您的位置: 专家智库 > >

李佳静

作品数:33 被引量:70H指数:5
供职机构:中国矿业大学(北京)机电与信息工程学院更多>>
发文基金:国家高技术研究发展计划中央高校基本科研业务费专项资金高等学校科技创新工程重大项目更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 16篇期刊文章
  • 13篇专利
  • 2篇会议论文
  • 1篇学位论文

领域

  • 15篇自动化与计算...
  • 5篇文化科学

主题

  • 11篇代码
  • 8篇控制流
  • 6篇中间代码
  • 6篇恶意
  • 6篇程序控制
  • 5篇信息安全
  • 5篇恶意代码
  • 5篇恶意行为
  • 4篇软件测试
  • 4篇网络
  • 4篇教学
  • 3篇互联
  • 3篇互联网
  • 3篇会话
  • 3篇计算机
  • 3篇加密
  • 3篇操作系
  • 3篇操作系统
  • 2篇代码分析
  • 2篇端口

机构

  • 22篇北京大学
  • 15篇中国矿业大学...
  • 3篇南京网感至察...
  • 1篇中国人民武装...

作者

  • 32篇李佳静
  • 17篇韦韬
  • 16篇毛剑
  • 15篇邹维
  • 14篇王铁磊
  • 8篇王伟
  • 5篇戴帅夫
  • 5篇赵新建
  • 5篇张超
  • 4篇朱红
  • 3篇徐惠
  • 2篇梁知音
  • 2篇赵彦
  • 2篇高润智
  • 2篇孙阳阳
  • 2篇杨功江
  • 2篇徐慧
  • 2篇张帆
  • 1篇闫宏飞
  • 1篇潘爱民

传媒

  • 3篇科技创新导报
  • 2篇科技资讯
  • 1篇计算机研究与...
  • 1篇北京大学学报...
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇中文信息学报
  • 1篇计算机教育
  • 1篇电脑知识与技...
  • 1篇中国科教创新...
  • 1篇情报工程
  • 1篇第一届中国计...
  • 1篇中央高校基本...

年份

  • 1篇2023
  • 1篇2019
  • 1篇2018
  • 1篇2016
  • 3篇2015
  • 4篇2012
  • 2篇2011
  • 4篇2010
  • 7篇2009
  • 4篇2008
  • 3篇2007
  • 1篇2003
33 条 记 录,以下是 1-10
排序方式:
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
李佳静张超韦韬王铁磊邹维毛剑戴帅夫赵新建
文献传递
恶意代码行为自动分析若干关键技术研究
恶意代码分析是提取恶意代码特征进而对恶意代码进行检测的基础和前提,因此它是当前信息安全领域所关注的一个重要课题。对于恶意代码分析,当前大多数的反病毒厂商还主要依赖于病毒分析师的手工分析,这种人工方法虽然分析较为深入和准确...
李佳静
关键词:恶意代码分析恶意行为
C语言程序设计学习中的问题与对策被引量:6
2010年
通过问卷调查的方式,对大学生在C程序设计课程学习过程中存在的主要问题进行了总结和分析。在教学过程中,以提高大学生程序设计的逻辑思维能力和实际动手能力为主要目标,采取了相应策略。通过对教改班和非教改班的相关指标比较,证明这些策略取得较好的效果,存在一定的推广价值。
张帆周法国王振武李佳静
关键词:C程序设计教学改革
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊韦韬邹维毛剑李佳静赵新建张超戴帅夫
文献传递
一种Web通信加密方法
本发明提供了一种Web通信加密方法,该方法区分客户端与服务端是首次通信还是再次通信两种情况。首次访问的客户端与服务端进行Web通信时,需要协商确定通信的密码算法,再次通信时无需再次协商;首次通信时,客户端获取服务端提供的...
韦韬毛剑邹维王铁磊李佳静王伟
文献传递
一种嵌套循环结构的识别方法
本发明属于逆向工程和程序分析领域,具体涉及一种识别循环结构的方法对可执行文件进行反汇编,得到该可执行文件的中间代码;从上述中间代码中提取控制流信息,得到控制流图;深度优先遍历控制流图,识别循环节点;标记节点的最内层循环头...
韦韬李佳静毛剑邹维王铁磊王伟
文献传递
多端口应用协议的还原技术研究
2012年
协议还原技术是进行网络安全监控的基础。本文提出了多端口应用协议还原的分析框架,并对多端口协议还原中的关键问题给出了算法。在实验部分,本文以FTP协议为例,证明本文方法对于多端口应用协议还原的有效性。
李佳静孙阳阳杨功江赵彦高润智
关键词:网络协议端口
一种多项式时间的路径敏感的污点分析方法被引量:5
2009年
提出了一种解决静态污点分析方法在进行路径敏感的分析时面临的路径爆炸的问题的方法.该方法将污点分析问题转化为加权下推自动机的广义下推后继问题,进一步利用污点数据在程序中的可达性,减少后续分析中需要精确执行的路径数.从而该方法能够以多项式的时间复杂度实现程序状态空间遍历,并能在发现程序违反安全策略时自动生成反例路径.设计实验使用该方法对击键记录行为进行了刻画,对恶意代码程序和合法软件进行了两组分析实验,并与现有的方法进行了对比分析.实验证明本文的方法可以有效地对具有较多分支的程序进行路径敏感的污点分析。
李佳静王铁磊韦韬凤旺森邹维
关键词:数据流分析污点分析恶意行为
“操作系统原理”课程学生自主学习模式初探被引量:6
2012年
计算机操作系统课程的重要性日益凸显,然而传统的操作系统原理教学模式难以发挥学生的主体作用。我们在教学实践当中提出了学生自主学习模式,从互动式理论学习、开放式自学和自我评价平台以及分层式课程实践等多个角度提出了相应的改革措施,获得了良好的效果。
李佳静徐惠朱红
关键词:操作系统课程
一种复合条件分支结构的识别方法
本发明涉及一种识别复合条件分支结构的方法,其步骤包括对可执行文件进行反汇编,得到该可执行文件的中间代码;从上述中间代码中提取控制流信息,得到控制流图;遍历控制流图,得到级联分支结构;将级联分支结构对应的控制流图识别为复合...
韦韬王铁磊邹维李佳静毛剑王伟
文献传递
共4页<1234>
聚类工具0