统物理内存分析方法
本发明公开了一种Windows系统物理内存的分析方法。本发明基于KPCR结构体和CR3寄存器内容,在内存镜像文件文件中搜索KPCR结构体,以该结构体为基础查找到CR3寄存器内容,以CR3寄存器内容确定内存页模式,然后转换...
王连海张淑慧
文献传递
基于内存自省技术的虚拟化安全防护模型被引量:1
2017年
提出了一种基于内存自省技术的虚拟化安全防护模型,能够在无任何先验知识的前提下,通过实时分析物理主机物理内存重构物理主机状态信息、发现正在运行的虚拟机以及重构虚拟机高级语义信息,及时发现虚拟机中存在的恶意行为,并对恶意行为做出智能响应.实验结果表明,该模型具有透明、抗攻击、通用和高效等特性.
张淑慧孟祥旭王连海徐淑奖
关键词:虚拟化安全内存分析
共1页<1>
聚类工具0