期刊文献+
共找到229篇文章
< 1 2 12 >
每页显示 20 50 100
基于系统调用接口的Windows驱动程序漏洞挖掘方法
1
作者 毕野川 彭建山 林志强 《计算机应用与软件》 北大核心 2025年第1期359-366,共8页
面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现... 面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现驱动程序的模糊测试框架——kifuzzer。实验证明,kifuzzer比其他针对ioctl(input/output control)的驱动程序挖掘方法效率大幅提高。 展开更多
关键词 windows内核安全 漏洞挖掘 驱动程序 ioctl的模糊测试
在线阅读 下载PDF
基于Windows内核的服务器安全检测系统
2
作者 张秋水 吴鸿伟 《信息网络安全》 2010年第10期50-52,共3页
随着互联网技术的发展,尤其是云计算的兴起,服务器中存储的信息越来越多,而且也越来越重要,随之而来的安全问题也日益突出;因此,如何检测服务器存在的安全隐患是非常必要的。本系统在通过分析和研究服务器安全方面的技术与Windows内核... 随着互联网技术的发展,尤其是云计算的兴起,服务器中存储的信息越来越多,而且也越来越重要,随之而来的安全问题也日益突出;因此,如何检测服务器存在的安全隐患是非常必要的。本系统在通过分析和研究服务器安全方面的技术与Windows内核驱动程序的基础上,设计并实现了基于Windows系统的服务器安全检测系统。该系统基于文件系统过滤驱动、SSDT Hook、TDI驱动及NDIS中间层驱动四种类型的驱动,对服务器中的文件系统、网络通信等进行全面的监控。这样检测更全面、准确率更高,也更容易检测出木马后门等程序。 展开更多
关键词 服务器安全 windows内核 驱动程序 监控采集 攻击
在线阅读 下载PDF
Windows2000/XP安全文件系统的设计与实现 被引量:11
3
作者 许访 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2004年第15期107-109,共3页
在分析Windows2000/XP操作系统文件操作的基础上,该文提出了一种安全文件系统的设计实现方法,针对共享受控文件的安全,给出了用户鉴别协议。
关键词 文件系统 FSD安全内核 鉴别
在线阅读 下载PDF
内核对象机制在基于Windows 2000的数控系统中的应用 被引量:2
4
作者 李斌 周云飞 唐小琦 《计算机应用》 CSCD 北大核心 2003年第1期44-47,共4页
给出一个基于Windows2000的数控系统的软硬件结构,对其多任务机制进行分析。在介绍Windows2000内核对象机制之后,详细阐述利用内核对象机制来解决数控系统超大G代码文件处理、多任务间同步、应用程序和运动控制卡驱动程序间同步的方法。
关键词 内核对象机制 windows2000 数控系统 G代码文件 设备驱动程序 同步
在线阅读 下载PDF
Windows操作系统的安全风险可控性分析 被引量:9
5
作者 卿斯汉 程伟 杜超 《信息网络安全》 2015年第4期5-12,共8页
随着互联网的普及与快速发展,信息系统的安全问题日益突出,导致安全风险明显增加。信息系统、网络及网络应用受到越来越多的攻击,黑客攻击也日趋先进、成熟和多样化。Windows作为世界范围内的主流操作系统,自然受到黑客更多的注目与青... 随着互联网的普及与快速发展,信息系统的安全问题日益突出,导致安全风险明显增加。信息系统、网络及网络应用受到越来越多的攻击,黑客攻击也日趋先进、成熟和多样化。Windows作为世界范围内的主流操作系统,自然受到黑客更多的注目与青睐。面对黑客日益先进和不断改进的攻击,微软不断推出具有新安全特色的新版本Windows。其中,可控性的改进对降低安全风险十分重要。可控性的改进不但需要保证系统的安全风险可控,还要在一定程度上使用户也能控制安全风险。文章分析和讨论了Windows 8引入了哪些新的安全机制,改进了哪些已有的安全措施,对提高系统的安全风险可控性有哪些影响和作用。 展开更多
关键词 windows 可控性 安全特色
在线阅读 下载PDF
基于Windows Server2003的安全性研究 被引量:7
6
作者 张淑芬 陈学斌 郭景峰 《计算机应用与软件》 CSCD 北大核心 2005年第8期122-124,共3页
本文系统分析了WindowsServer2003的安全特性,探究了活动目录、IIS6.0请求处理体系等安全新技术,并给出了安全配置策略。
关键词 windows SERVER 2003 操作系统 安全 中断处理 HTTP协议
在线阅读 下载PDF
基于TCM的安全Windows平台设计与实现 被引量:3
7
作者 冯伟 秦宇 +2 位作者 冯登国 杨波 张英骏 《通信学报》 EI CSCD 北大核心 2015年第8期91-103,共13页
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TC... 为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 展开更多
关键词 可信计算 完整性度量 可信密码模块 windows安全
在线阅读 下载PDF
Windows NT站点的安全性研究 被引量:4
8
作者 秦拯 吴中福 +3 位作者 王康 廖晓峰 符云清 张伟 《计算机科学》 CSCD 北大核心 2001年第3期53-56,共4页
1 引言 1999年底,Find/SVP公司对美国、欧洲和亚洲的808位高级信息管理员进行了一次调查,调查他们最主要关心的问题是什么。结果表明,认为网络安全是他们最主要关心的问题的人占被调研人数的77%;其次是资源利用率和不同平台的集... 1 引言 1999年底,Find/SVP公司对美国、欧洲和亚洲的808位高级信息管理员进行了一次调查,调查他们最主要关心的问题是什么。结果表明,认为网络安全是他们最主要关心的问题的人占被调研人数的77%;其次是资源利用率和不同平台的集成。事实上,自从计算机网络产生以来,网络安全一直是人们关注的焦点之一。早在1984年,ISO/TC97/SC16/WG1就起草了一份OSI安全体系结构建议草案,于1989年正式颁布为国际标准ISO 7498-2。该标准描述了OSI安全体系结构应用范围和领域、安全服务和机构等问题。基于该安全体系结构,人们研究并提出了许多网络安全措施或策略。但是,提出OSI安全体系结构的目的是为了保障OSI安全而提供的一个一致性的安全方法。为确保具体的网络站点的安全性,必须建立相应的安全性模型,并根据模型采取具体有效的措施和策略,特别是切实可行的技术措施。 展开更多
关键词 计算机网络 网络安全 OSI windows NT 防火墙 入侵检测系统
在线阅读 下载PDF
基于Windows2003的校园网Web服务器安全配置技术 被引量:2
9
作者 史广 杨艳 杨怀卿 《山西农业大学学报(自然科学版)》 CAS 2009年第3期277-280,共4页
Windows2003作为校园网中最普遍运用的Web服务器平台,存在诸多安全隐患,为提高基于Windows2003的校园网Web服务器的安全性,从操作系统本身入手,通过重新规划系统帐户管理策略、磁盘安全管理策略等更改了系统的部分默认设置。通过重新规... Windows2003作为校园网中最普遍运用的Web服务器平台,存在诸多安全隐患,为提高基于Windows2003的校园网Web服务器的安全性,从操作系统本身入手,通过重新规划系统帐户管理策略、磁盘安全管理策略等更改了系统的部分默认设置。通过重新规划系统的部分默认设置,提高了基于Windows2003的校园网Web服务器的安全性。 展开更多
关键词 windows2003 WEB服务器 安全
在线阅读 下载PDF
Windows系统端口安全和防护 被引量:1
10
作者 刘巍伟 刘欣 韩臻 《中国安全科学学报》 CAS CSCD 2004年第6期70-73,共4页
针对Windows系统端口的安全 ,介绍端口的基本特征和用途 ;分析木马和病毒等诸多因素对端口的威胁 ;论述端口关闭的方法和原则 ,而该原则是只开放需要的端口 ,以获得最大程度减小被攻击的可能性 ;最后重点阐述端口管理在安全指南软件中... 针对Windows系统端口的安全 ,介绍端口的基本特征和用途 ;分析木马和病毒等诸多因素对端口的威胁 ;论述端口关闭的方法和原则 ,而该原则是只开放需要的端口 ,以获得最大程度减小被攻击的可能性 ;最后重点阐述端口管理在安全指南软件中的实现 ,希望达到的目的是使不同层次的计算机用户、特别是缺少基本计算机操作和端口安全知识的用户 ,在该软件的指导下都能正确、顺利地管理端口 ,保障微机和网络安全。 展开更多
关键词 windows系统 windows系统 防护 计算机用户 计算机操作 端口管理 不同层次 安全知识 网络安全 特征和 多因素 可能性 软件 威胁 木马 攻击 微机
在线阅读 下载PDF
Windows 2003中基于WEB的信息安全通道的构建 被引量:1
11
作者 许云峰 张妍 《河北科技大学学报》 CAS 2006年第1期82-85,共4页
介绍了如何在Windows 2003 Server上用IIS服务器建立基于SSL的信息安全通道的全部过程,其中包括对DNS,Active Directory以及CA服务的配置,WEB服务器端证书和客户端证书的申请、安装以及配置,证书链的获取与安装等内容,简述了基于SSL的... 介绍了如何在Windows 2003 Server上用IIS服务器建立基于SSL的信息安全通道的全部过程,其中包括对DNS,Active Directory以及CA服务的配置,WEB服务器端证书和客户端证书的申请、安装以及配置,证书链的获取与安装等内容,简述了基于SSL的信息安全通道的原理及应用,阐明了为什么要使用信息安全通道来传输信息,并且提出了IIS服务器上高于128位加密的实验性方案。 展开更多
关键词 SSL windows 2003 SERVER 安全信息通道 OPENSSL IIS
在线阅读 下载PDF
注册表对Windows 2000系统运行安全的神奇作用 被引量:3
12
作者 孟万化 《计算机应用与软件》 CSCD 北大核心 2002年第6期60-63,共4页
分析了Windows 2000内置的注册表编辑器的特点,Windows 2000系统的安全,并通过对注册表的设置来加强Windows2000系统的安全性和可靠性。
关键词 注册表对 windows2000 运行安全 操作系统 计算机系统
在线阅读 下载PDF
Windows NT架构内核分析 被引量:1
13
作者 李双 《重庆工学院学报(自然科学版)》 2008年第5期131-134,共4页
简述了Windows操作系统的历史和32位Windows内核的新特性,分析了Microsoft Windows NT/2000/XP平台下内核架构,描述了操作系统内部的层次和运行规则,以及在正常状态下和在发生中断的情况下系统内核的运行流程,并通过一个实例具体地讲解... 简述了Windows操作系统的历史和32位Windows内核的新特性,分析了Microsoft Windows NT/2000/XP平台下内核架构,描述了操作系统内部的层次和运行规则,以及在正常状态下和在发生中断的情况下系统内核的运行流程,并通过一个实例具体地讲解了操作系统中断处理的流程. 展开更多
关键词 windows NT 内核 架构 中断
在线阅读 下载PDF
注册表与Windows的安全性
14
作者 陈轩飞 谢晓巍 谢晓艳 《计算机工程》 CAS CSCD 北大核心 2001年第9期112-114,117,共4页
通过分析注册表中的键和值,提出了一系列限制和反限制用户使用权限的方法。
关键词 注册表 windows 操作系统 安全 菜单 计算机
在线阅读 下载PDF
Windows环境下多线程调度的安全监控
15
作者 王赟华 陈蔚薇 《计算机工程与设计》 CSCD 北大核心 2006年第10期1850-1851,1882,共3页
安全监控是维护软件系统并保证软件系统可靠运行的基本手段。对于实时性要求比较高的应用软件系统,必须慎重考虑安全监控对系统功能和性能的影响,并且还要能获得所有需要的监控信息。采用一系列有效措施,分析了如何在尽可能不影响系统... 安全监控是维护软件系统并保证软件系统可靠运行的基本手段。对于实时性要求比较高的应用软件系统,必须慎重考虑安全监控对系统功能和性能的影响,并且还要能获得所有需要的监控信息。采用一系列有效措施,分析了如何在尽可能不影响系统功能和性能的前提下,对系统的运行状态进行实时的监视、统计和及时反馈。论述了安全监控的设计原理,在基础上给出了安全监控的实现方案。该方案在实际应用中具有令人满意的效果。 展开更多
关键词 安全监控 多线程 状态 事件 跟踪分析 统计分析 windows
在线阅读 下载PDF
云边端内核竞态漏洞大模型分析方法研究
16
作者 陈平 骆明宇 《信息网络安全》 北大核心 2025年第7期1007-1020,共14页
随着云边端场景的广泛应用,操作系统内核竞态条件检测面临新的挑战,其复杂性日益提升。针对这一问题,文章提出一种基于大语言模型的内核竞态条件分析方法Log Fuzz。该方法通过知识注入机制,实现对系统调用依赖关系的动态学习与精准分析... 随着云边端场景的广泛应用,操作系统内核竞态条件检测面临新的挑战,其复杂性日益提升。针对这一问题,文章提出一种基于大语言模型的内核竞态条件分析方法Log Fuzz。该方法通过知识注入机制,实现对系统调用依赖关系的动态学习与精准分析,有效缓解云边端环境下内核漏洞分析的难题。研究首先利用崩溃日志进行系统调用模式提取与分析,解决传统方法在复杂依赖关系建模中的局限性。在此基础上,引入大语言模型的领域知识,通过参数高效微调框架深度挖掘系统调用的语义与语法特征,指导模糊测试。实验结果表明,在Linux内核测试中,文章所提方法在18 h后的分支覆盖率较传统方法提升3.31%,并成功触发7个系统崩溃。该方法有助于提升系统安全,为云边端内核竞态条件检测提供一种技术路径。 展开更多
关键词 内核竞态条件 系统调用序列 模糊测试 大语言模型 云边端安全
在线阅读 下载PDF
Windows NT 4.0网络安全管理的探讨
17
作者 钟声伟 《现代电子技术》 2002年第4期1-3,共3页
介绍了 Windows NT4 .0网络操作系统安全的各种权力和权限的要点 。
关键词 windows NT 4.0 网络安全管理 网络操作系统
在线阅读 下载PDF
Windows内核模块加载控制系统设计 被引量:3
18
作者 王亚琪 王清贤 《计算机工程与设计》 CSCD 北大核心 2006年第5期872-874,907,共4页
Windows支持第3方的内核模块加载存在一定安全隐患。为了保护操作系统内核,消除安全隐患,设计了一个内核模块加载控制系统。该系统监控所有可能的内核模块加载接口,根据设定的保护域和用户验证对内核模块加载进行控制。
关键词 内核保护 内核模块 加载控制 NATIVE API劫持 windows
在线阅读 下载PDF
Windows 7操作系统UAC机制及其安全性分析 被引量:5
19
作者 朱晓东 高丰 胡海洲 《计算机工程与设计》 CSCD 北大核心 2010年第24期5172-5175,5191,共5页
为了对微软新开发的Windows 7操作系统的安全性能有进一步了解,研究了Windows 7下UAC机制的原理,分析了Windows 7下UAC机制的特征,最后提出了权限提升的方法,进一步说明了在Windows 7下恶意进程权限提升的具体过程。实验结果表明,Window... 为了对微软新开发的Windows 7操作系统的安全性能有进一步了解,研究了Windows 7下UAC机制的原理,分析了Windows 7下UAC机制的特征,最后提出了权限提升的方法,进一步说明了在Windows 7下恶意进程权限提升的具体过程。实验结果表明,Windows 7下的UAC机制并不能完全防止恶意进程获取高权限。 展开更多
关键词 windows 7 用户账户控制 权限提升 安全 漏洞
在线阅读 下载PDF
WINDOWS注册表在系统安全设置中的应用
20
作者 袁小四 《信息网络安全》 2003年第1期51-53,共3页
在很多的应用环境中,并不是每个用户都需要对系统的某些特性进行设置。随意设置将会给系统安全带来很大的隐患。虽然有很多的软件可以实现对电脑系统的设置的保护。本文介绍使用注册表来限制设置项的10个常用方法,防止设置被随意更改:
关键词 windows注册表 系统安全设置 操作系统 注册表编辑器 应用程序
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部