您的位置: 专家智库 > >

文献类型

  • 4篇专利
  • 2篇期刊文章

领域

  • 2篇自动化与计算...

主题

  • 2篇漏洞
  • 2篇安全技术
  • 1篇代码
  • 1篇代码混淆
  • 1篇电子邮件
  • 1篇电子邮件系统
  • 1篇调试器
  • 1篇多线程
  • 1篇多线程环境
  • 1篇信息安全
  • 1篇信息安全技术
  • 1篇虚拟化
  • 1篇虚拟机
  • 1篇映射
  • 1篇邮件
  • 1篇邮件系统
  • 1篇有限自动机
  • 1篇源代码
  • 1篇入侵
  • 1篇入侵检测

机构

  • 6篇国家信息技术...
  • 1篇北京科技大学
  • 1篇江西农业大学
  • 1篇中国兵器装备...
  • 1篇深圳奥联信息...

作者

  • 6篇梁利
  • 3篇王少杰
  • 3篇李京春
  • 3篇陈琳
  • 2篇刘楠
  • 2篇李霞
  • 2篇万仁忠
  • 2篇杨韬
  • 2篇李冰
  • 1篇郭瑞龙
  • 1篇锁延锋
  • 1篇王映龙
  • 1篇宫亚峰
  • 1篇李战宝
  • 1篇张小松
  • 1篇王宏
  • 1篇宋珺
  • 1篇曹越
  • 1篇王派
  • 1篇白金

传媒

  • 1篇高技术通讯
  • 1篇信息技术与标...

年份

  • 1篇2022
  • 1篇2021
  • 3篇2016
  • 1篇2012
6 条 记 录,以下是 1-6
排序方式:
一种利用有限自动机实现代码混淆的方法
一种利用马尔可夫链实现代码混淆的方法,属于计算机安全领域。能够在程序源代码的编译阶段,对代码中的常量字符串进行加密,使之在反汇编中不可识别,同时,在函数调用过程中通过前插马尔可夫链代码生成无关执行指令,即通过若干状态转以...
李京春陈瑞东杨韬向琦李冰卓中流梁利李战宝宫亚峰潘克峰刘楠孙浩云
文献传递
一种基于编程模式和模式匹配的漏洞聚类方法
一种基于编程模式和模式匹配的漏洞聚类方法,属于计算机程序安全技术领域。可以将程序内所有函数进行统一分析,根据每个函数中出现的不同的关键词、API符号,将每个函数映射到向量空间,并利用矩阵分析方法提取出这些函数中占据主导地...
李京春张小松梁利许云清王少杰朱迦南万仁忠李霞胡剑青陈琳刘楠
文献传递
一种热点模块指令跟踪的方法及系统
一种热点模块指令跟踪的方法及系统,属于软件分析技术领域。首先标志热点模块,即用户感兴趣的页;当线程访问到用户感兴趣的页,那么将触发PAGE_GUARD异常,从而触发调试器进行处理;然后通过调试器设置所有线程为单步调试,并...
万仁忠王东王少杰白金李冰宋珺王宏梁利王派李蒙李霞曹越徐茜陈琳
文献传递
一种基于虚拟化的漏洞并行验证方法及装置
一种基于虚拟化的漏洞并行验证方法及装置,属于计算机安全技术领域。采用在虚拟机中构建仿真环境的方式,通过生成不同操作系统的虚拟机实例,在多个实例中部署漏洞程序、统一任务提交、并行执行漏洞程序;同时记录样本漏洞程序在多个不同...
梁利杨韬熊克琦陈琳吴金灿李海玲
文献传递
电子邮件系统安全技术要求标准应用
2022年
以邮件系统开发厂商、安全厂商、检测机构、用户单位等依据GB/T 37002—2018《信息安全技术电子邮件系统安全技术要求》开展的电子邮件系统设计开发、建设部署、使用管理、测试评估和安全服务等应用项目为典型案例,阐述GB/T 37002—2018在企事业单位的标准实施和取得的效果,以及标准化工作在网络安全保障中发挥的引领作用。
梁利蔡先勇李文杰张冠楠王海诚刘博
关键词:信息安全技术电子邮件系统
一种基于行为关联的主机系统入侵检测方法
2012年
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围。实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内。随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高。
王映龙李京春王少杰锁延锋梁利郭瑞龙
关键词:主机系统
共1页<1>
聚类工具0