期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于数据流分析的SQL注入漏洞发现技术研究
被引量:
3
1
作者
谢亿鑫
孙乐昌
刘京菊
《微计算机信息》
2010年第15期163-165,共3页
提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方...
提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方法对用不同脚本语言编写的Web应用程序中SQL注入漏洞的发现具有通用性和有效性。
展开更多
关键词
SQL注入漏洞
数据流分析
污染值
下载PDF
职称材料
计算机病毒修改Windows操作系统注册表原理解析
被引量:
5
2
作者
谢亿鑫
孙乐昌
《计算机安全》
2008年第8期117-121,共5页
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网...
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改的原理进行了分析,然后给出了利用系统注册表清除计算机病毒的一般方法,并简要列出了对系统注册表本身的几种常用的安全设置,在文章的最后讨论了Windows平台下计算机病毒修改注册表的共同特点。
展开更多
关键词
计算机病毒
注册表
WINDOWS操作系统
下载PDF
职称材料
一个多重变形vbs木马解码分析
3
作者
金玉荣
谢亿鑫
+1 位作者
杨奕
张博
《信息网络安全》
2013年第12期67-70,共4页
脚本类木马为了提高其生存能力和反调试能力,多以转换数据的方式存储指令代码,使其变形的指令在内存中解码并运行,从而导致无法对其进行有效的分析。文章通过脚本调试技术,在对脚本进行充分分析的基础上,不断转储木马解码数据,同时修改...
脚本类木马为了提高其生存能力和反调试能力,多以转换数据的方式存储指令代码,使其变形的指令在内存中解码并运行,从而导致无法对其进行有效的分析。文章通过脚本调试技术,在对脚本进行充分分析的基础上,不断转储木马解码数据,同时修改木马相关执行参数和运行环境参数,分析了木马的完整解码过程和运行过程。
展开更多
关键词
木马
脚本
变形
解码
下载PDF
职称材料
我学会了煎蛋
4
作者
谢亿鑫
苏凤芳(指导老师)
《小学生作文辅导(语文园地)》
2018年第2期94-94,共1页
春天的早晨,小鸟喳喳叫,我早早地起了床,穿好衣服,来到厨房,发现妈妈忙得连菜都没有做,看着热腾腾的稀饭,我就对妈妈说:“妈妈,今早让我来做菜好吗?”“当然好了!”妈妈毫不犹豫地回答.”
关键词
学会
妈妈
下载PDF
职称材料
虚拟机检测与反检测技术研究
被引量:
5
5
作者
程微微
张琦
谢亿鑫
《网络安全技术与应用》
2011年第2期28-32,共5页
目前恶意代码研究领域普遍使用虚拟机来动态分析恶意代码,然而众多恶意代码都使用了虚拟机检测的技术来对抗。本文首先简单介绍了虚拟机技术,然后对虚拟机检测技术及其相应检测算法进行了研究,最后介绍了一些反虚拟机检测技术。
关键词
恶意代码分析
虚拟机
虚拟机检测
原文传递
天下无鬼 事必有因
6
作者
谢亿鑫
《小学生时代》
2014年第11期45-45,共1页
最近,在我身上发生了一件很诡异的事情,让我差点以为这个世界上真有“鬼”的存在。 一天早上起床,我发现右小腿上出现了一个奇怪的图案:三个同样大小的圆圈紧挨着,组成了圆圈三角形,中间还散落着一些规则的圆点和线条。这是什...
最近,在我身上发生了一件很诡异的事情,让我差点以为这个世界上真有“鬼”的存在。 一天早上起床,我发现右小腿上出现了一个奇怪的图案:三个同样大小的圆圈紧挨着,组成了圆圈三角形,中间还散落着一些规则的圆点和线条。这是什么东西啊?难道昨天有人趁我睡觉,偷偷恶作剧来着?
展开更多
关键词
“鬼”
三角形
恶作剧
睡觉
原文传递
题名
基于数据流分析的SQL注入漏洞发现技术研究
被引量:
3
1
作者
谢亿鑫
孙乐昌
刘京菊
机构
电子工程学院网络工程系
出处
《微计算机信息》
2010年第15期163-165,共3页
文摘
提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方法对用不同脚本语言编写的Web应用程序中SQL注入漏洞的发现具有通用性和有效性。
关键词
SQL注入漏洞
数据流分析
污染值
Keywords
SQL injection vulnerabilites
data flow analysis
tainted value
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机病毒修改Windows操作系统注册表原理解析
被引量:
5
2
作者
谢亿鑫
孙乐昌
机构
解放军电子工程学院
出处
《计算机安全》
2008年第8期117-121,共5页
文摘
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改的原理进行了分析,然后给出了利用系统注册表清除计算机病毒的一般方法,并简要列出了对系统注册表本身的几种常用的安全设置,在文章的最后讨论了Windows平台下计算机病毒修改注册表的共同特点。
关键词
计算机病毒
注册表
WINDOWS操作系统
Keywords
Computer virus
Registry
Windows OS.
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个多重变形vbs木马解码分析
3
作者
金玉荣
谢亿鑫
杨奕
张博
机构
无锡江南计算技术研究所
出处
《信息网络安全》
2013年第12期67-70,共4页
文摘
脚本类木马为了提高其生存能力和反调试能力,多以转换数据的方式存储指令代码,使其变形的指令在内存中解码并运行,从而导致无法对其进行有效的分析。文章通过脚本调试技术,在对脚本进行充分分析的基础上,不断转储木马解码数据,同时修改木马相关执行参数和运行环境参数,分析了木马的完整解码过程和运行过程。
关键词
木马
脚本
变形
解码
Keywords
trojan
script
encrypt
decrypt
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
我学会了煎蛋
4
作者
谢亿鑫
苏凤芳(指导老师)
机构
福建省泉州市安溪县城厢镇古山小学四年一班
出处
《小学生作文辅导(语文园地)》
2018年第2期94-94,共1页
文摘
春天的早晨,小鸟喳喳叫,我早早地起了床,穿好衣服,来到厨房,发现妈妈忙得连菜都没有做,看着热腾腾的稀饭,我就对妈妈说:“妈妈,今早让我来做菜好吗?”“当然好了!”妈妈毫不犹豫地回答.”
关键词
学会
妈妈
分类号
G322.25 [文化科学]
下载PDF
职称材料
题名
虚拟机检测与反检测技术研究
被引量:
5
5
作者
程微微
张琦
谢亿鑫
机构
无锡江南计算技术研究所
出处
《网络安全技术与应用》
2011年第2期28-32,共5页
文摘
目前恶意代码研究领域普遍使用虚拟机来动态分析恶意代码,然而众多恶意代码都使用了虚拟机检测的技术来对抗。本文首先简单介绍了虚拟机技术,然后对虚拟机检测技术及其相应检测算法进行了研究,最后介绍了一些反虚拟机检测技术。
关键词
恶意代码分析
虚拟机
虚拟机检测
Keywords
malcode analyse
virtual machine
virtual machine detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
天下无鬼 事必有因
6
作者
谢亿鑫
机构
浙江临海市临海小学六(
出处
《小学生时代》
2014年第11期45-45,共1页
文摘
最近,在我身上发生了一件很诡异的事情,让我差点以为这个世界上真有“鬼”的存在。 一天早上起床,我发现右小腿上出现了一个奇怪的图案:三个同样大小的圆圈紧挨着,组成了圆圈三角形,中间还散落着一些规则的圆点和线条。这是什么东西啊?难道昨天有人趁我睡觉,偷偷恶作剧来着?
关键词
“鬼”
三角形
恶作剧
睡觉
分类号
G633.63 [文化科学—教育学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于数据流分析的SQL注入漏洞发现技术研究
谢亿鑫
孙乐昌
刘京菊
《微计算机信息》
2010
3
下载PDF
职称材料
2
计算机病毒修改Windows操作系统注册表原理解析
谢亿鑫
孙乐昌
《计算机安全》
2008
5
下载PDF
职称材料
3
一个多重变形vbs木马解码分析
金玉荣
谢亿鑫
杨奕
张博
《信息网络安全》
2013
0
下载PDF
职称材料
4
我学会了煎蛋
谢亿鑫
苏凤芳(指导老师)
《小学生作文辅导(语文园地)》
2018
0
下载PDF
职称材料
5
虚拟机检测与反检测技术研究
程微微
张琦
谢亿鑫
《网络安全技术与应用》
2011
5
原文传递
6
天下无鬼 事必有因
谢亿鑫
《小学生时代》
2014
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部