期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
LSM框架下可执行程序的强制访问控制机制 被引量:9
1
作者 刘威鹏 胡俊 +1 位作者 吕辉军 刘毅 《计算机工程》 CAS CSCD 北大核心 2008年第7期160-162,共3页
分析LSM框架的基本设计思想和Linux系统上原有的可执行程序访问控制机制存在的问题,在此基础上讨论在LSM框架下可执行程序强制访问控制机制的设计。作为验证,基于Linux2.6.11内核实现了一个可执行程序强制访问控制系统原型,对如何在操... 分析LSM框架的基本设计思想和Linux系统上原有的可执行程序访问控制机制存在的问题,在此基础上讨论在LSM框架下可执行程序强制访问控制机制的设计。作为验证,基于Linux2.6.11内核实现了一个可执行程序强制访问控制系统原型,对如何在操作系统中实现可执行程序的强制访问控制具有指导意义。 展开更多
关键词 LSM框架 强制访问控制 可执行程序
在线阅读 下载PDF
PE可执行程序中Main函数的定位技术 被引量:2
2
作者 付文 赵荣彩 +1 位作者 庞建民 张一弛 《计算机工程》 CAS CSCD 北大核心 2010年第16期47-48,51,共3页
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。... 针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。 展开更多
关键词 二进制代码分析 符号表 PE可执行程序 模板匹配
在线阅读 下载PDF
可执行程序中的源对应代码区的自动识别技术
3
作者 刘宗田 《计算机工程与设计》 CSCD 北大核心 1997年第4期38-42,共5页
分析了DOS下的可执行程序的结构特点,研究了通过自动识别程序的引导执行模块以判断与源对应的代码区的方法和技术,定义了一种模式语言以描述各类引导执行模块的模板。
关键词 可执行程序 代码 自动识别 DOS
在线阅读 下载PDF
基于神经网络的独立程序在单机上运行功耗的预测 被引量:1
4
作者 谭一鸣 曾国荪 《计算机科学》 CSCD 北大核心 2012年第5期282-286,294,共6页
程序运行能耗分析是目前绿色计算、高效能计算的研究热点。由于应用程序自身的复杂性、硬件平台的异构性、环境因素对功耗影响的不确定性,导致很难直接给出程序运行功耗的预测公式,因此提出一种基于神经网络的程序运行功耗预测方法。通... 程序运行能耗分析是目前绿色计算、高效能计算的研究热点。由于应用程序自身的复杂性、硬件平台的异构性、环境因素对功耗影响的不确定性,导致很难直接给出程序运行功耗的预测公式,因此提出一种基于神经网络的程序运行功耗预测方法。通过构造一个BP神经网络,以影响程序运行功耗的软件、硬件和环境因素为神经网络的输入,以程序运行功耗和执行时间为神经网络的输出,并选取多个应用领域的典型实用程序来提取相应特征参数,且将其作为训练样本来训练神经网络,从而得到程序功耗预测模型。重复实验表明,提出的功耗预测方法具有合理性和可行性。 展开更多
关键词 绿色计算 功耗分析 神经网络 可执行程序
在线阅读 下载PDF
一种基于程序权限的访问控制框架及其在Linux中的实现
5
作者 王凯 陆骏 茅兵 《计算机应用研究》 CSCD 北大核心 2004年第6期158-160,共3页
分析了基于程序权限的访问控制的思想 ,根据三维访问矩阵模型的原理提出基于程序权限的访问控制模型 。
关键词 访问控制 访问矩阵模型 主体 客体 可执行程序 权限
在线阅读 下载PDF
基于有限约束满足问题的溢出漏洞动态检测方法 被引量:10
6
作者 陈恺 冯登国 苏璞睿 《计算机学报》 EI CSCD 北大核心 2012年第5期898-909,共12页
溢出型漏洞是最为普遍且最具危害的漏洞类型之一,溢出漏洞检测也是目前国内外研究的热点问题.目前漏洞检测方法主要分为白盒测试和黑盒测试两类.前者主要针对程序指令进行漏洞分析,但存在效率较低、检测结果不准确等缺点;后者难以保证... 溢出型漏洞是最为普遍且最具危害的漏洞类型之一,溢出漏洞检测也是目前国内外研究的热点问题.目前漏洞检测方法主要分为白盒测试和黑盒测试两类.前者主要针对程序指令进行漏洞分析,但存在效率较低、检测结果不准确等缺点;后者难以保证程序覆盖的全面性与测试数据的针对性.文中提出了一种基于有限约束满足性问题(Constraint Satisfaction Problem,CSP)的溢出漏洞动态检测方法.在程序执行过程中,结合动态污点传播和动态循环分析,选取可能产生溢出漏洞的语句并生成CSP表达式,表达式包括语句的执行条件和漏洞产生条件两部分;通过对此CSP表达式化简求解,验证漏洞的存在性与漏洞的触发条件.该方法可直接分析可执行程序,解决了间接跳转、多态代码等静态分析中难以解决的问题.为了验证该方法的有效性,作者开发了一套原型系统并进行相关实验,结果表明该方法缩小了漏洞分析范围,提高了分析效率. 展开更多
关键词 计算机安全 漏洞检测 动态检测 CSP 可执行程序
在线阅读 下载PDF
基于延后策略的动态多路径分析方法 被引量:9
7
作者 陈恺 冯登国 苏璞睿 《计算机学报》 EI CSCD 北大核心 2010年第3期493-503,共11页
多路径分析是弥补传统动态分析方法的不足、对可执行程序全面分析的重要方法之一.现有多路径方法主要采用随机构造或者根据路径条件构造输入进行路径触发,这两者均存在路径分析不全面和缺乏针对性的问题.文中通过对路径条件分析,确定了... 多路径分析是弥补传统动态分析方法的不足、对可执行程序全面分析的重要方法之一.现有多路径方法主要采用随机构造或者根据路径条件构造输入进行路径触发,这两者均存在路径分析不全面和缺乏针对性的问题.文中通过对路径条件分析,确定了检测条件的基本组成元素,提出了弱控制依赖和路径引用集的概念和计算规则,并以此为基础提出一种延后策略的多路径分析方法.在程序分析过程中,对特定的程序检测点和检测点条件,有针对性地进行路径筛选,从语义上进行路径表达式简化,在保证检测点可达和检测表达式具有相同构造形式的前提下,简化检测表达式,减少分析路径的数量.对7款恶意软件的分析实验结果表明,该方法提高了分析效率和准确性. 展开更多
关键词 多路径分析 可执行程序 漏洞检测 动态分析 延后策略
在线阅读 下载PDF
一种逆向分析协议状态机模型的有效方法 被引量:5
8
作者 田园 李建斌 张振 《计算机工程与应用》 CSCD 北大核心 2011年第19期63-67,共5页
网络协议的逆向分析技术无论对可信软件的验证、保护还是对恶意软件机理的分析都具有重要用途。由于协议的内在复杂性,重构与其源程序一致的高级模型对分析尤为有益,其中又以有限状态机模型最为典型。建立一种重构网络协议状态机模型的... 网络协议的逆向分析技术无论对可信软件的验证、保护还是对恶意软件机理的分析都具有重要用途。由于协议的内在复杂性,重构与其源程序一致的高级模型对分析尤为有益,其中又以有限状态机模型最为典型。建立一种重构网络协议状态机模型的有效方法,主要依据所记录的协议会话的消息流及协议软件实际执行的指令流,通过对指令流反编译并应用改进的形式分析及验证技术构建出状态对象、转移关系及状态转移条件。该方法从协议的会话实例重构出充分一般的状态机模型,效率可行并具有逻辑上可证明的精确性。在详细阐述理论基础之后,也讨论了该方法的实现和应用。 展开更多
关键词 网络协议 协议逆向工程 有限状态机 可执行程序
在线阅读 下载PDF
一种四维访问矩阵模型的建立 被引量:2
9
作者 王超 茅兵 谢立 《计算机工程与设计》 CSCD 2004年第5期668-670,707,共4页
传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥... 传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥补了上述的不足。 展开更多
关键词 访问矩阵模型 可执行程序 时间 自主访问控制 强制访问控制 信息安全
在线阅读 下载PDF
电力规划决策支持系统PPDSS的开发与应用
10
作者 蔚林巍 叶焕庭 《技术经济》 1994年第Z1期100-102,共3页
电力规划决策支持系统PPDSS的开发与应用清华大学经济管理学院蔚林巍,叶焕庭一、引言电力工业是国民经济中的一个重要的基础合业.电力规划是电力建设中一项具有重要战略意义的工作.电大规划工作的好坏,不仅直接影响到电力建设... 电力规划决策支持系统PPDSS的开发与应用清华大学经济管理学院蔚林巍,叶焕庭一、引言电力工业是国民经济中的一个重要的基础合业.电力规划是电力建设中一项具有重要战略意义的工作.电大规划工作的好坏,不仅直接影响到电力建设项目效益的发挥,而且也关系到技个国... 展开更多
关键词 电力规划 PPDSS 决策支持系统 电力建设项目 电力系统规划 重要战略意义 管理系统 数据库技术 界面系统 可执行程序
在线阅读 下载PDF
反静态反汇编技术研究 被引量:5
11
作者 吴金波 蒋烈辉 《计算机应用》 CSCD 北大核心 2005年第3期623-625,共3页
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能... 通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编器出错的假目标地址,从而提高程序的反静态反汇编性能,增加软件分析的难度。 展开更多
关键词 可执行程序 控制流隐藏 反静态反汇编
在线阅读 下载PDF
SIEMENS7.570-C与VAX-11/780计算机的速度和精度测试及比较
12
作者 王德泽 顾宁 《实验室研究与探索》 CAS 1989年第4期66-68,共3页
我校计算机中心的SIEMENS7.570-C中型机(下称7.570-C机)和VAX-11/780超级小型机(下称780机)均已投入正常运行。这两台机器的速度关系和精度关系如何(?)关心的两个问题,我们曾查阅了大量资料并请教了国内外有关专家,都未能得(?)
关键词 精度测试 SIEMENS7.570-C VAX-11/780 计算机中心 速度关系 运行时间 两台 测试数据 可执行程序 运算速度
在线阅读 下载PDF
七号信令监测系统主要数据处理过程详解
13
作者 王长安 彭进云 《煤炭科学技术》 CAS 北大核心 2007年第12期80-85,共6页
介绍了No.7信令监测系统通过采集技术,实时捕捉信令网络上所传输的信令消息,并通过信令还原出用户的原始业务请求以及该请求在网络中的实际行为特征,进而对这些特征所呈现出的共性和个性加以分析比较,从而提供出满足要求的数据集合的过程。
关键词 运行环境 可执行程序 系统模块化 消息处理过程
在线阅读 下载PDF
如何预防计算机病毒
14
作者 寇天 《职业技术教育》 北大核心 1998年第4期50-50,共1页
关键词 计算机病毒 可执行程序 计算机房 执行文件 加密 感染 软盘 防止 措施 复制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部