期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于聚类的动态社交网络隐私保护方法
被引量:
12
1
作者
谷勇浩
林九川
郭达
《通信学报》
EI
CSCD
北大核心
2015年第S1期126-130,共5页
由于社交网络图结构的动态变化特性,需要采用有效的动态隐私保护方法。针对现有动态数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提出基于聚类的动态图发布隐私保护方法。分析表明,该方法能抵...
由于社交网络图结构的动态变化特性,需要采用有效的动态隐私保护方法。针对现有动态数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提出基于聚类的动态图发布隐私保护方法。分析表明,该方法能抵御多种背景知识攻击,同时对社交网络图结构动态变化具有较好的适应性。
展开更多
关键词
动态社交网络
隐私保护
聚类
信息损失度
隐匿率
下载PDF
职称材料
基于静态数据流分析的Android应用权限检测方法
被引量:
8
2
作者
杨博
唐祝寿
+2 位作者
朱浩谨
沈备军
林九川
《计算机科学》
CSCD
北大核心
2012年第S3期16-18,共3页
拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个A...
拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个Android应用是否申请了过多的权限进行了检测。Brox在检测的准确性和性能方面都达到了令人满意的效果。
展开更多
关键词
ANDROID
权限
Randoop
数据流分析
下载PDF
职称材料
二进制程序动态污点分析技术研究综述
被引量:
11
3
作者
宋铮
王永剑
+1 位作者
金波
林九川
《信息网络安全》
2016年第3期77-83,共7页
随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪...
随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪其在程序执行过程中的传播路径,以达到获取关键位置与输入数据之间关联信息的目的,是检测漏洞利用攻击的有效技术方案之一。文章首先介绍了二进制程序动态污点分析技术的相关原理及在几种典型系统中的发展现状,随后分析了二进制程序动态污点分析技术现有的突出问题,最后介绍动态污点分析技术的应用情况。文章对二进制程序动态污点分析技术进行了系统介绍,有助于提升重要信息系统网络安全保护水平。
展开更多
关键词
动态污点分析
网络安全
信息流追踪
下载PDF
职称材料
字符编码在电子数据司法鉴定中的应用
被引量:
1
4
作者
林九川
孙永清
+1 位作者
钱伟
金波
《中国司法鉴定》
2008年第6期61-63,67,共4页
本文分析了字符的常用编码方法以及如何对各种不同编码方式进行转码和解码,提出了基于字符编码的关键字查询方法,并结合电子数据司法等鉴定工作中遇到的实际案例,描述如何通过该方法实现关键字的快速查询。
关键词
电子数据
字符编码
关键字查询
查询字典
编码
解码
下载PDF
职称材料
基于本体模型的网络系统安全参数采集过程
被引量:
1
5
作者
李涛
林九川
胡爱群
《网络与信息安全学报》
2017年第2期39-45,共7页
提出一种通用的网络系统安全参数采集过程,将层次化的安全参数采集框架和本体化采集模型融入到整体网络架构中,根据实际网络环境对安全数据进行属性分类和关联性描述,对安全参数进行了多维度扩展,抽象出信源、层级等多种属性,有利于对...
提出一种通用的网络系统安全参数采集过程,将层次化的安全参数采集框架和本体化采集模型融入到整体网络架构中,根据实际网络环境对安全数据进行属性分类和关联性描述,对安全参数进行了多维度扩展,抽象出信源、层级等多种属性,有利于对参数进行进一步的分析。在此基础上,描述了在实际系统中应用本框架进行参数采集的步骤,能够有效地为整体网络安全评估提供指导和基础参数的支撑。
展开更多
关键词
安全评估
安全参数采集
本体论
系统安全
下载PDF
职称材料
基于多变量信源编码的隐私效用均衡方法
6
作者
谷勇浩
林九川
《通信学报》
EI
CSCD
北大核心
2015年第12期172-177,共6页
在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研...
在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研究现状分析的基础上,针对数据集中不同公开信息对隐私保护需求不同的问题,提出基于多变量信源编码的隐私效用均衡方法,并给出隐私效用均衡区域。分析表明,隐私信息与公开信息的关联度越大,对公开信息扰动程度的增加会显著提高隐私保护效果。同时,方差较大的变量对应的公开信息,可选择较小的扰动,确保公开信息可用性较大。
展开更多
关键词
隐私保护
隐私效用均衡
信源编码
率失真
下载PDF
职称材料
基于DOM状态转换检测XSS漏洞
被引量:
2
7
作者
王丹
刘立家
+2 位作者
林九川
赵文兵
杜晓林
《北京工业大学学报》
CAS
CSCD
北大核心
2018年第9期1208-1216,共9页
为提升跨站脚本(cross site scripting,XSS)漏洞检测中对隐藏注入点的扫描覆盖率,有效判定是否存在XSS漏洞攻击,提出构建Web应用文档对象模型(document object model,DOM)状态转换图搜索XSS漏洞注入点的方法.该方法以DOM状态为节点,以...
为提升跨站脚本(cross site scripting,XSS)漏洞检测中对隐藏注入点的扫描覆盖率,有效判定是否存在XSS漏洞攻击,提出构建Web应用文档对象模型(document object model,DOM)状态转换图搜索XSS漏洞注入点的方法.该方法以DOM状态为节点,以浏览器事件为边对Web应用建模,结合页面分析和代理技术来识别漏洞注入点,提高XSS漏洞注入点判定准确率.首先分析页面中带参数的统一资源定位符(uniform resource locator,URL)和Form表单,并尝试触发页面元素的浏览器事件来检测其是否含有数据请求,以判定Web页面是否有疑似漏洞注入点;进一步利用探子向量进行测试,并根据探子向量的输出位置,对注入点进行分类并保存.之后,基于变异操作和过滤逃逸技术对XSS过滤逃避欺骗备忘单进行转换来设计攻击向量,对已发现的漏洞注入点进行测试,并设计多种方法对不同响应结果进行分析.最后,通过实验对比,验证了其有效性.
展开更多
关键词
跨站脚本(XSS)漏洞
文档对象模型(DOM)
状态转换图
爬虫
Selenium
下载PDF
职称材料
基于虚拟机的程序运行时监控方法
被引量:
1
8
作者
王丹
陈嘉
+1 位作者
赵文兵
林九川
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2017年第12期1969-1976,共8页
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运...
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。
展开更多
关键词
运行时监控
动态二进制分析
虚拟机
事件
翻译
控制流
下载PDF
职称材料
动静结合的攻击代码检测方法
9
作者
赵帅
丁保贞
+1 位作者
沈备军
林九川
《计算机科学》
CSCD
北大核心
2011年第12期125-127,155,共4页
缓冲区溢出攻击是近年来最主要的安全问题之一,攻击者利用缓冲区溢出漏洞执行远程代码,从而达到攻击的目的。Shellcode作为攻击的载体,是缓冲区攻击检测的主要对象。随着检测技术的发展,攻击者更倾向于使用多态技术对Shellcode进行加密...
缓冲区溢出攻击是近年来最主要的安全问题之一,攻击者利用缓冲区溢出漏洞执行远程代码,从而达到攻击的目的。Shellcode作为攻击的载体,是缓冲区攻击检测的主要对象。随着检测技术的发展,攻击者更倾向于使用多态技术对Shellcode进行加密来绕过IDS的检测。针对MS Windows操作系统下的Shellcode,提出了一种将静态检测和动态执行相结合的新的攻击代码检测方法。在判断依据上做了新的定义,既使用动态模拟技术提高了对使用多态技术的Shellcode的检测率,也兼顾了检测的效率。基于该方法,设计和实现了一套原型系统,并进行了检测率、误报率和吞吐率等方面的测试。测试结果表明,该系统在检测Shellcode的准确率和性能方面都达到了令人满意的效果。
展开更多
关键词
SHELLCODE
静态分析
动态执行
下载PDF
职称材料
Ratproxy安全评估工具分析
10
作者
钱伟
林九川
孙永清
《信息网络安全》
2008年第12期88-89,共2页
本文将从Ratproxy的基本功能入手,逐步分析它的体系结构并将它与传统扫描工具进行对比,最后举例阐述Ratproxy的漏洞评估能力。
关键词
被动
安全评估
网络
XSS
XSRF
下载PDF
职称材料
Hyper-V微内核架构安全性分析
被引量:
5
11
作者
孙永清
林九川
+1 位作者
钱伟
金波
《武汉理工大学学报》
CAS
CSCD
北大核心
2010年第15期130-132,共3页
寄居架构和裸金属架构是虚拟机软件常采用的两种技术模式,其中裸金属模式虚拟机又分为微内核和单内核两种技术架构,与单内核架构相比,微内核具有更高的安全性,Hyper-V采用的是微内核架构。在对微内核架构技术详细研究的基础上,分析了Hyp...
寄居架构和裸金属架构是虚拟机软件常采用的两种技术模式,其中裸金属模式虚拟机又分为微内核和单内核两种技术架构,与单内核架构相比,微内核具有更高的安全性,Hyper-V采用的是微内核架构。在对微内核架构技术详细研究的基础上,分析了Hyper-V微内核架构的技术特点,以及在安全性上与其他架构相比所使用的独特的安全技术。
展开更多
关键词
微内核
系统管理程序
虚拟化
安全防御体系
原文传递
题名
基于聚类的动态社交网络隐私保护方法
被引量:
12
1
作者
谷勇浩
林九川
郭达
机构
北京邮电大学计算机学院智能通信软件与多媒体北京市重点实验室
公安部第三研究所
北京邮电大学电子工程学院
出处
《通信学报》
EI
CSCD
北大核心
2015年第S1期126-130,共5页
基金
国家自然科学基金资助项目(61173017)
工业和信息化部通信软科学基金资助项目(2014-R-42
+1 种基金
2015-R-29)
信息网络安全公安部重点实验室开放课题基金资助项目(C14613)~~
文摘
由于社交网络图结构的动态变化特性,需要采用有效的动态隐私保护方法。针对现有动态数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提出基于聚类的动态图发布隐私保护方法。分析表明,该方法能抵御多种背景知识攻击,同时对社交网络图结构动态变化具有较好的适应性。
关键词
动态社交网络
隐私保护
聚类
信息损失度
隐匿率
Keywords
dynamic social networks
privacy preserving
clustering
information loss degree
anonymization rate
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于静态数据流分析的Android应用权限检测方法
被引量:
8
2
作者
杨博
唐祝寿
朱浩谨
沈备军
林九川
机构
上海交通大学软件学院
公安部第三研究所
出处
《计算机科学》
CSCD
北大核心
2012年第S3期16-18,共3页
基金
信息网络安全公安部重点实验室开放课题资助
文摘
拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个Android应用是否申请了过多的权限进行了检测。Brox在检测的准确性和性能方面都达到了令人满意的效果。
关键词
ANDROID
权限
Randoop
数据流分析
Keywords
Android
Permission
Randoop
Dataflow analysis
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
二进制程序动态污点分析技术研究综述
被引量:
11
3
作者
宋铮
王永剑
金波
林九川
机构
公安部第三研究所信息网络安全公安部重点实验室
出处
《信息网络安全》
2016年第3期77-83,共7页
基金
公安部科技强警基础工作专项[2013GABJC039]
文摘
随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪其在程序执行过程中的传播路径,以达到获取关键位置与输入数据之间关联信息的目的,是检测漏洞利用攻击的有效技术方案之一。文章首先介绍了二进制程序动态污点分析技术的相关原理及在几种典型系统中的发展现状,随后分析了二进制程序动态污点分析技术现有的突出问题,最后介绍动态污点分析技术的应用情况。文章对二进制程序动态污点分析技术进行了系统介绍,有助于提升重要信息系统网络安全保护水平。
关键词
动态污点分析
网络安全
信息流追踪
Keywords
dynamic taint analysis
network security
information flow tracking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
字符编码在电子数据司法鉴定中的应用
被引量:
1
4
作者
林九川
孙永清
钱伟
金波
机构
上海辰星电子数据司法鉴定中心公安部第三研究所信息网络安全公安部重点实验室
出处
《中国司法鉴定》
2008年第6期61-63,67,共4页
文摘
本文分析了字符的常用编码方法以及如何对各种不同编码方式进行转码和解码,提出了基于字符编码的关键字查询方法,并结合电子数据司法等鉴定工作中遇到的实际案例,描述如何通过该方法实现关键字的快速查询。
关键词
电子数据
字符编码
关键字查询
查询字典
编码
解码
Keywords
digital data
character encoding, keyword enquiry
enquiry dictionary
encoding
decoding
分类号
D918.9 [政治法律—法学]
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于本体模型的网络系统安全参数采集过程
被引量:
1
5
作者
李涛
林九川
胡爱群
机构
东南大学信息科学与工程学院
公安部第三研究所
出处
《网络与信息安全学报》
2017年第2期39-45,共7页
基金
国家自然科学基金资助项目(No.61601113)
国家重点基础研究发展计划基金资助项目(No.2103CB338003)
公安部第三研究所开放课题基金资助项目(No.C15606)~~
文摘
提出一种通用的网络系统安全参数采集过程,将层次化的安全参数采集框架和本体化采集模型融入到整体网络架构中,根据实际网络环境对安全数据进行属性分类和关联性描述,对安全参数进行了多维度扩展,抽象出信源、层级等多种属性,有利于对参数进行进一步的分析。在此基础上,描述了在实际系统中应用本框架进行参数采集的步骤,能够有效地为整体网络安全评估提供指导和基础参数的支撑。
关键词
安全评估
安全参数采集
本体论
系统安全
Keywords
security evaluation
security parameter capture
ontology theory
system security
分类号
TN929.53 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于多变量信源编码的隐私效用均衡方法
6
作者
谷勇浩
林九川
机构
北京邮电大学计算机学院智能通信软件与多媒体北京市重点实验室
公安部第三研究所
出处
《通信学报》
EI
CSCD
北大核心
2015年第12期172-177,共6页
基金
国家自然科学基金资助项目(61173017)
工信部通信软科学基金资助项目(2014-R-42
+1 种基金
2015-R-29)
信息网络安全公安部重点实验室开放课题基金资助项目(C14613)~~
文摘
在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研究现状分析的基础上,针对数据集中不同公开信息对隐私保护需求不同的问题,提出基于多变量信源编码的隐私效用均衡方法,并给出隐私效用均衡区域。分析表明,隐私信息与公开信息的关联度越大,对公开信息扰动程度的增加会显著提高隐私保护效果。同时,方差较大的变量对应的公开信息,可选择较小的扰动,确保公开信息可用性较大。
关键词
隐私保护
隐私效用均衡
信源编码
率失真
Keywords
privacy preservation
privacy-utility tradeoff
source coding
rate distortion
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于DOM状态转换检测XSS漏洞
被引量:
2
7
作者
王丹
刘立家
林九川
赵文兵
杜晓林
机构
北京工业大学信息学部
公安部第三研究所信息网络安全公安部重点实验室
出处
《北京工业大学学报》
CAS
CSCD
北大核心
2018年第9期1208-1216,共9页
基金
北京市自然科学基金资助项目(4173072)
信息网络安全公安部重点实验室开放课题资助项目(C17613)
文摘
为提升跨站脚本(cross site scripting,XSS)漏洞检测中对隐藏注入点的扫描覆盖率,有效判定是否存在XSS漏洞攻击,提出构建Web应用文档对象模型(document object model,DOM)状态转换图搜索XSS漏洞注入点的方法.该方法以DOM状态为节点,以浏览器事件为边对Web应用建模,结合页面分析和代理技术来识别漏洞注入点,提高XSS漏洞注入点判定准确率.首先分析页面中带参数的统一资源定位符(uniform resource locator,URL)和Form表单,并尝试触发页面元素的浏览器事件来检测其是否含有数据请求,以判定Web页面是否有疑似漏洞注入点;进一步利用探子向量进行测试,并根据探子向量的输出位置,对注入点进行分类并保存.之后,基于变异操作和过滤逃逸技术对XSS过滤逃避欺骗备忘单进行转换来设计攻击向量,对已发现的漏洞注入点进行测试,并设计多种方法对不同响应结果进行分析.最后,通过实验对比,验证了其有效性.
关键词
跨站脚本(XSS)漏洞
文档对象模型(DOM)
状态转换图
爬虫
Selenium
Keywords
cross site scriping(XSS)
document object model(DOM)
state transition diagram
crawler
Selenium
分类号
TP308 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于虚拟机的程序运行时监控方法
被引量:
1
8
作者
王丹
陈嘉
赵文兵
林九川
机构
北京工业大学信息学部
公安部第三研究所信息网络安全公安部重点实验室
出处
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2017年第12期1969-1976,共8页
基金
北京市自然科学基金项目(4173072)
信息网络安全公安部重点实验室开放课题
文摘
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。
关键词
运行时监控
动态二进制分析
虚拟机
事件
翻译
控制流
Keywords
runtime monitoring
dynamic binary analysis
virtual machine
event
translation
control flow
分类号
TP308 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
动静结合的攻击代码检测方法
9
作者
赵帅
丁保贞
沈备军
林九川
机构
上海交通大学软件学院
公安部第三研究所
出处
《计算机科学》
CSCD
北大核心
2011年第12期125-127,155,共4页
基金
信息网络安全公安部重点实验室开放课题资助
文摘
缓冲区溢出攻击是近年来最主要的安全问题之一,攻击者利用缓冲区溢出漏洞执行远程代码,从而达到攻击的目的。Shellcode作为攻击的载体,是缓冲区攻击检测的主要对象。随着检测技术的发展,攻击者更倾向于使用多态技术对Shellcode进行加密来绕过IDS的检测。针对MS Windows操作系统下的Shellcode,提出了一种将静态检测和动态执行相结合的新的攻击代码检测方法。在判断依据上做了新的定义,既使用动态模拟技术提高了对使用多态技术的Shellcode的检测率,也兼顾了检测的效率。基于该方法,设计和实现了一套原型系统,并进行了检测率、误报率和吞吐率等方面的测试。测试结果表明,该系统在检测Shellcode的准确率和性能方面都达到了令人满意的效果。
关键词
SHELLCODE
静态分析
动态执行
Keywords
Shellcode, Static analysis, Dynamic execution
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Ratproxy安全评估工具分析
10
作者
钱伟
林九川
孙永清
机构
信息网络安全公安部重点实验室(公安部第三研究所)
出处
《信息网络安全》
2008年第12期88-89,共2页
文摘
本文将从Ratproxy的基本功能入手,逐步分析它的体系结构并将它与传统扫描工具进行对比,最后举例阐述Ratproxy的漏洞评估能力。
关键词
被动
安全评估
网络
XSS
XSRF
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Hyper-V微内核架构安全性分析
被引量:
5
11
作者
孙永清
林九川
钱伟
金波
机构
信息网络安全公安部重点实验室公安部第三研究所
出处
《武汉理工大学学报》
CAS
CSCD
北大核心
2010年第15期130-132,共3页
基金
国家863项目(2008AA01Z412)
文摘
寄居架构和裸金属架构是虚拟机软件常采用的两种技术模式,其中裸金属模式虚拟机又分为微内核和单内核两种技术架构,与单内核架构相比,微内核具有更高的安全性,Hyper-V采用的是微内核架构。在对微内核架构技术详细研究的基础上,分析了Hyper-V微内核架构的技术特点,以及在安全性上与其他架构相比所使用的独特的安全技术。
关键词
微内核
系统管理程序
虚拟化
安全防御体系
Keywords
microkernel
hypervisor
visualization
security defense system
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于聚类的动态社交网络隐私保护方法
谷勇浩
林九川
郭达
《通信学报》
EI
CSCD
北大核心
2015
12
下载PDF
职称材料
2
基于静态数据流分析的Android应用权限检测方法
杨博
唐祝寿
朱浩谨
沈备军
林九川
《计算机科学》
CSCD
北大核心
2012
8
下载PDF
职称材料
3
二进制程序动态污点分析技术研究综述
宋铮
王永剑
金波
林九川
《信息网络安全》
2016
11
下载PDF
职称材料
4
字符编码在电子数据司法鉴定中的应用
林九川
孙永清
钱伟
金波
《中国司法鉴定》
2008
1
下载PDF
职称材料
5
基于本体模型的网络系统安全参数采集过程
李涛
林九川
胡爱群
《网络与信息安全学报》
2017
1
下载PDF
职称材料
6
基于多变量信源编码的隐私效用均衡方法
谷勇浩
林九川
《通信学报》
EI
CSCD
北大核心
2015
0
下载PDF
职称材料
7
基于DOM状态转换检测XSS漏洞
王丹
刘立家
林九川
赵文兵
杜晓林
《北京工业大学学报》
CAS
CSCD
北大核心
2018
2
下载PDF
职称材料
8
基于虚拟机的程序运行时监控方法
王丹
陈嘉
赵文兵
林九川
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2017
1
下载PDF
职称材料
9
动静结合的攻击代码检测方法
赵帅
丁保贞
沈备军
林九川
《计算机科学》
CSCD
北大核心
2011
0
下载PDF
职称材料
10
Ratproxy安全评估工具分析
钱伟
林九川
孙永清
《信息网络安全》
2008
0
下载PDF
职称材料
11
Hyper-V微内核架构安全性分析
孙永清
林九川
钱伟
金波
《武汉理工大学学报》
CAS
CSCD
北大核心
2010
5
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部