期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于数据流分析的SQL注入漏洞发现技术研究 被引量:3
1
作者 谢亿鑫 孙乐昌 刘京菊 《微计算机信息》 2010年第15期163-165,共3页
提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方... 提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方法对用不同脚本语言编写的Web应用程序中SQL注入漏洞的发现具有通用性和有效性。 展开更多
关键词 SQL注入漏洞 数据流分析 污染值
下载PDF
计算机病毒修改Windows操作系统注册表原理解析 被引量:5
2
作者 谢亿鑫 孙乐昌 《计算机安全》 2008年第8期117-121,共5页
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网... 修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改的原理进行了分析,然后给出了利用系统注册表清除计算机病毒的一般方法,并简要列出了对系统注册表本身的几种常用的安全设置,在文章的最后讨论了Windows平台下计算机病毒修改注册表的共同特点。 展开更多
关键词 计算机病毒 注册表 WINDOWS操作系统
下载PDF
一个多重变形vbs木马解码分析
3
作者 金玉荣 谢亿鑫 +1 位作者 杨奕 张博 《信息网络安全》 2013年第12期67-70,共4页
脚本类木马为了提高其生存能力和反调试能力,多以转换数据的方式存储指令代码,使其变形的指令在内存中解码并运行,从而导致无法对其进行有效的分析。文章通过脚本调试技术,在对脚本进行充分分析的基础上,不断转储木马解码数据,同时修改... 脚本类木马为了提高其生存能力和反调试能力,多以转换数据的方式存储指令代码,使其变形的指令在内存中解码并运行,从而导致无法对其进行有效的分析。文章通过脚本调试技术,在对脚本进行充分分析的基础上,不断转储木马解码数据,同时修改木马相关执行参数和运行环境参数,分析了木马的完整解码过程和运行过程。 展开更多
关键词 木马 脚本 变形 解码
下载PDF
我学会了煎蛋
4
作者 谢亿鑫 苏凤芳(指导老师) 《小学生作文辅导(语文园地)》 2018年第2期94-94,共1页
春天的早晨,小鸟喳喳叫,我早早地起了床,穿好衣服,来到厨房,发现妈妈忙得连菜都没有做,看着热腾腾的稀饭,我就对妈妈说:“妈妈,今早让我来做菜好吗?”“当然好了!”妈妈毫不犹豫地回答.”
关键词 学会 妈妈
下载PDF
虚拟机检测与反检测技术研究 被引量:5
5
作者 程微微 张琦 谢亿鑫 《网络安全技术与应用》 2011年第2期28-32,共5页
目前恶意代码研究领域普遍使用虚拟机来动态分析恶意代码,然而众多恶意代码都使用了虚拟机检测的技术来对抗。本文首先简单介绍了虚拟机技术,然后对虚拟机检测技术及其相应检测算法进行了研究,最后介绍了一些反虚拟机检测技术。
关键词 恶意代码分析 虚拟机 虚拟机检测
原文传递
天下无鬼 事必有因
6
作者 谢亿鑫 《小学生时代》 2014年第11期45-45,共1页
最近,在我身上发生了一件很诡异的事情,让我差点以为这个世界上真有“鬼”的存在。 一天早上起床,我发现右小腿上出现了一个奇怪的图案:三个同样大小的圆圈紧挨着,组成了圆圈三角形,中间还散落着一些规则的圆点和线条。这是什... 最近,在我身上发生了一件很诡异的事情,让我差点以为这个世界上真有“鬼”的存在。 一天早上起床,我发现右小腿上出现了一个奇怪的图案:三个同样大小的圆圈紧挨着,组成了圆圈三角形,中间还散落着一些规则的圆点和线条。这是什么东西啊?难道昨天有人趁我睡觉,偷偷恶作剧来着? 展开更多
关键词 “鬼” 三角形 恶作剧 睡觉
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部