2025年1月29日
星期三
|
欢迎来到叙永县图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
黄沾
作品数:
4
被引量:5
H指数:2
供职机构:
电子科技大学
更多>>
发文基金:
国家科技基础条件平台建设计划
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
梁晓
电子科技大学计算机科学与工程学...
曹跃
电子科技大学计算机科学与工程学...
李毅超
电子科技大学计算机科学与工程学...
柴方明
电子科技大学
徐胜
电子科技大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
专利
1篇
期刊文章
1篇
学位论文
领域
2篇
自动化与计算...
主题
4篇
恶意
3篇
恶意程序
2篇
代码
2篇
制程
2篇
进制
2篇
二进制
2篇
二进制程序
1篇
代码安全
1篇
单步
1篇
断点
1篇
虚拟机
1篇
引擎
1篇
应用程序
1篇
应用程序接口
1篇
入侵
1篇
入侵防御
1篇
入侵防御系统
1篇
自动化
1篇
自动化分析
1篇
网络
机构
4篇
电子科技大学
作者
4篇
黄沾
3篇
李毅超
3篇
曹跃
3篇
梁晓
1篇
徐胜
1篇
柴方明
传媒
1篇
计算机科学
年份
1篇
2009
3篇
2008
共
4
条 记 录,以下是 1-4
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
主机型恶意程序运行行为监控技术研究
随着互联网迅猛发展,网络应用日益广泛与深入,恶意软件也不断发展,严重威胁广大用户的隐私与财产安全,对互联网安全问题的关注也日益增强。传统的防病毒软件都是采用预先定义好的二进制特征码[1][2][3]对目标程序进行判断的,...
黄沾
关键词:
网络安全
恶意软件
防病毒软件
网络监控
入侵防御系统
文献传递
反恶意程序隐蔽调试引擎与方法
本发明涉及计算机恶意程序的隐蔽调试引擎和方法。该引擎由页错误处理部件、单步执行处理部件、反汇编部件、引擎应用程序接口部件和隐蔽补丁部件组成。该方法是:加载页错误处理部件,引擎应用程序接口部件设置断点信息,当恶意程序执行到...
曹跃
梁晓
李毅超
柴方明
黄沾
文献传递
恶意代码安全虚拟执行环境研究
被引量:3
2008年
入侵容忍的系统要求具有在现实环境中执行不安全程序且不遭受永久性伤害的能力。虚拟机技术提供了一种虚拟的可执行环境,能够满足这个需求。通过对操作系统调用接口资源的重命名的研究,在此基础上设计并实现了一种Windows平台下基于操作系统层的安全虚拟执行环境的体系结构。实验结果表明,该系统可以有效地模拟应用程序的各种运行行为和结果,并为后续分析提供充足的信息。经对比发现,基于操作系统资源虚拟化的安全执行环境技术比传统虚拟技术更灵活,消耗系统资源更少。
曹跃
梁晓
李毅超
黄沾
关键词:
恶意代码
虚拟机
恶意程序动态行为自动化分析系统与方法
本发明涉及恶意二进制程序动态行为的自动化分析系统与方法。该系统由初始化部件、虚拟执行部件、反汇编部件、行为监控部件和行为分析部件组成。该方法是:初始化部件启动被监视程序,加载虚拟执行部件和行为监控部件。反汇编部件获取目标...
梁晓
曹跃
李毅超
黄沾
徐胜
文献传递
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张