期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于KPCR结构的Windows物理内存分析方法 被引量:9
1
作者 郭牧 王连海 《计算机工程与应用》 CSCD 北大核心 2009年第18期74-77,143,共5页
介绍了计算机在线取证方式的优势,总结了目前国外在计算机物理内存分析的研究现状及其存在的不足,在此基础上提出了一种新的Windows物理内存分析方法——基于KPCR结构的物理内存分析方法。与传统的物理内存方法相比,这种方法更为可靠,... 介绍了计算机在线取证方式的优势,总结了目前国外在计算机物理内存分析的研究现状及其存在的不足,在此基础上提出了一种新的Windows物理内存分析方法——基于KPCR结构的物理内存分析方法。与传统的物理内存方法相比,这种方法更为可靠,适用范围更广,具有很高的实用价值。 展开更多
关键词 计算机取证 计算机在线取证 物理内存分析 数字取证
下载PDF
面向取证应用的PC版微信的内存分析方法 被引量:1
2
作者 李威 廖健 曾剑平 《计算机应用与软件》 北大核心 2019年第2期329-333,共5页
微信是目前公众使用频率极高的一款即时通信软件,为公众带来极大的便利。但同时也给不法分子带来新的机会,许多违法犯罪行为在微信平台上发生。设计一种PC版微信的内存分析方法,借助第三方工具pmdump得到微信应用的内存文件并对其进行分... 微信是目前公众使用频率极高的一款即时通信软件,为公众带来极大的便利。但同时也给不法分子带来新的机会,许多违法犯罪行为在微信平台上发生。设计一种PC版微信的内存分析方法,借助第三方工具pmdump得到微信应用的内存文件并对其进行分析,描述该方法的思路和具体步骤。特别针对文本、表情等多种不同类型信息撤回时,对内存文件中的特征变化进行分析。该方法对于微信应用的内存取证分析、撤回信息分析的应用场景具有一定参考价值。 展开更多
关键词 微信取证 内存分析 撤回信息 pmdump
下载PDF
Java内存分析技术在教学中的应用
3
作者 赵满来 《陇东学院学报》 2012年第5期9-11,共3页
内存分析技术是Java程序设计课程教学中的一件利器.本文介绍了Java的内存分析技术及其在教学中的典型应用.
关键词 JAVA程序设计 内存分析技术 教学方法
下载PDF
Windows系统环境下基于内存分析的木马病毒取证 被引量:2
4
作者 郑文庚 李凌崴 廖广军 《刑事技术》 2020年第6期572-576,共5页
木马病毒是网络犯罪的重要载体,动态内存取证分析研究能够确定木马病毒在计算机的位置、木马运行时的DLL、木马对注册表和系统的改变情况,从而实现木马病毒攻击的证据固定。笔者在Windows系统虚拟环境下开展仿真实验,利用木马病毒对目... 木马病毒是网络犯罪的重要载体,动态内存取证分析研究能够确定木马病毒在计算机的位置、木马运行时的DLL、木马对注册表和系统的改变情况,从而实现木马病毒攻击的证据固定。笔者在Windows系统虚拟环境下开展仿真实验,利用木马病毒对目标计算机进行模拟攻击,使用占用内存最小的DumpIt取证软件对内存在线提取数据,并使用volatility分析内存中的注册表、进程等,对木马攻击行为进行分析研究。实验结果表明,通过内存数据分析能够获取木马病毒进程位置、通信端口、功能等信息。本文还将内存分析数据与注册表文件进行对比分析,进一步实现了木马病毒攻击计算机的线索发现或证据固定。 展开更多
关键词 网络犯罪 木马取证 内存分析 VOLATILITY 注册表
下载PDF
内存分析引擎Inceptor提高舆情分析效率
5
作者 戴珊 《中国新通信》 2017年第20期56-57,共2页
一、引言 互联网的飞速发展要求舆情分析软件必须能够进行海量数据处理,而网络数据不仅仅是文字,还包括视频、图像、图形等多种形式,数据内容繁杂、数据量巨大。
关键词 分析效率 内存分析 引擎 海量数据处理 网络数据 数据内容 互联网 数据量
下载PDF
为何内存分析技术至关重要
6
《网络运维与管理》 2014年第10期8-8,共1页
为从物联网的发展中获益,行业已创建了各种新工具和新技术,以控制和转换多样化的海量数据。与此同时,各种解决方案也不断涌现,其中既有传统的分析解决方案,也有ApacheHadoop这样的全新框架。这些新框架提供了内存计算功能,即将数... 为从物联网的发展中获益,行业已创建了各种新工具和新技术,以控制和转换多样化的海量数据。与此同时,各种解决方案也不断涌现,其中既有传统的分析解决方案,也有ApacheHadoop这样的全新框架。这些新框架提供了内存计算功能,即将数据存储在主内存中,而非传统硬盘中。此类内存数据库和分析解决方案, 展开更多
关键词 内存分析 新技术 内存数据库 海量数据 计算功能 数据存储 物联网 多样化
下载PDF
Teradata天睿公司被Forrester评为内存分析数据库领导者
7
《电子技术与软件工程》 2015年第19期3-4,共2页
全球领先的大数据分析和营销应用服务供应商Teradata尺睿公司(Teradata Corporation,纽交所:TDC)宣布,知名的独立分析机构Fort-ester Research公司在《Forrester浪潮:内存分析数据库平台评估报告》(2015年第三季度版)中,将Tera... 全球领先的大数据分析和营销应用服务供应商Teradata尺睿公司(Teradata Corporation,纽交所:TDC)宣布,知名的独立分析机构Fort-ester Research公司在《Forrester浪潮:内存分析数据库平台评估报告》(2015年第三季度版)中,将Teradata评选为领导者。 展开更多
关键词 TERADATA 内存分析 领导者 分析数据库 应用服务供应商 数据库平台 数据分析 评估报告
下载PDF
微机内存分配分析及其配置要点
8
作者 李兆南 《微型计算机》 北大核心 1996年第2期75-78,共4页
通过对80286以上微机的内存分配的深入分析,明确有关内存的若干概念,并且讨论了内存配置的几个重要问题。
关键词 DOS 内存分析 内存配置 微机
下载PDF
主机内存提取分析技术的研究与应用
9
作者 丁兆锟 林思成 《电子技术与软件工程》 2020年第23期240-241,共2页
本文通过对主机内存提取与分析技术的研究,结合不同密码在内存中的存在形式,提出了不同加密场景下利用内存分析技术解决密码问题的应用,为电子取证中主机密码的突破提供了一定的思路与方法。
关键词 内存提取 内存分析 密码突破
下载PDF
Pentium4处理器的内存层次分析 被引量:2
10
作者 吴金 齐欢 《微机发展》 2004年第7期47-48,51,共3页
处理器存储系统的效率对其整体性能有着十分重要的作用。文中介绍了P4处理器内存的体系结构,它包括一级数据Cache、二级Cache、TraceCache;各部分完成的功能以及为提高命中率和降低存取时间,从而提高效率而采取的预取处理机制;P4处理器... 处理器存储系统的效率对其整体性能有着十分重要的作用。文中介绍了P4处理器内存的体系结构,它包括一级数据Cache、二级Cache、TraceCache;各部分完成的功能以及为提高命中率和降低存取时间,从而提高效率而采取的预取处理机制;P4处理器主要采取具有层次结构的内存设计、大容量的二级Cache和在跟踪Cache中采用预取处理机制的方法来提高Cache的命中率和降低未命中的代价来缩短处理器的访问时间,最终达到提高处理器整体性能的目的。 展开更多
关键词 PENTIUM4处理器 内存层次分析 处理器存储系统 Intel公司 一级数据Cache 二级CACHE TRACE CACHE
下载PDF
面向Windows操作系统的内存取证技术研究 被引量:2
11
作者 钱勤 董步云 +2 位作者 唐哲 伏晓 茅兵 《计算机工程》 CAS CSCD 2014年第8期310-317,共8页
传统的计算机取证方法收集被攻击的计算机磁盘等能持久化保存数据的介质。但是随着磁盘存储能力的提升以及数据加密等技术的发展,使用原来针对硬盘的取证方法获取数据进行分析变得越来越困难。对计算机的取证开始采用其他数据源,包括计... 传统的计算机取证方法收集被攻击的计算机磁盘等能持久化保存数据的介质。但是随着磁盘存储能力的提升以及数据加密等技术的发展,使用原来针对硬盘的取证方法获取数据进行分析变得越来越困难。对计算机的取证开始采用其他数据源,包括计算机内存中易失性的信息。对Windows操作系统的主要内存获取、分析方法以及内存取证过程进行介绍,采用分析和对比的手段对每种方法的特点、优势和不足进行比较,得出比较结果并给出计算机犯罪内存取证领域未来需要研究的方向。 展开更多
关键词 网络犯罪 计算机取证 内存取证 内存获取 内存分析 易失性信息 内存取证过程
下载PDF
Windows 8下基于镜像文件的内存取证研究 被引量:3
12
作者 向涛 苟木理 《计算机工程与应用》 CSCD 2013年第19期63-67,共5页
内存取证是计算机取证的一个重要分支,而获取内存镜像文件中进程和线程信息是内存取证技术的重点和难点。基于微软最新操作系统平台Windows 8,研究其进程和线程的获取方法。运用逆向工程分析技术对Windows 8下进程和线程相关内核数据结... 内存取证是计算机取证的一个重要分支,而获取内存镜像文件中进程和线程信息是内存取证技术的重点和难点。基于微软最新操作系统平台Windows 8,研究其进程和线程的获取方法。运用逆向工程分析技术对Windows 8下进程和线程相关内核数据结构进行分析,提取出相应特征;基于这些特征,提出了一种能够从物理内存镜像文件中得到系统当前进程和线程信息的算法。实验结果和分析表明,该算法能够成功提取隐藏进程和非隐藏进程,及其各进程相关的线程信息,为内存取证分析提供了可靠的数据基础。 展开更多
关键词 内存取证 WINDOWS8 进程 线程 物理内存分析
下载PDF
恶意软件的取证分析方法研究 被引量:1
13
作者 张俊 《湖北警官学院学报》 2014年第11期162-166,共5页
针对恶意软件,提出了3种取证分析方法,即静态分析、动态分析和内存分析。在多数情况下,静态和动态分析将产生足够的效果,但是,内存分析有助于确定隐藏的痕迹,也有助于rootkit检测和解析,从而提供更详细和有价值的结果。
关键词 恶意软件 取证分析方法 静态分析 动态分析 内存分析
下载PDF
软件分析技术与工具 被引量:1
14
作者 丁沂 《无线互联科技》 2012年第4期52-52,共1页
本文分析了软件分析工具对软件开发周期每个阶段的影响以及开发者如何利用这些信息来评价开发活动。
关键词 软件分析 软件测试 软件度量 内存分析 代码覆盖
下载PDF
不对称内存计算平台OLAP查询处理技术研究 被引量:2
15
作者 张延松 张宇 +1 位作者 周烜 王珊 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第5期89-102,共14页
给出了一种面向当前和未来不对称内存计算平台的OLAP查询处理技术.不对称内存计算平台是指配置有不同计算类型的处理器、不同存储访问设备的计算机,因此需要对OLAP查询处理模型按不同的计算特点进行优化存储配置和实现算法设计,从而使O... 给出了一种面向当前和未来不对称内存计算平台的OLAP查询处理技术.不对称内存计算平台是指配置有不同计算类型的处理器、不同存储访问设备的计算机,因此需要对OLAP查询处理模型按不同的计算特点进行优化存储配置和实现算法设计,从而使OLAP查询处理的不同阶段更好地适应相应的存储与计算设备的硬件特点,提高硬件设备的利用率,更好地发挥硬件的性能.提出了3阶段OLAP计算模型,将传统基于迭代处理模型的OLAP查询处理过程分解为计算密集型和数据密集型负载,分别由功能完备的通用处理器和并行计算能力强大的协处理器分而治之地完成,并最小化不同存储与计算设备之间的数据传输代价.实验结果表明基于负载划分的3阶段OLAP计算模型能够较好地适应CPU-Phi不对称计算平台,实现通过计算型硬件加速计算密集型负载,从而加速整个OLAP查询处理性能的目标. 展开更多
关键词 内存计算 不对称计算平台 内存联机分析处理
下载PDF
WPS使用故障分析及排除技巧
16
作者 温文 《嘉应大学学报》 1997年第3期46-49,共4页
本文是从WPS系统使用内存、功能使用内存及WPS格式文件的文件头的结构的分析出发,给出用户在使用WPS编辑文件的过程中碰到几类故障及排除技巧.
关键词 WPS 内存分析 文件头 故障分析 排除技巧 启动配置 扩展内存
下载PDF
内存数据库中B+树和CSB+树的性能比较 被引量:2
17
作者 王澜 《通讯世界(下半月)》 2015年第6期277-277,共1页
针对内存数据库中的B+树索引和CSB+树索引建立访问代价模型,分析其主要性能影响因素,得出二级缓存失败是影响索引性能的主要因素,节点大小大于缓存行大小时的性能显著高于节点大小小于缓存行大小时的性能。
关键词 内存数据库性能分析 B+树 CSB+树
下载PDF
一种内存管理策略的研究和实现
18
作者 魏天光 魏东琦 《软件导刊》 2009年第3期27-29,共3页
针对一种需要动态维护拓扑信息的GIS叠加分析算法,有针对性地提出相应的内存管理策略。实践表明能有效提高算法实现层面的效率。
关键词 内存管理:叠加分析 GIS
下载PDF
一种嵌入式软件目标机环境精准测试方法
19
作者 胡冒全 《信息技术与信息化》 2023年第6期103-106,共4页
针对嵌入式软件测试的难点,分析其现状和测试工具优劣势,提出了一种针对嵌入式软件目标机环境下的精准测试方法,以及相关软硬件结合工具的应用。结合具体项目中应用和实践表明:通过使用嵌入式软件目标机精准测试方法及工具,可实现对被... 针对嵌入式软件测试的难点,分析其现状和测试工具优劣势,提出了一种针对嵌入式软件目标机环境下的精准测试方法,以及相关软硬件结合工具的应用。结合具体项目中应用和实践表明:通过使用嵌入式软件目标机精准测试方法及工具,可实现对被测嵌入式软件进行实时在线监控和分析,提高了测试人员发现问题的效率,加强了测试人员与开发人员之间的互动,解决了以往代码覆盖率、性能分析、内存分析难以精确测试的问题。 展开更多
关键词 嵌入式软件测试 覆盖率分析 性能分析 内存分析
下载PDF
一种基于虚拟机自省的安全检测框架 被引量:4
20
作者 刘哲元 徐隽 +1 位作者 汪兴 高辉 《计算机工程》 CAS CSCD 北大核心 2016年第3期182-187,共6页
为检测并阻止伪装成合法应用程序数据流的恶意网络流量,提出一种基于虚拟机自省技术的安全框架,将硬件事件监控、虚拟机自省和内存分析相结合,依照用户真实意图对输出的应用程序数据流进行授权,以检测恶意软件正常运行应用程序协议或注... 为检测并阻止伪装成合法应用程序数据流的恶意网络流量,提出一种基于虚拟机自省技术的安全框架,将硬件事件监控、虚拟机自省和内存分析相结合,依照用户真实意图对输出的应用程序数据流进行授权,以检测恶意软件正常运行应用程序协议或注入合法程序的行为,并阻止恶意数据流的发送。在邮件客户端Outlook Express上的实验结果验证了该框架的有效性,并通过性能评测表明其可用于个人计算机实施安全检测,以确保网络流量的合法性。 展开更多
关键词 虚拟机自省 用户意图 网络数据流 硬件事件 内存分析
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部