期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
基于路径覆盖插桩的可执行代码测试工具实现 被引量:4
1
作者 王轶 蒋同海 +1 位作者 董军 周喜 《计算机工程》 CAS CSCD 2012年第5期35-37,40,共4页
为解决传统程序插桩技术存在代码膨胀和运行时间较长的问题,提出对可执行代码进行控制流路径覆盖消除冗余的插桩策略。依据该策略设计一种针对Java可执行代码的单元测试工具,完成程序执行路径跟踪和覆盖率分析。对测试工具进行功能验证... 为解决传统程序插桩技术存在代码膨胀和运行时间较长的问题,提出对可执行代码进行控制流路径覆盖消除冗余的插桩策略。依据该策略设计一种针对Java可执行代码的单元测试工具,完成程序执行路径跟踪和覆盖率分析。对测试工具进行功能验证和性能分析,结果表明,该策略能够有效减少插桩点数量,降低插桩对被测程序时间特性的影响。 展开更多
关键词 动态分析 单元测试 程序插桩 执行代码 覆盖率分析 路径跟踪
下载PDF
一种针对可执行代码的内存泄漏静态分析方案 被引量:2
2
作者 龚育昌 胡燕 +1 位作者 张晔 赵振西 《中国科学技术大学学报》 CAS CSCD 北大核心 2009年第2期189-195,203,共8页
针对应用程序安全分析的实际需求,设计并实现了一个针对可执行代码的内存泄漏分析框架MLAB.MLAB首先从可执行代码中恢复控制流和数据流信息,依据恢复的控制流图建立程序的有限状态自动机,在此基础上运用模型检测算法分析程序可能存在的... 针对应用程序安全分析的实际需求,设计并实现了一个针对可执行代码的内存泄漏分析框架MLAB.MLAB首先从可执行代码中恢复控制流和数据流信息,依据恢复的控制流图建立程序的有限状态自动机,在此基础上运用模型检测算法分析程序可能存在的内存泄漏.利用几个典型的程序实例详细说明了MLAB方法的工作原理,并通过基于测试程序集MiBench的实验对方法进行了验证,结果说明了该方法的有效性. 展开更多
关键词 执行代码 模型检测 内存泄漏
下载PDF
基于可执行代码的缓冲区溢出检测模型 被引量:4
3
作者 赵奇永 郑燕飞 郑东 《计算机工程》 CAS CSCD 北大核心 2008年第12期120-122,共3页
根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及... 根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及其引用实例,从缓冲区引用实例逆程序流方向归结路径约束,通过约束求解判断缓冲区溢出可能与否。 展开更多
关键词 执行代码 缓冲区溢出 缓冲区溢出检测 约束求解
下载PDF
基于可执行代码的web服务重用研究
4
作者 姚国祥 邹金安 《福建电脑》 2014年第6期24-27,共4页
已有的web服务在其被维护一段时间之后需要被替换或者更新,而在新web服务中会重用原有web服务的部分功能。为此,设计了一个重用已有web服务可执行程序功能的框架,采用静态方法分析可执行程序以及程序的控制流、数据流,分解得到此程序的... 已有的web服务在其被维护一段时间之后需要被替换或者更新,而在新web服务中会重用原有web服务的部分功能。为此,设计了一个重用已有web服务可执行程序功能的框架,采用静态方法分析可执行程序以及程序的控制流、数据流,分解得到此程序的功能,最后将程序的功能转换为WSDL描述,使其能在新应用下重用。 展开更多
关键词 WEB服务 执行代码 分析 重用
下载PDF
基于“HTTP.sys远程执行代码漏洞”谈网络安全问题防范 被引量:1
5
作者 丁祎 《广播电视网络》 2021年第2期57-58,共2页
本文就工作中发现的一起“HTTP.sys远程执行代码漏洞”,浅谈如何做好网站的安全漏洞防范,防止攻击者利用该漏洞远程执行代码,使目标网站服务器蓝屏,造成业务中断。
关键词 网络安全漏洞 IIS 代码执行 HTTP.sys
下载PDF
基于可执行代码的漏洞检测技术 被引量:2
6
作者 忽朝俭 张甲 +2 位作者 李舟军 时志伟 张 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第S2期2176-2180,共5页
源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基于可执行代码的安... 源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基于可执行代码的安全漏洞检测原型工具。本文的检测原型工具在一组CVE(通用漏洞披露)benchmark以及两个真实的可执行程序上都检测到缓冲区溢出漏洞。实验结果表明,本文提出的"三位一体"检测方法能够直接用于检测可执行代码中的安全漏洞。 展开更多
关键词 漏洞检测 执行代码 反汇编分析 自动调试 参数注入
原文传递
可执行代码级优化器生成框架
7
作者 蒋琛 戴桂兰 +1 位作者 戴军 张素琴 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第9期1260-1263,共4页
编译基础设施生成的编译器对与目标机特征相关的优化支持不足 ,同时嵌入式应用系统的发展要求高质量的目标代码 ,为此 ,提出一种可执行代码级优化器生成框架EOGF (executable optimizer generation framework) ,以及该框架的关键支撑技... 编译基础设施生成的编译器对与目标机特征相关的优化支持不足 ,同时嵌入式应用系统的发展要求高质量的目标代码 ,为此 ,提出一种可执行代码级优化器生成框架EOGF (executable optimizer generation framework) ,以及该框架的关键支撑技术。与现有的编译器生成工具相结合 ,如 GCC(GNU com piler collection) ,可以实现高质量编译器的快速开发 ,并可以方便地充分利用目标机特点进行相关优化 ,提高目标代码质量。实验结果证明 ,EOGF是一个简便。 展开更多
关键词 编译器 生成工具 优化器 执行代码
原文传递
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:21
8
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 Trustzone技术 可信执行环境 内核飞地 平台状态证明
下载PDF
基于代码执行模拟的远程缓冲区攻击检测方法 被引量:1
9
作者 辛毅 方滨兴 云晓春 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第9期1436-1439,共4页
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统... 分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode. 展开更多
关键词 远程缓冲区溢出 蠕虫 网络检测 代码执行模拟 变形Shellcode
下载PDF
基于“Windows TCP/IP远程执行代码”漏洞谈网络安全问题防范
10
作者 罗晨 孙海波 《网络安全技术与应用》 2021年第6期1-2,共2页
本文就一起"Windows TCP/IP远程执行代码"漏洞,浅谈如何做好服务器的安全漏洞防范,防止黑客利用此漏洞在目标服务器或客户端上执行任意代码,造成BSOD(蓝屏死机)等危害。
关键词 网络安全漏洞 TCP/IP 远程执行代码
原文传递
有效防御可执行恶意代码的访问控制模型 被引量:1
11
作者 谭清 韩臻 《计算机工程》 CAS CSCD 北大核心 2008年第16期168-170,179,共4页
可执行恶意代码严重危害操作系统的安全,它通过进程实现对系统造成危害,能否控制进程的安全是可执行恶意代码防御中的关键问题。该文以安全操作系统的访问控制思想为基础,根据可信计算的思想和原则,提出一个防御可执行恶意代码体系中的U... 可执行恶意代码严重危害操作系统的安全,它通过进程实现对系统造成危害,能否控制进程的安全是可执行恶意代码防御中的关键问题。该文以安全操作系统的访问控制思想为基础,根据可信计算的思想和原则,提出一个防御可执行恶意代码体系中的URPP访问控制模型。该模型以进程作为核心,对进程启动进行可信度量以及最小权限的约束。实践证明,URPP模型能够有效地抑制可执行恶意代码对系统造成的危害。 展开更多
关键词 执行恶意代码 URPP访问控制模型 基于角色的访问控制 可信度量
下载PDF
WordPress 5.0.0远程代码执行漏洞研究 被引量:1
12
作者 李金鑫 《信息安全研究》 2019年第4期352-360,共9页
随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.... 随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.这些安全问题可能会对个人和企业造成无法估量的损失.尤其是这些安全问题或漏洞被攻击者利用时,后果是不堪设想的.从互联网公司的角度来讲,解决这些安全问题非常重要.公开的漏洞研究可以帮助安全从业者更好地了解漏洞的成因和漏洞的攻击手法,帮助公司及用户降低潜在损失的风险.众所周知,WordPress是开源软件的重要组成部分.它为大量的Web应用作出了贡献.作为博客和内容管理系统的杰出代表,它一直备受全球攻击者的关注.一些有经验的攻击者,可能会使用不同的漏洞利用方法来绕过现有的已经被公开发布到网上的防护策略.与此同时,这些攻击者也越来越谨慎使用这些漏洞攻击方法,避免新的利用方式被暴露.对于大多数的企业而言,他们也因此无法实时了解这些攻击方法,当攻击来临时可能会显得措手不及.从某种意义上来说,讨论不同的漏洞利用方法是必要的.因此结合已公开的有关WordPress 5.0.0远程代码执行漏洞的分析文章,提出了一种不同的、可以直接导致任意代码执行、并且可能被攻击者恶意使用的漏洞利用方式.研究的目的在于为安全从业者提供详细的步骤,帮助他们了解漏洞成因,并以不同的方式完成漏洞复现,增强漏洞检测能力,促进企业高效地发现和修复漏洞. 展开更多
关键词 漏洞分析 漏洞研究 高危漏洞 WordPress5.0.0 远程代码执行 WordPress远程代码执行
下载PDF
基于电网系统的远程代码执行漏洞自动化分析与重现技术 被引量:2
13
作者 伍红文 王晓明 +3 位作者 周柯 邹建明 巫聪云 温文剑 《信息安全研究》 2022年第9期939-946,共8页
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执... 远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击. 展开更多
关键词 内存破坏 远程代码执行 网络流量分析 自动化漏洞利用重现 地址空间随机化绕过
下载PDF
基于“ThinkPHP-3.2.X远程代码执行漏洞”谈网络安全问题防范 被引量:3
14
作者 孙海波 陈哲 +1 位作者 周琪 陈霓 《中国新通信》 2021年第22期138-140,共3页
本文就工作中发现的一起"ThinkPHP-3.2.X远程代码执行漏洞",浅谈如何做好网站的安全漏洞防范,防止攻击者利用该漏洞进行远程执行代码,对目标网站进行挂马、数据窃取、远程控制等恶意操作。
关键词 网络安全漏洞 THINKPHP 远程代码执行
下载PDF
基于“Weblogic远程代码执行漏洞”谈网络安全问题防范 被引量:1
15
作者 周正 孙海波 《广播电视网络》 2021年第4期56-58,共3页
网络安全关系着国家安全、社会稳定、民族文化继承和发扬,其重要性不言而喻。本文就工作中发现的一起"Weblogic远程代码执行漏洞",从事件经过、验证过程、修复建议几个方面进行介绍,使读者能够对该漏洞有一个比较清晰的认识,... 网络安全关系着国家安全、社会稳定、民族文化继承和发扬,其重要性不言而喻。本文就工作中发现的一起"Weblogic远程代码执行漏洞",从事件经过、验证过程、修复建议几个方面进行介绍,使读者能够对该漏洞有一个比较清晰的认识,防止攻击者利用该漏洞对网站服务器进行远程代码执行,控制网站,导致挂马、恶意破坏网站、数据泄露等安全事件的发生。 展开更多
关键词 网络安全漏洞 WEBLOGIC 远程代码执行 VPS
下载PDF
高开关频率SiC逆变器的控制程序执行时间优化 被引量:3
16
作者 何国林 国敬 +1 位作者 范涛 温旭辉 《微电机》 2017年第3期27-31,共5页
本文的背景项目是研制一台基于SiC MOSFET的高功率密度电动汽车用驱动逆变器。为实现高功率密度的目标,需充分发挥SiC器件高频、高速和高效的优异性能,但随之而来的是对逆变器其他组件带来的更高性能要求。以主控代码为例,当SiC器件的... 本文的背景项目是研制一台基于SiC MOSFET的高功率密度电动汽车用驱动逆变器。为实现高功率密度的目标,需充分发挥SiC器件高频、高速和高效的优异性能,但随之而来的是对逆变器其他组件带来的更高性能要求。以主控代码为例,当SiC器件的开关频率提升到50 k Hz时,现有代码的执行时间已不能满足要求,成为制约控制频率上升的主要因素。要想发挥SiC器件的潜在优势,就要求在不减少原有功能的基础上,优化程序代码。本文以50k Hz的控制频率为目标,综合使用函数转移到RAM中执行,函数重构,程序的交错执行等方法对基于TI的TMS320F28335的硬件平台的C语言控制程序进行优化,使得程序的总执行时间从基准代码的34.2μs减小到13.6μs,为基于SiC MOSFET的高功率密度变频器的研制做好软件上的准备。 展开更多
关键词 DSP TMS320F28335 SIC MSOFET 代码执行时间优化
下载PDF
基于RTW的C代码生成及其在汽车ECU开发中的应用 被引量:4
17
作者 刘耀锋 邬昌盛 《机电一体化》 2014年第A03期41-45,共5页
Real-time workshop(RTW)可将Matlab/Simulink中的图形化设计模块生成用户目标所需的C语言代码,极大地方便了汽车电子ECU的软件开发。介绍了基于RTW的嵌入式C语言代码自动生成技术,分析RTW对微控制器的支持,代码效率的影响因素及代码优... Real-time workshop(RTW)可将Matlab/Simulink中的图形化设计模块生成用户目标所需的C语言代码,极大地方便了汽车电子ECU的软件开发。介绍了基于RTW的嵌入式C语言代码自动生成技术,分析RTW对微控制器的支持,代码效率的影响因素及代码优化方法,并进行代码的生成、移植和测试。实例证明,RTW生成标准C语言代码的效率高,代码执行快,可读性强,适用于所有资源足够的8位微控制器。 展开更多
关键词 RTW代码生成 代码执行效率 代码优化 代码移植
下载PDF
如何编写有利于编译器优化的代码? 被引量:1
18
作者 IAR Systems 《单片机与嵌入式系统应用》 2022年第2期92-93,共2页
引言对于嵌入式系统,最终代码的体积和效率取决于由编译器生成的可执行代码,而非开发人员编写的源代码;但是,源代码的优化可以帮助编译器生成更加优质的可执行代码。因此,开发人员不仅要从整体效率等因素上去构思源代码体系,也要高度关... 引言对于嵌入式系统,最终代码的体积和效率取决于由编译器生成的可执行代码,而非开发人员编写的源代码;但是,源代码的优化可以帮助编译器生成更加优质的可执行代码。因此,开发人员不仅要从整体效率等因素上去构思源代码体系,也要高度关注编译器的性能和编译优化的便捷性。 展开更多
关键词 嵌入式系统 编译优化 编译器 代码 执行代码 整体效率 便捷性 开发人员
下载PDF
3^+网络运行汉字 DBASEⅢPLUS内存不足的解决方案及其实现
19
作者 蒋朝根 潘启敬 《计算机应用》 CSCD 1989年第S2期52-54,共3页
一、引言在3^+网的工作站上,装入3^+网软件及 CCD0S(电子部六所2.10版本)后,已占去内存420多 K。而 DBASEⅢPLUS 的运行空间要求226-380K,若工作站为 IBM PC/XT,则此工作站将无法运行 DBASEⅢPLUS。因为 IBM PC/PC 的内存最大限度只能... 一、引言在3^+网的工作站上,装入3^+网软件及 CCD0S(电子部六所2.10版本)后,已占去内存420多 K。而 DBASEⅢPLUS 的运行空间要求226-380K,若工作站为 IBM PC/XT,则此工作站将无法运行 DBASEⅢPLUS。因为 IBM PC/PC 的内存最大限度只能扩充到640K, 展开更多
关键词 DBASE 工资管理 共享数据 行译码 奇偶校验位 段地址 执行代码 物理地址 驱动程序 系统盘
下载PDF
国家网络安全宣传周多城多校协同举办
20
作者 郑先伟 《中国教育网络》 2016年第10期48-48,共1页
9月教育网运行平稳,未发现影响严重的安全事件。9月值得关注的安全事件是国家网络安全宣传周,本次宣传周的规模空前,活动涉及全国各个城市,有很多学校也组织了自己的网络安全宣传周。这是一个很好的现象,高层对网络安全工作的关注能够... 9月教育网运行平稳,未发现影响严重的安全事件。9月值得关注的安全事件是国家网络安全宣传周,本次宣传周的规模空前,活动涉及全国各个城市,有很多学校也组织了自己的网络安全宣传周。这是一个很好的现象,高层对网络安全工作的关注能够为今后学校的网络信息安全工作的开展带来便利。 展开更多
关键词 网络安全 多校 信息安全 远程执行 CISCO 用户权限 补丁程序 内存泄漏 执行代码 Mysql
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部