搜索筛选:
搜索耗时1.6775秒,为你在为你在102,285,761篇论文里面共找到 22 篇相符的论文内容
类      型:
[会议论文] 作者:王清贤,金然, 来源:河南省计算机学会2008年学术年会 年份:2008
  身份伪装能使攻击者冒充合法用户进行恶意活动而不被发觉。现有的绝大部分身份伪装识别方法都是面向字符界面系统,个别面向图形用户界面系统的识别方法在应用中也存在一定......
[期刊论文] 作者:张伟明, 张凯, 王清贤,, 来源:计算机应用 年份:2008
基于主干子图理论,提出了一种能够对幂率特征图进行布局的混合布局算法,其基本思想就是将待布局的原始图分解为主干子图和若干桩树,采用不同的布局算法对其进行分别布局。实验结......
[期刊论文] 作者:张伟明, 张凯, 王清贤,, 来源:计算机应用研究 年份:2008
从Internet拓扑的幂律特征(度分布律)出发,定义了主干子图的相关概念,证明了主干子图的若干性质,并在此基础上给出了基于主干子图的聚类算法。该算法可应用于有幂律特征的大型...
[期刊论文] 作者:金然, 魏强, 王清贤,, 来源:计算机工程 年份:2008
许多未知恶意代码是由已知恶意代码变形而来。该文针对恶意代码常用的变形技术,包括等价指令替换、插入垃圾代码和指令重排,提出完整的归一化方案,以典型的变形病毒Win32.Evo...
[期刊论文] 作者:张伟明, 罗军勇, 王清贤,, 来源:计算机应用研究 年份:2008
深入分析了网络拓扑可视化问题,回顾了目前主要的研究成果,并从网络拓扑模型、绘图和信息可视化三方面对比了它们之间的异同,指出了当前研究中存在的不足和后期的研究重点。...
[期刊论文] 作者:金然,魏强,王清贤,, 来源:计算机应用 年份:2008
针对等价指令替换常用变形技术提出了相应的归一化方法。该方法先通过引入标准指令和建立等价转换规则来对检测代码进行重写处理;然后,再根据各基本块的数据依赖图对标准指令顺序进行调整。在该方法基础上,提出了一种综合归一化方案,该方案旨在能有效应对现实中......
[期刊论文] 作者:金然,魏强,王清贤, 来源:计算机科学 年份:2008
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来。许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战。采用归一......
[期刊论文] 作者:魏强,金然,王清贤,, 来源:计算机应用研究 年份:2008
目前大多数的源码安全审计工具在整型错误的检测上具有局限性,往往只能检测整型溢出类型的漏洞。针对这个问题,对已有的系统依赖图(system dependence graph,SDG)检测模型进行了改进,结合类型限定理论提出了基于类型限定的系统依赖图(type-qualified SDG,QSDG)......
[期刊论文] 作者:魏强,金然,王清贤,, 来源:计算机应用研究 年份:2008
提出了一种基于结构化指纹的静态分析模型,用于辅助逆向工作者对恶意代码及其变种进行分析。该方法依据所提取的恶意代码及其变种的结构化指纹特征,在调用图和控制流图两个层次对两个文件进行同构比较,找出发生改变的函数以及发生改变的基本块,从而帮助逆向工作......
[期刊论文] 作者:李响, 王清贤, 罗军勇,, 来源:计算机工程与设计 年份:2008
分片和重组是IP的重要机制之一。当原始数据报被分片后,目的主机的IP层须将接收到的所有分片重组成原始数据报。重点研究了RFC791和RFC815建议的IP分片重组算法,对比了两种算...
[期刊论文] 作者:魏强,胡定文,王清贤,, 来源:计算机工程与应用 年份:2008
在提出了一种支持多种测试数据构造方式,具有异常监测及自动化分析模块的目标码动态测试框架。并按照该框架实现了对文件格式处理软件的安全性进行测试的原型系统DT,该系统实现了执行参数输入和缺陷注入两种测试方法。为了验证系统的有效性,以MS Office软件近两......
[期刊论文] 作者:刘杰,王清贤,罗军勇,, 来源:计算机应用 年份:2008
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑......
[期刊论文] 作者:刘振山,王清贤,罗军勇,, 来源:计算机科学 年份:2008
IPv6网络普遍支持源路由的特性及源路由探测具有发现交叉链路的能力,因而成为近年来网络拓扑发现领域研究的焦点。但源路由探测冗余避免和种子节点选取这两个核心问题至今没...
[期刊论文] 作者:刘振山,王清贤,罗军勇,, 来源:计算机科学 年份:2008
提出了一种虚拟分布式IPv6路由器级拓扑探测模型——VDPM(Virtual Distributed Probing Model)。VDPM探测方式既达到了分布式拓扑探测效果,又避免了高昂的部署费用和繁琐的通讯...
[期刊论文] 作者:刘振山,罗军勇,王清贤,, 来源:计算机科学 年份:2008
探测目标点的数量及分布位置对网络拓扑发现的覆盖率和探测效率有直接的影响,因此成为网络拓扑发现研究领域一直关注的焦点。本文针对目前大规模网络拓扑发现目标点相关研究现......
[期刊论文] 作者:颜学雄,王清贤,马恒太,, 来源:计算机科学 年份:2008
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等。然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究。介绍了......
[期刊论文] 作者:刘振山,王清贤,罗军勇,, 来源:计算机科学 年份:2008
本文致力于提高非协作方式下IPv6接入网络拓扑发现的覆盖率,首先建立了描述IPv6接入网络的前缀聚合树模型(PATM,Prefix Aggregation TreeModel),然后提出了基于PATM模型的网络拓...
[期刊论文] 作者:颜学雄,王清贤,马恒太,, 来源:计算机应用研究 年份:2008
提出的基于担保的Web服务访问控制模型采用形式化的方式描述,核心思想就是主体与对象之间通过担保人建立联系,担保人为主体颁发授权担保,多级担保形成一条担保链,通过担保链,主体可以得到对象一定信任度的授权;给出了基于担保的Web服务访问控制模型的授权决策算......
[会议论文] 作者:尹美娟,王清贤,刘晓楠, 来源:河南省计算机学会2008年学术年会 年份:2008
Web挖掘是数据挖掘的一个分支,旨在从Web数据中抽取出有用的知识,主要包括三类研究:Web内容挖掘、Web结构挖掘和Web使用挖掘。论文主要针对这三类研究介绍了各自的研究对象、基本方法和应用领域,同时介绍了新出现的语义Web挖掘方面的研究工作,最后展望了Web挖掘的未......
[期刊论文] 作者:魏强, 金然, 寇晓蕤, 王清贤,, 来源:计算机工程与设计 年份:2008
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中...
相关搜索: