期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
在Linux 2.6.11中进程调用malloc函数的情景分析
1
作者 郑杰 郭益林 吴爱华 《电脑编程技巧与维护》 2009年第22期24-26,37,共4页
在Linux系统中用户调用malloc函数的过程实际上是一个间接调用brk函数的过程,brk函数在内核中的实现为sys_brk函数。详细探讨了Linux内核2.6.11版本中内存管理与分配的细节,重点分析了sys_brk函数的代码,并提供了do_munmap和do_brk()这... 在Linux系统中用户调用malloc函数的过程实际上是一个间接调用brk函数的过程,brk函数在内核中的实现为sys_brk函数。详细探讨了Linux内核2.6.11版本中内存管理与分配的细节,重点分析了sys_brk函数的代码,并提供了do_munmap和do_brk()这两个主要的函数的流程图。sys_brk函数可以用来分配空间,即把动态分配区底部的边界往上推,也可以用来释放内存,即归还空间。因此它的代码也大致上分成两部分,对相关函数调用与流程作了详细的分析。 展开更多
关键词 进程调用 进程空间 malloc sys_brk do_brk do_munmap
下载PDF
一种Windows平台下本地进程间过程调用的实现方法及其应用
2
作者 肖利平 《计算机系统应用》 2010年第4期174-177,共4页
在实际的应用软件开发工作中可能需要为下面的情形提供一种解决方案:有一簇结构非常复杂的功能函数集,有若干个不同的应用都需要利用这一簇功能集来实现相应的功能。如何完成上述情形的开发工作,有很多可选方案。提出了一种进程间过程... 在实际的应用软件开发工作中可能需要为下面的情形提供一种解决方案:有一簇结构非常复杂的功能函数集,有若干个不同的应用都需要利用这一簇功能集来实现相应的功能。如何完成上述情形的开发工作,有很多可选方案。提出了一种进程间过程调用的实现方法,并就如何把此方法应用于上述问题的解决以及在实际开发中应该注意的问题进行了阐述。 展开更多
关键词 WINDOWS平台 内存映射文件 进程间过程调用
下载PDF
基于进程调度序列的网络入侵检测
3
作者 王楚正 谭骏珊 李光 《计算技术与自动化》 2006年第4期119-122,共4页
支持向量机作为统计学习理论中的新内容,在小样本条件下具有良好的学习性能。本文以进程调度序列作为审计数据,利用支持向量机实现网络入侵检测,对有限样本进行训练,对未知样本进行检测,并研究核函数、训练样本数量对检测正确率的影响... 支持向量机作为统计学习理论中的新内容,在小样本条件下具有良好的学习性能。本文以进程调度序列作为审计数据,利用支持向量机实现网络入侵检测,对有限样本进行训练,对未知样本进行检测,并研究核函数、训练样本数量对检测正确率的影响。实验仿真表明,该方法具有较高的检测正确率。 展开更多
关键词 进程调用序列 支持向量机 入侵检测 核函数
下载PDF
完整的安卓系统框架层调用图生成方法 被引量:1
4
作者 代蕊蕊 王雅哲 《智能计算机与应用》 2018年第3期15-20,共6页
目前安卓系统框架层调用图静态分析局限在Java框架层,忽略了C++框架层中的多种媒体服务和传感器服务,基于调用图的安卓系统安全分析完整性较差。本文基于对安卓系统框架层机制和源码的深入分析,提出了一种完整的安卓系统框架层调用图生... 目前安卓系统框架层调用图静态分析局限在Java框架层,忽略了C++框架层中的多种媒体服务和传感器服务,基于调用图的安卓系统安全分析完整性较差。本文基于对安卓系统框架层机制和源码的深入分析,提出了一种完整的安卓系统框架层调用图生成方法,主要包括Java框架层调用图、C++框架层调用图和JNI连接生成完整调用图三个部分,重点分析了远程进程调用、消息处理机制和Java本地接口处的调用链。 展开更多
关键词 安卓框架层 调用 远程进程调用 消息处理机制 JAVA本地接口
下载PDF
基于单片机的集散控制系统下位机控制模块的调度设计 被引量:3
5
作者 刘志鸿 贾小铁 刘一峰 《工业控制计算机》 2005年第5期46-47,49,共3页
以MCS-51单片机为硬件系统,基于操作系统的思想,设计了命令进程调用、控制模块数据结构、控制模块队列,选择先来先服务调度算法,实现了集散控制系统下位机控制模块的调度。
关键词 集散控制系统 控制模块 下位机 设计 MCS-51单片机 硬件系统 操作系统 进程调用 数据结构 调度算法 命令 队列
下载PDF
CORBA,DCOM和Java/RMI技术比较 被引量:1
6
作者 刘艳梅 张轮 董德存 《电脑知识与技术》 2005年第7期52-55,共4页
分布式对象技术主要是在分布式异构环境下建立应用系统框架和对象构件,在应用系统框架的支撑下,开发者可以将软件功能包装为更易管理和使用的对象,这些分布式对象可以跨越不同的软硬件平台进行互操作。现在比较流行的三种重要的分布对... 分布式对象技术主要是在分布式异构环境下建立应用系统框架和对象构件,在应用系统框架的支撑下,开发者可以将软件功能包装为更易管理和使用的对象,这些分布式对象可以跨越不同的软硬件平台进行互操作。现在比较流行的三种重要的分布对象技术,它们是OMG的公对象请求代理体系结构(CORBA),Microsoft的分布式组件对象模型(DCOM),以及JavaSoft的Java/远程方法调用(Java/RMI)。本文将从编程人员以及架构师的角度,分析比较这三种分布对象技术之间的区别以及它们各自的优缺点。 展开更多
关键词 CORBA DCOM Java/RMI 对象请求代理:对象远程进程调用 对象请求代理协议 Java远程方法协议
下载PDF
三招妙计,彻底解除木马威胁
7
作者 逍遥 《计算机应用文摘》 2006年第8期42-43,共2页
DLL后门程序是最难清除的.而在清除DLL后门程序的过程中,最耗费时间的工作是找出哪个程序调用了该DLL文件.通常的方法是依次查看每个进程调用的DLL文件……其实我们还有更简单的做法。
关键词 DLL文件 威胁 木马 后门程序 进程调用 程序调用 清除
下载PDF
卡巴斯基:警惕“肉鸡劫持”木马
8
作者 王蕊 《计算机与网络》 2015年第1期63-63,共1页
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Lethic.a的木马程序。据悉,该木马程序运行后会将其拷贝至根目录,并添加到开机自启动项,而后删除自身。接着,它会通过远程线程注入的方式... 近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Lethic.a的木马程序。据悉,该木马程序运行后会将其拷贝至根目录,并添加到开机自启动项,而后删除自身。接着,它会通过远程线程注入的方式将恶意代码注入到系统进程&quot;explorer.exe&quot;中,并创建名为&quot;zyan85asc&quot;的互斥体,防止木马重复运行。随后,该程序将尝试连接指定的远程地址,一旦连接成功则会允许远程主机控制受感染的电脑。此外,该木马程序还会使用Inline hook的方式让当系统进程调用API&quot;ntdll.RtlFreeHeap&quot;时,执行其携带的恶意代码。 展开更多
关键词 木马程序 卡巴斯基 肉鸡 程序运行 恶意代码 进程调用 信息安全 主机控制
下载PDF
再探作业有用特性
9
作者 sharkNT 《黑客防线》 2008年第7期108-110,共3页
看了willy 123的《浅析Ring3下对抗2008瑞星主动防御》一文,突然想起自己曾经看过关于作业(job)方面的书,于是又有了研究的兴趣。关于作业,其中的知识并不多(当然你要深入研究就不一样了),不过我在其中发现了不少有趣的东西,... 看了willy 123的《浅析Ring3下对抗2008瑞星主动防御》一文,突然想起自己曾经看过关于作业(job)方面的书,于是又有了研究的兴趣。关于作业,其中的知识并不多(当然你要深入研究就不一样了),不过我在其中发现了不少有趣的东西,不敢独享,在此一并介绍给大家。 展开更多
关键词 编程 作业 进程调用
原文传递
DLL小密探1.0
10
《黑客防线》 2005年第B03期34-34,共1页
DLL小密探1.0具有查看现有进程调用的DLL文件、过滤显示和杀死进程的功能。
关键词 DLL文件 进程调用
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部