期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
内存信息自动监控器的设计与实现 被引量:1
1
作者 何波玲 张志春 《信息安全与技术》 2015年第6期54-55 73,73,共3页
很多应用程序需要在调试或运行期间监控内存变量信息,重复地编写输出代码是一种资源浪费。文章设计实现一个可以对内存变量信息进行自动文本化输出的软件监控器,来解决这一问题。该软件对变量类型声明文件进行文本分析,在内存建立对应... 很多应用程序需要在调试或运行期间监控内存变量信息,重复地编写输出代码是一种资源浪费。文章设计实现一个可以对内存变量信息进行自动文本化输出的软件监控器,来解决这一问题。该软件对变量类型声明文件进行文本分析,在内存建立对应的类型表达模型,然后将该类型模型与内存数据区进行绑定,以此确定文本化输出内容。该软件以动态连接库(DLL)的形式提供,接口简洁,使用方便,输出界面友好,可在Windows源程序中调用。 展开更多
关键词 内存信息 自动监控 动态链接库 软件复用
下载PDF
有效实现内存管理的方法 被引量:1
2
作者 潘立登 李婷 《北京化工大学学报(自然科学版)》 CAS CSCD 2000年第3期98-102,共5页
分析开发过程中常遇的内存泄露和内存越界等问题 ,提出一种有效的内存管理方案。方案主要包括优化原有的内存管理函数和引入保存内存信息的信息链表两方面。文中还给出基于该方案的具体C语言实现和应用例程。
关键词 指针 分配 释放 内存管理 函数 内存信息链表
下载PDF
基于程序动态信息的漏洞自动利用技术研究 被引量:1
3
作者 孙起 鲁辉 +1 位作者 孙彦斌 仇计清 《广州大学学报(自然科学版)》 CAS 2021年第3期44-58,共15页
近年来,随着模糊测试技术的发展,漏洞自动挖掘工作取得了较大研究进展,而漏洞自动利用研究进展相对缓慢。文章重点深入研究漏洞利用生成,旨在解决潜在漏洞仍需大量人工辅助进行利用性分析的问题,主要研究工作如下:①以Linux系统下的ELF... 近年来,随着模糊测试技术的发展,漏洞自动挖掘工作取得了较大研究进展,而漏洞自动利用研究进展相对缓慢。文章重点深入研究漏洞利用生成,旨在解决潜在漏洞仍需大量人工辅助进行利用性分析的问题,主要研究工作如下:①以Linux系统下的ELF文件为研究目标,综合考虑各种漏洞利用方式和缓解措施,提出自动化漏洞利用模型;②基于动态插桩获取程序对内存数据的读写情况,并在污点分析基础上提出了一种改进的内存信息获取技术,将程序对内存数据的读写情况记录成能够帮助漏洞利用生成的信息,并在Linux操作系统上实现了一个自动化漏洞利用系统(Exploiter),Exploiter针对目标程序以及使目标程序崩溃的异常输入,可输出一个在目标程序中打开的系统命令解析器。最后的实验结果验证了Exploiter的有效性和整体性能。 展开更多
关键词 自动漏洞挖掘 自动漏洞利用 内存信息获取 污点分析
下载PDF
一种基于内存隔离的关键数据保护机制 被引量:2
4
作者 陈可昕 刘宇涛 《计算机与现代化》 2016年第2期75-81,共7页
随着人们发现越来越多的内存信息泄露漏洞,内存关键数据的安全变得越来越重要。当前业界对于保护内存关键数据安全的主流方案是进行内存隔离。然而,现有的方案缺乏对关键数据的细粒度保护,同时大部分方案需要手动修改代码。本文提出一... 随着人们发现越来越多的内存信息泄露漏洞,内存关键数据的安全变得越来越重要。当前业界对于保护内存关键数据安全的主流方案是进行内存隔离。然而,现有的方案缺乏对关键数据的细粒度保护,同时大部分方案需要手动修改代码。本文提出一种方案,该方案能够完整地跟踪程序中的所有涉及关键数据的操作,并在编译器自动进行代码转换,不需要手动更改代码。测试结果表明,该方案能够防止大型程序中的内存泄露攻击,例如Open SSL中的Heartbleed,同时编译期开销低于1%,运行时开销与同类型系统持平。 展开更多
关键词 内存信息泄露攻击 内存数据隔离
下载PDF
一种信息泄漏的新方式及其应对策略 被引量:4
5
作者 石军 《信息网络安全》 2011年第10期38-40,共3页
文章基于验证和解决信息设备内存储器存在的信息安全泄漏隐患,提出了内存储器信息泄漏概念并对内存储器存在信息泄漏的原因做了介绍。实测发现现有内存储器存在信息泄漏状况,基于此,该文提出了基于公共信息网和文件型恶意代码窃取的内... 文章基于验证和解决信息设备内存储器存在的信息安全泄漏隐患,提出了内存储器信息泄漏概念并对内存储器存在信息泄漏的原因做了介绍。实测发现现有内存储器存在信息泄漏状况,基于此,该文提出了基于公共信息网和文件型恶意代码窃取的内存储器信息泄漏方式并完成了实测过程,文章结论对于信息安全保密领域的内存储器信息泄漏隐患防护具有重要意义,尤其适用于安全隔离和信息交换等信息系统领域,具有较广泛的应用前景和重大的社会意义。 展开更多
关键词 网络安全隔离设备 内存信息泄漏 应对策略
下载PDF
Vxworks下系统信息监控的研究
6
作者 秦国亮 吴喜生 +1 位作者 张治国 钟晓燕 《微计算机信息》 2009年第35期92-93,91,共3页
本文通过在vxworks平台下使能系统辅助时钟,设置辅助时钟的中断频率,可以指定不同的与辅助时钟项关联的中断函数,计算出系统当前运行任务队列使用CPU的时钟滴答数,从而在中断级报告并监控系统使用的CPU时间总计,中断花费时间总计,内核... 本文通过在vxworks平台下使能系统辅助时钟,设置辅助时钟的中断频率,可以指定不同的与辅助时钟项关联的中断函数,计算出系统当前运行任务队列使用CPU的时钟滴答数,从而在中断级报告并监控系统使用的CPU时间总计,中断花费时间总计,内核花费时间总计和空闲时间总计等信息。通过调用系统函数mem PartInfo Stats使用信号量机制控制对全局变量mem Sys PartId的访问,获取系统内存使用信息。 展开更多
关键词 辅助时钟 中断函数 信号量机制 内存使用信息
下载PDF
Windows NT/2000下用PSAPI获取进程的信息
7
作者 江天送 《电脑编程技巧与维护》 2001年第1期36-38,共3页
Windows NT/2000环境下用Delphi调用PSAPI,获取系统进程、设备驱动程序、模块、页面的信息。
关键词 PSAPI WINDOWSNT WINDOWS2000 进程 内存信息
下载PDF
木马恶意程序电子数据取证环境的构建 被引量:4
8
作者 罗文华 《警察技术》 2012年第2期39-42,共4页
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的... 在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。 展开更多
关键词 木马恶意程序 电子数据取证 程序逆向分析 内存信息调查 系统文件监控 网络数据传输
下载PDF
Windows服务隐藏技术研究与实现 被引量:1
9
作者 曹磊 蔡皖东 《微电子学与计算机》 CSCD 北大核心 2011年第12期10-13,共4页
恶意程序利用Windows服务可以实现自启动及部分隐藏功能,研究服务隐藏技术能够提高对此类恶意程序的检测能力.研究了Windows服务的启动过程及服务对象的内部数据结构,提出一种结合内存隐藏和注册表隐藏的多点联合隐藏方法,设计并实现了... 恶意程序利用Windows服务可以实现自启动及部分隐藏功能,研究服务隐藏技术能够提高对此类恶意程序的检测能力.研究了Windows服务的启动过程及服务对象的内部数据结构,提出一种结合内存隐藏和注册表隐藏的多点联合隐藏方法,设计并实现了一个基于该方法的服务隐藏程序,在实验条件下测试了此方法的隐藏效果,分析了应对该类型服务隐藏技术的检测策略.实验证明该方法能够在不影响服务功能的前提下,有效隐藏服务,躲避各类检测工具. 展开更多
关键词 WINDOWS服务 服务隐藏 内存信息隐藏 注册表项隐藏
下载PDF
基于Web Services多技术单点登录的研究与实现 被引量:1
10
作者 孙前庆 江冰 辛元雪 《常州大学学报(自然科学版)》 CAS 2012年第1期62-64,共3页
为解决用户在访问多个不同的应用系统而需要进行多次登录认证的困扰,提出了单点登录技术。通过分析现有的单点登录模型的优缺点,结合Web service、Cookie及HTTP重定向等关键技术,提出了代理和经纪人模型,解决了统一身份认证和异步验证... 为解决用户在访问多个不同的应用系统而需要进行多次登录认证的困扰,提出了单点登录技术。通过分析现有的单点登录模型的优缺点,结合Web service、Cookie及HTTP重定向等关键技术,提出了代理和经纪人模型,解决了统一身份认证和异步验证两大比较核心的问题。同时,由于HTTP重定向技术以及RSA加密技术的采用,使本系统在安全和性能上得到保障。 展开更多
关键词 单点登录 WEB服务器 内存信息 HTTP重定向 公钥加密
下载PDF
Improved hybrid iterative optimization method for seismic full waveform inversion
11
作者 王义 董良国 刘玉柱 《Applied Geophysics》 SCIE CSCD 2013年第3期265-277,357,358,共15页
In full waveform inversion (FWI), Hessian information of the misfit function is of vital importance for accelerating the convergence of the inversion; however, it usually is not feasible to directly calculate the He... In full waveform inversion (FWI), Hessian information of the misfit function is of vital importance for accelerating the convergence of the inversion; however, it usually is not feasible to directly calculate the Hessian matrix and its inverse. Although the limited memory Broyden-Fletcher-Goldfarb-Shanno (L-BFGS) or Hessian-free inexact Newton (HFN) methods are able to use approximate Hessian information, the information they collect is limited. The two methods can be interlaced because they are able to provide Hessian information for each other; however, the performance of the hybrid iterative method is dependent on the effective switch between the two methods. We have designed a new scheme to realize the dynamic switch between the two methods based on the decrease ratio (DR) of the misfit function (objective function), and we propose a modified hybrid iterative optimization method. In the new scheme, we compare the DR of the two methods for a given computational cost, and choose the method with a faster DR. Using these steps, the modified method always implements the most efficient method. The results of Marmousi and overthrust model testings indicate that the convergence with our modified method is significantly faster than that in the L-BFGS method with no loss of inversion quality. Moreover, our modified outperforms the enriched method by a little speedup of the convergence. It also exhibits better efficiency than the HFN method. 展开更多
关键词 Full waveform inversion Hessian information limited memory BFGS method Hessian-free inexact Newton method decrease ratio
下载PDF
A Method on Extracting Network Connection Information from 64- bit Windows 7 Memory Images 被引量:3
12
作者 Wang Lianhai Xu Lijuan Zhang Shuhui 《China Communications》 SCIE CSCD 2010年第6期44-51,共8页
Memory analysis gains a weight in the area of computer live forensics.How to get network connection information is one of the challenges in memory analysis and plays an important role in identifying sources of malicio... Memory analysis gains a weight in the area of computer live forensics.How to get network connection information is one of the challenges in memory analysis and plays an important role in identifying sources of malicious cyber attack. It is more difficult to fred the drivers and get network connections information from a 64-bit windows 7 memory image file than from a 32-bit operating system memory image f'de. In this paper, an approach to fred drivers and get network connection information from 64-bit windows 7 memory images is given. The method is verified on 64-bit windows 7 version 6.1.7600 and proved reliable and efficient. 展开更多
关键词 computer forensics computer live forensics memory analysis digital forensics
下载PDF
Acquisition of Network Connection Status Information from Physical Memory on Windows Vista Operating System
13
作者 Xu Lijuan Wang Lianhai Zhang Lei Kong Zhigang 《China Communications》 SCIE CSCD 2010年第6期71-77,共7页
A method to extract information of network connection status information from physical memory on Windows Vista operating system is proposed. Using this method, a forensic examiner can extract accurately the informatio... A method to extract information of network connection status information from physical memory on Windows Vista operating system is proposed. Using this method, a forensic examiner can extract accurately the information of current TCP/ IP network connection information, including IDs of processes which established connections, establishing time, local address, local port, remote address, remote port, etc., from a physical memory on Windows Xflsta operating system. This method is reliable and efficient. It is verified on Windows Vista, Windows Vista SP1, Windows Vista SP2. 展开更多
关键词 computer forensic memory analysis network connection status information
下载PDF
Research on Parallel K-Medoids algorithm based on MapReduce
14
作者 Xianli QIN 《International Journal of Technology Management》 2015年第1期26-28,共3页
In order to solve the bottleneck problem of the traditional K-Medoids clustering algorithm facing to deal with massive data information at the time of memory capacity and processing speed of CPU, the paper proposed a ... In order to solve the bottleneck problem of the traditional K-Medoids clustering algorithm facing to deal with massive data information at the time of memory capacity and processing speed of CPU, the paper proposed a parallel algorithm MapReduce programming model based on the research of K-Medoids algorithm. This algorithm increase the computation granularity and reduces the communication cost ratio based on the MapReduce model. The experimental results show that the improved parallel algorithm compared with other algorithms, speedup and operation efficiency is greatly enhanced. 展开更多
关键词 K-Medoids MAPREDUCE Parallel computing HADOOP
下载PDF
带歌词的MP3
15
《中国青年科技》 2001年第7期64-64,共1页
关键词 MP3 歌词 音乐数据压缩格式 信息内存内容 音乐曲目
下载PDF
让“老”笔记本电脑快速启动
16
作者 老工 《大众软件》 2005年第13期66-66,共1页
系统体职状态下,所有内存信息将保存在硬盘的一个特殊文件中,下次开机时只需从中读取.大大加快了启动速度,而且在这种挂起状态下耗电极少。但对于一些配置较低,无法安装新版操作系统的老本本,可否实现快速启动呢?
关键词 快速启动 笔记本电脑 内存信息 启动速度 操作系统 状态 文件 硬盘
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部