期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
国际化应用型人才培养模式的探索与实践探究
1
作者 肖乐 钱振江 +2 位作者 夏瑜 严卫 乐德广 《江苏科技信息》 2023年第3期27-31,共5页
高等教育的国际化是衡量一个国家高等教育质量的重要标志。常熟理工学院借助项目平台优势,坚持应用型办学定位,与美国威斯康星大学欧克莱尔分校合作培养国际化应用型人才。文章研究表明,以软件工程专业为例,通过构建中美学分互认课程体... 高等教育的国际化是衡量一个国家高等教育质量的重要标志。常熟理工学院借助项目平台优势,坚持应用型办学定位,与美国威斯康星大学欧克莱尔分校合作培养国际化应用型人才。文章研究表明,以软件工程专业为例,通过构建中美学分互认课程体系、交叉融合教学内容、成立国际合作联合实验室、优化过程化考核评价体系,注重培养学生跨文化交流能力、专业技能和实践能力,满足地方经济发展对国际化人才的需求,为探索培养有特色的高素质国际化应用型人才提供新思路。 展开更多
关键词 国际化 应用型 人才培养 学分互认
下载PDF
无尺寸约束的不透明谓词构建算法
2
作者 王雨芳 乐德广 +2 位作者 Jack TAN 肖乐 龚声蓉 《计算机科学》 CSCD 北大核心 2023年第8期352-358,共7页
结合不透明谓词,控制流混淆可以进行语义保持的变换,从而达到代码保护的目的。然而,现有的不透明谓词容易遭受符号执行攻击且存在小符号变量问题。为了解决上述问题,结合符号变量和数组利用单数组元素嵌套和符号变量模加运算设计不等条... 结合不透明谓词,控制流混淆可以进行语义保持的变换,从而达到代码保护的目的。然而,现有的不透明谓词容易遭受符号执行攻击且存在小符号变量问题。为了解决上述问题,结合符号变量和数组利用单数组元素嵌套和符号变量模加运算设计不等条件表达式,并提出无尺寸约束的不透明谓词构建算法。基于该算法构建的不透明谓词混淆可以令攻击者错误地将不透明谓词识别为普通谓词或者将普通谓词识别为不透明谓词,从而有效抵御符号执行攻击。此外,利用不透明谓词检测以及虚假控制流去除等测试程序,对应用了无尺寸约束的不透明谓词混淆后程序的强度、弹性及开销进行实验测试分析。测试结果表明,基于所提算法实现的不透明谓词混淆不仅具有高强度和低开销,而且在新测试环境下仍然具有较高的抗反混淆弹性。 展开更多
关键词 不透明谓词 符号内存 数组嵌套 代码混淆 符号执行
下载PDF
PPPoE技术及其在宽带接入系统中的应用 被引量:12
3
作者 乐德广 郭东辉 吴伯僖 《计算机应用研究》 CSCD 北大核心 2003年第3期130-132,136,共4页
PPPoE作为一种新型链路层协议,研究和开发其在宽带网络接入系统中的应用具有十分重要的意义。分析了PPPoE的基本原理,包括协议结构、运行机制、技术特点,并结合各种宽带接入技术的特点,给出了其在宽带接入系统中的应用方案。
关键词 PPPoE技术 宽带接入系统 网络通信 广域网 以太网 局域网 计算机网络 接入网
下载PDF
基于GPU的MD5高速解密算法的实现 被引量:14
4
作者 乐德广 常晋义 +1 位作者 刘祥南 郭东辉 《计算机工程》 CAS CSCD 北大核心 2010年第11期154-155,158,共3页
MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明... MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明,该算法能有效加快MD5密码破解速度。 展开更多
关键词 MD5算法 密码学 图形处理单元
下载PDF
基于LINUX系统的IPv6网络安装与调试 被引量:5
5
作者 乐德广 刘年生 +1 位作者 吕迎阳 郭东辉 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第4期438-444,共7页
简要介绍了下一代互联网 (即IPv6网络 )的通信协议 ,重点说明IPv6的地址结构特点及其管理机制 ,分析在现有硬件技术和网络环境条件下IPv6网络的组网技术及实现方案 ,特别是如何由现行的IPv4平稳地演进到IPv6 ;最后 。
关键词 LINUX系统 IPV6网络 互联网 组网技术 网络安装 网络调试 通信协议
下载PDF
新型二阶SQL注入技术研究 被引量:13
6
作者 乐德广 李鑫 +1 位作者 龚声蓉 郑力新 《通信学报》 EI CSCD 北大核心 2015年第S1期85-93,共9页
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有... 面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。 展开更多
关键词 SQL 二阶SQL注入 盲注 攻击载荷
下载PDF
网络缓存技术及应用的研究 被引量:10
7
作者 乐德广 郭东辉 吴伯僖 《计算机系统应用》 北大核心 2003年第5期33-35,25,共4页
网络缓存技术是目前用来提高互联网的用户响应速度及相关网络性能的关键技术,其中缓存策略及算法对缓存性能的发挥起着重要的作用。本文主要介绍在网络缓存系统中所采用的各种替换算法和更新策略,并说明网络缓存技术的各种应用模式。以... 网络缓存技术是目前用来提高互联网的用户响应速度及相关网络性能的关键技术,其中缓存策略及算法对缓存性能的发挥起着重要的作用。本文主要介绍在网络缓存系统中所采用的各种替换算法和更新策略,并说明网络缓存技术的各种应用模式。以目前广泛应用的代理缓存Squid为例,分析网路缓存系统兑现的结构和方法。 展开更多
关键词 网络缓存技术 互联网 响应速度 性能 代理缓存 SQUID 缓存替换算法 缓存更新技术 TTL 分布式缓存系统 ICP
下载PDF
基于Netfilter的NAT技术及其应用 被引量:10
8
作者 乐德广 郭东辉 吴伯僖 《计算机工程》 CAS CSCD 北大核心 2004年第4期35-37,共3页
NAT技术是为了解决IPv4网络地址空间的不够而提出的一种过渡技术,并由于其简单、高效的特性而得到了广泛的应用。该文介绍了NAT技术及在Linux 2.4内核中基于Netfilter框架的NAT实现原理,并结合实验室的网络建设,给出其在实验室网络... NAT技术是为了解决IPv4网络地址空间的不够而提出的一种过渡技术,并由于其简单、高效的特性而得到了广泛的应用。该文介绍了NAT技术及在Linux 2.4内核中基于Netfilter框架的NAT实现原理,并结合实验室的网络建设,给出其在实验室网络建设中应用实例。 展开更多
关键词 网络地址译码器 NETFILTER IPTABLES
下载PDF
IPv6域名系统及其在Linux下的实现 被引量:6
9
作者 乐德广 郭东辉 吴伯僖 《计算机工程与应用》 CSCD 北大核心 2003年第2期49-52,共4页
域名系统作为当今Internet的基础架构,将在下一代网络中发挥更大的作用。IPv6是被设计用来取代IPv4协议的下一代网络协议,它的许多新特性也需要域名系统的支持。论文根据IPv6的地址结构特点分析了IPv6中域名系统的体系结构和扩展方法,... 域名系统作为当今Internet的基础架构,将在下一代网络中发挥更大的作用。IPv6是被设计用来取代IPv4协议的下一代网络协议,它的许多新特性也需要域名系统的支持。论文根据IPv6的地址结构特点分析了IPv6中域名系统的体系结构和扩展方法,并给出了具体的在Linux下的实现方案。 展开更多
关键词 域名系统 LINUX IPV6协议 INTERNET 网络服务 网络操作系统
下载PDF
基于帧重要性认知的网络差错控制策略 被引量:3
10
作者 乐德广 靳勇 +1 位作者 郭东辉 常晋义 《通信学报》 EI CSCD 北大核心 2011年第11期11-20,共10页
提出一种适用于认知网络的认知差错控制策略(CEC),该策略根据认知数据帧被转发所经历的跳数和类型的重要性智能地为丢失数据帧选择最佳差错控制机制来改善认知网络的通信性能。建立了认知网络能效模型,数学分析和仿真比较表明:该策略能... 提出一种适用于认知网络的认知差错控制策略(CEC),该策略根据认知数据帧被转发所经历的跳数和类型的重要性智能地为丢失数据帧选择最佳差错控制机制来改善认知网络的通信性能。建立了认知网络能效模型,数学分析和仿真比较表明:该策略能够有效地提高认知网络多媒体数据传输的可靠性,同时保持高能效。 展开更多
关键词 认知网络 差错控制 误帧率 性能评价
下载PDF
NAT-PT技术及其在Free BSD系统中的实现 被引量:3
11
作者 乐德广 吴孙桃 郭东辉 《电信科学》 北大核心 2003年第2期20-23,共4页
下一代网络的发展并不仅仅是带宽的增加 ,更重要的是数据流量在向媒体流倾斜。下一代网络的核心定位不是传递信息 ,而是娱乐、消费、享受的载体 ,是未来娱乐经济和体验经济的支柱。面对着消费大众翘首以待的大规模视频应用的巨大市场 ,... 下一代网络的发展并不仅仅是带宽的增加 ,更重要的是数据流量在向媒体流倾斜。下一代网络的核心定位不是传递信息 ,而是娱乐、消费、享受的载体 ,是未来娱乐经济和体验经济的支柱。面对着消费大众翘首以待的大规模视频应用的巨大市场 ,传统的IT厂商束手无策 ,未来的视频媒体流是一个全新的市场 ,历史事实早已反复证明 :传送语音的电话网络并不依赖于过去的电报技术 ,传输计算机文件的IP网络不依赖于过去的语音电话技术。同理 ,强大的视频媒体流网也并不依赖于过去的计算机信息处理和传输技术。AT_PT是解决IPv4/IPv6共存过渡问题的关键技术之一,本文主要介绍了NAT_PT及其相关的网间协议转换技术 ,并在FreeBSD系统下采用NAT_PT技术设计出IPv4/IPv6转换网关 ,最后,利用该网关在实际网络环境中进行运行测试和评价。 展开更多
关键词 NAT-PT技术 FREEBSD系统 下一代因特网协议 INTERNET IP地址 网关 IPV6 过渡机制 协议转换
下载PDF
面向RTF文件的Word漏洞分析 被引量:3
12
作者 乐德广 章亮 +2 位作者 郑力新 李鑫 陈经途 《华侨大学学报(自然科学版)》 CAS 北大核心 2015年第1期17-22,共6页
针对Word软件在富文本格式(RTF)文档解析的漏洞利用攻击,通过对Word程序的逆向分析,研究其在RTF文档解析中产生缓冲区溢出漏洞的原理,并提出一种基于指令回溯及特征数据构造的漏洞分析方法.通过该方法分析Word漏洞的触发原因、触发点和... 针对Word软件在富文本格式(RTF)文档解析的漏洞利用攻击,通过对Word程序的逆向分析,研究其在RTF文档解析中产生缓冲区溢出漏洞的原理,并提出一种基于指令回溯及特征数据构造的漏洞分析方法.通过该方法分析Word漏洞的触发原因、触发点和触发机制,给出了面向RTF文档的缓冲区溢出漏洞的分析流程.实验测试结果证明:该方法能有效检测出Word的RTF文档解析漏洞. 展开更多
关键词 富文本格式 文档 软件安全 Word漏洞利用
下载PDF
RTF数组溢出漏洞挖掘技术研究 被引量:4
13
作者 乐德广 龚声蓉 +2 位作者 吴少刚 徐锋 刘文生 《通信学报》 EI CSCD 北大核心 2017年第5期96-107,共12页
在虚函数执行中,由于错误操作C++对象的虚函数表而引起数组溢出漏洞。通过攻击虚函数造成系统崩溃,甚至导致攻击者可直接控制程序执行,严重威胁用户安全。为尽早发现并修复此类安全漏洞,对该安全漏洞的挖掘技术进行深入研究,结合MS Wor... 在虚函数执行中,由于错误操作C++对象的虚函数表而引起数组溢出漏洞。通过攻击虚函数造成系统崩溃,甚至导致攻击者可直接控制程序执行,严重威胁用户安全。为尽早发现并修复此类安全漏洞,对该安全漏洞的挖掘技术进行深入研究,结合MS Word解析RTF文件和虚函数调用之间的联系,发现MS Word在解析异常的RTF文件时存在数组溢出漏洞,并进一步提出基于文件结构解析的Fuzzing测试方法来挖掘RTF数组溢出漏洞。在此基础上,设计了RTF数组溢出漏洞挖掘工具(RAVD,RTF array vulnerability detector)。通过RAVD对RTF文件进行测试,能够正确挖掘出数组溢出漏洞。实际的模糊测试表明,设计的工具相比传统的漏洞挖掘工具具有更高的挖掘效率。 展开更多
关键词 RTF文件 漏洞挖掘 FUZZING测试 数组溢出
下载PDF
虚拟仪器结构及其可视化编程的技术进展 被引量:24
14
作者 乐德广 郭东辉 +1 位作者 刘瑞堂 Gerard Parr 《计算机自动测量与控制》 CSCD 2001年第1期1-3,共3页
阐述了在仪器和测试领域中具有广泛发展前景的虚拟仪器的硬件结构、测控技术以及虚拟仪器测试软件结构及其开发软件平台。
关键词 虚拟仪器 I/O接口 可视化编程
下载PDF
基于ADSL的局域网共享接入方案与实现 被引量:1
15
作者 乐德广 吕迎阳 +1 位作者 纪安妮 郭东辉 《电讯技术》 北大核心 2002年第5期105-110,共6页
本文首先简要地介绍了ADSL的技术原理与接入方法 ,然后详细说明了基于ADSL的局域网NAT技术 ,并提出一种基于Linux的局域网ADSL共享接入的实现方案 ;
关键词 ADSL 局域网 共享接入方案 非对称数字用户环路 宽带接入 LINUX 计算机网络
下载PDF
基于模式切换的ARM汇编代码混淆算法 被引量:2
16
作者 乐德广 赵杰 龚声蓉 《计算机工程与应用》 CSCD 北大核心 2021年第18期122-129,共8页
针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机... 针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机分配混淆和虚假指令混淆,使混淆后汇编代码的控制流变得更加复杂,且对切换地址的寄存器混淆也提高了动态调试跟踪的难度。模式切换及虚假指令混淆也会造成反汇编错误,从复杂强度、逆向弹性和性能开销三方面进行测试评估。测试结果表明,该混淆算法不仅有效地提高了程序的控制流循环复杂度,而且能够抵抗反汇编工具的逆向分析。该混淆算法引发的额外体积开销和时间开销较低,具有实用性。 展开更多
关键词 控制流 汇编 代码混淆 模式切换 逆向工程
下载PDF
基于冗余代码的控制流混淆算法 被引量:2
17
作者 乐德广 赵杰 钱振江 《计算机应用研究》 CSCD 北大核心 2020年第11期3411-3416,共6页
目前的平展控制流主要是结合不透明谓词使用的,例如混沌映射和同余方程算法,这些算法会引起大量额外开销。此外,这种结合不透明谓词的平展控制流混淆方法难抵御动态逆向攻击。针对这些问题,提出了在插入与原基本块结构类似、但数据随机... 目前的平展控制流主要是结合不透明谓词使用的,例如混沌映射和同余方程算法,这些算法会引起大量额外开销。此外,这种结合不透明谓词的平展控制流混淆方法难抵御动态逆向攻击。针对这些问题,提出了在插入与原基本块结构类似、但数据随机生成且与原基本块不同的冗余块,使攻击者难以区分实际执行基本块的基础上,对实际执行基本块和冗余块进行控制流平展化处理,进一步混淆控制流结构。此外,构建分支函数动态赋值算法,对分支变量进行强化,提高混淆弹性。该控制流混淆算法在mbed TLS程序测试集上进行控制流、逆向工程和性能测试与分析,测试与分析结果表明该混淆算法不仅能大大提高混淆强度,还能有效保护程序控制流信息,抵抗动静态逆向分析。 展开更多
关键词 冗余代码 混淆 控制流 逆向工程
下载PDF
一种抵御逆向工程的安卓应用混淆技术研究 被引量:1
18
作者 乐德广 赵杰 龚声蓉 《小型微型计算机系统》 CSCD 北大核心 2018年第7期1512-1517,共6页
针对安卓应用容易被恶意逆向工程,引起代码注入、隐私数据泄露和侵害知识产权等安全问题.提出一种结合Java方法抽离和映射的代码混淆技术.其中,Java方法抽离利用了安卓Native化特性,将Java方法从DEX中抽离后封装到SO中.此外,Java方法映... 针对安卓应用容易被恶意逆向工程,引起代码注入、隐私数据泄露和侵害知识产权等安全问题.提出一种结合Java方法抽离和映射的代码混淆技术.其中,Java方法抽离利用了安卓Native化特性,将Java方法从DEX中抽离后封装到SO中.此外,Java方法映射对其指令操作码进行映射混淆构造不透明指令.随后通过Java方法注册和映射解释执行环境,对抽离映射混淆后的Java方法进行Native层的映射解释执行,确保混淆后的安卓应用运行逻辑的正确性.最后,从抗逆向工程有效性和运行性能两方面对安卓应用混淆效果进行实验.实验结果表明本文技术在不影响正常运行性能的情况下,具有良好的抵御逆向工程分析效果. 展开更多
关键词 安卓应用 逆向工程 代码混淆 字节码
下载PDF
面向RTF的OLE对象漏洞分析研究. 被引量:2
19
作者 乐德广 章亮 +2 位作者 龚声蓉 郑力新 吴少刚 《网络与信息安全学报》 2016年第1期34-45,共12页
针对RTF文档在OLE对象解析过程中出现的安全漏洞问题,提出了一种基于数据块解析及特征数据构造的OLE对象漏洞分析方法。利用逆向技术分析OLE对象漏洞的触发条件,通过数据块解析定位OLE对象漏洞的触发点,并基于特征数据构造检测OLE对象... 针对RTF文档在OLE对象解析过程中出现的安全漏洞问题,提出了一种基于数据块解析及特征数据构造的OLE对象漏洞分析方法。利用逆向技术分析OLE对象漏洞的触发条件,通过数据块解析定位OLE对象漏洞的触发点,并基于特征数据构造检测OLE对象漏洞。实验表明,该方法不但能正确检测出RTF的OLE对象漏洞,而且能精准定位漏洞触发点,为研究漏洞补丁提供有效依据。此外,与现有方法相比,该方法还具有更高的检测效果,从而有效防御各种面向RTF文档的OLE对象漏洞利用攻击。 展开更多
关键词 RTF文件 软件安全 OLE对象漏洞 漏洞分析
下载PDF
抵御控制流分析的程序混淆算法 被引量:1
20
作者 乐德广 赵杰 龚声蓉 《计算机工程与设计》 北大核心 2020年第11期3255-3261,共7页
针对控制流分析获取程序执行过程中的分支路径信息,引起路径信息泄露问题,提出能有效隐藏分支路径及其顺序的程序混淆算法。通过二态非透明谓词插入不相关分支路径和不相关结点,改变控制流中的单一结点形式,增加程序分支路径的控制流复... 针对控制流分析获取程序执行过程中的分支路径信息,引起路径信息泄露问题,提出能有效隐藏分支路径及其顺序的程序混淆算法。通过二态非透明谓词插入不相关分支路径和不相关结点,改变控制流中的单一结点形式,增加程序分支路径的控制流复杂度。将二态非透明谓词控制流平展化提高混淆强度,采用调度函数动态赋值算法对分支变量进行动态赋值,进一步隐藏分支路径顺序固定的控制流信息。实验结果表明,该算法能实现混淆程序的控制流逻辑关系,提高混淆强度,有效抵御程序的控制流分析。 展开更多
关键词 软件安全 程序混淆 控制流平展化 非透明谓词 分支路径
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部