期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
二进制软件防篡改技术研究
被引量:
1
1
作者
糜娴雅
张怡
王宝生
《海峡科技与产业》
2016年第2期86-89,共4页
随着软件安全性问题日益严重,软件防篡改技术作为软件保护的重要手段之一,越来越得到国内外研究者的重视。本文首先介绍软件破解与保护的基本概念,针对软件防篡改的主要目标,即能够准确地检测到正常功能之外的对程序进行的异常修改行为...
随着软件安全性问题日益严重,软件防篡改技术作为软件保护的重要手段之一,越来越得到国内外研究者的重视。本文首先介绍软件破解与保护的基本概念,针对软件防篡改的主要目标,即能够准确地检测到正常功能之外的对程序进行的异常修改行为;对这种修改行为进行恰当的、有效的反应,重点介绍了几种基于"检测-响应"的二进制软件防篡改技术,对其具体实现方法进行分类和总结,详细分析和讨论各类方法的优劣和局限性,提出了一套评价体系,并展望了软件防篡改技术的发展前景,提出了自己的见解。
展开更多
关键词
软件保护
防篡改
检测-响应
下载PDF
职称材料
云计算面临的问题与应对策略研究
2
作者
糜娴雅
李唯佳
《信息安全与技术》
2012年第2期9-12,共4页
首先介绍了云计算的定义、特点和研究现状,然后从服务可靠性、标准制定、安全性、传输速率、信誉和法律危机等层面分析了云计算存在的问题,并提出了几点应对策略。
关键词
云计算
云服务
安全性
服务标准
用户隐私权
应对策略
下载PDF
职称材料
混合模糊测试中混合符号执行优化策略评估与分析
3
作者
陶静
糜娴雅
+1 位作者
王宝生
王鹏飞
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2023年第2期45-54,共10页
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混...
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混合符号执行,归纳了6种符号执行方案,基于混合符号执行引擎Triton复现了6种符号执行方案,并通过10个典型真实程序进行了测试评估。从效率、内存、覆盖率三个维度对各个方案进行性能对比与影响因素分析。实验证明,优化方案都可以消除不必要的约束并减少时间和空间开销,但约束缩减会造成信息丢失,造成覆盖率降低。基于实验数据分析,提出了一个优化方案的性能序列,并提出三种针对不同测试需求的优化方案。
展开更多
关键词
软件安全
软件漏洞挖掘
混合符号执行
混合模糊测试
下载PDF
职称材料
题名
二进制软件防篡改技术研究
被引量:
1
1
作者
糜娴雅
张怡
王宝生
机构
国防科学技术大学
出处
《海峡科技与产业》
2016年第2期86-89,共4页
文摘
随着软件安全性问题日益严重,软件防篡改技术作为软件保护的重要手段之一,越来越得到国内外研究者的重视。本文首先介绍软件破解与保护的基本概念,针对软件防篡改的主要目标,即能够准确地检测到正常功能之外的对程序进行的异常修改行为;对这种修改行为进行恰当的、有效的反应,重点介绍了几种基于"检测-响应"的二进制软件防篡改技术,对其具体实现方法进行分类和总结,详细分析和讨论各类方法的优劣和局限性,提出了一套评价体系,并展望了软件防篡改技术的发展前景,提出了自己的见解。
关键词
软件保护
防篡改
检测-响应
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
云计算面临的问题与应对策略研究
2
作者
糜娴雅
李唯佳
机构
国防科技大学计算机学院
清华大学自动化系
出处
《信息安全与技术》
2012年第2期9-12,共4页
文摘
首先介绍了云计算的定义、特点和研究现状,然后从服务可靠性、标准制定、安全性、传输速率、信誉和法律危机等层面分析了云计算存在的问题,并提出了几点应对策略。
关键词
云计算
云服务
安全性
服务标准
用户隐私权
应对策略
Keywords
cloud computing
cloud services
security
service standards
user privacy
coping strategies
分类号
T-65 [一般工业技术]
下载PDF
职称材料
题名
混合模糊测试中混合符号执行优化策略评估与分析
3
作者
陶静
糜娴雅
王宝生
王鹏飞
机构
国防科技大学计算机学院
军事科学院智能博弈与决策实验室
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2023年第2期45-54,共10页
基金
国防科技大学校科研计划基金资助项目(ZK20-17)。
文摘
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混合符号执行,归纳了6种符号执行方案,基于混合符号执行引擎Triton复现了6种符号执行方案,并通过10个典型真实程序进行了测试评估。从效率、内存、覆盖率三个维度对各个方案进行性能对比与影响因素分析。实验证明,优化方案都可以消除不必要的约束并减少时间和空间开销,但约束缩减会造成信息丢失,造成覆盖率降低。基于实验数据分析,提出了一个优化方案的性能序列,并提出三种针对不同测试需求的优化方案。
关键词
软件安全
软件漏洞挖掘
混合符号执行
混合模糊测试
Keywords
software security
software vulnerability discovery
concolic execution
hybrid fuzzing
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
二进制软件防篡改技术研究
糜娴雅
张怡
王宝生
《海峡科技与产业》
2016
1
下载PDF
职称材料
2
云计算面临的问题与应对策略研究
糜娴雅
李唯佳
《信息安全与技术》
2012
0
下载PDF
职称材料
3
混合模糊测试中混合符号执行优化策略评估与分析
陶静
糜娴雅
王宝生
王鹏飞
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2023
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部