您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z466)

作品数:14 被引量:37H指数:4
相关作者:杨义先崔宝江辛阳王颖李剑更多>>
相关机构:北京邮电大学大连理工大学解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 14篇期刊文章
  • 2篇会议论文

领域

  • 14篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇代码
  • 2篇智能体
  • 2篇网络
  • 2篇漏洞
  • 1篇代理
  • 1篇代理签名
  • 1篇代码技术
  • 1篇代码执行
  • 1篇电子商务
  • 1篇信任域
  • 1篇遗传算法
  • 1篇溢出漏洞
  • 1篇异常检测
  • 1篇隐私
  • 1篇隐私保护
  • 1篇应用程序
  • 1篇正则
  • 1篇正则表达式
  • 1篇指纹
  • 1篇蠕虫

机构

  • 16篇北京邮电大学
  • 1篇大连理工大学
  • 1篇东北林业大学
  • 1篇北京林业大学
  • 1篇解放军信息工...
  • 1篇青岛大学
  • 1篇佳木斯大学
  • 1篇中国人民解放...
  • 1篇黑龙江省政务...
  • 1篇灾备技术国家...

作者

  • 8篇崔宝江
  • 7篇杨义先
  • 4篇辛阳
  • 2篇李剑
  • 2篇钮心忻
  • 2篇王颖
  • 1篇胡正名
  • 1篇周晓光
  • 1篇许团
  • 1篇孙维连
  • 1篇罗守山
  • 1篇王建新
  • 1篇苏健民
  • 1篇姜岚
  • 1篇谷利泽
  • 1篇谷勇浩
  • 1篇刘昕
  • 1篇谢巍
  • 1篇崔巍
  • 1篇李祥和

传媒

  • 3篇电信科学
  • 2篇电子学报
  • 2篇武汉理工大学...
  • 2篇计算机工程
  • 1篇清华大学学报...
  • 1篇计算机应用
  • 1篇北京理工大学...
  • 1篇高技术通讯
  • 1篇北京邮电大学...
  • 1篇第24次全国...

年份

  • 2篇2010
  • 10篇2009
  • 4篇2008
14 条 记 录,以下是 1-10
排序方式:
shellcode攻击与防范技术被引量:8
2010年
针对Windows系统环境下,攻击者通过shellcode代码威胁系统安全的问题,研究shellcode攻击与防范方法。分析shellcode代码的工作原理、攻击过程及多种变化,介绍新型Windows系统采用的GS和ASLR保护对shellcode攻击的防范机制,并通过实验验证其防范效果。结果证明,实施shellcode攻击需要一定的条件,而GS和ALSR可破坏这些攻击条件的形成,有效阻止攻击。
王颖李祥和关龙崔宝江
关键词:SHELLCODE代码
基于信任域的SIP认证机制被引量:3
2009年
会话初始协议(SIP)在设计之初没有考虑太多安全问题,其安全隐患十分严重。针对上述问题,介绍SIP协议的安全特性,针对其可能受到的安全威胁,讨论SIP协议的安全机制问题。在"信任域"的基础上提出一个完善的SIP安全认证机制,描述方案的具体应用场景,并指出SIP认证机制的进一步研究方向。
马骥周晓光辛阳杨义先
关键词:会话初始协议信任域
32位Windows操作系统上的Anti Rootkit技术研究
Anti Rootkit 是一类反 Rootkit 技术的集合,其主要作用在于针对性地克制 Rootkit 的植入。本文以 Windpws 平台下的主流 Anti Rootki 应具有的功能为切入点,通过对现有主流的 A...
刘昕崔宝江
关键词:WINDOWSHOOK
文献传递
Web应用程序客户端恶意代码技术研究与进展被引量:9
2009年
随着Web应用程序特别是Web2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁。本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用技术,最后对Web应用程序客户端恶意代码技术的发展趋势进行了展望,并给出了Web应用程序客户端安全的加固策略。
黄玮崔宝江胡正名
关键词:恶意代码蠕虫XSS
基于符号执行与实际执行的二进制代码执行路径分析被引量:1
2009年
应用符号执行方法能够获得程序输入和执行路径的对应关系,这种关系对于分析和测试程序的缺陷是十分重要的。符号执行在针对源码的安全审计中有着成功的应用,但由于其自身的特点导致其很难应用到二进制代码的分析中。该文提出了一种符号执行与实际执行结合的系统模型,解决了符号执行应用于二进制代码分析中的一些难点,在此基础上提出了利用符号执行进行二进制代码分析的新途径。
崔宝江国鹏飞王建新
一种电子商务中基于混合遗传算法的多边多议题协商被引量:3
2008年
为了提高基于智能体电子商务多边多议题合作协商中的协商效率,提出将混合遗传算法(HGA)应用于该协商中.对4种遗传算法分别进行1000次的实验对比,结果表明,要达到同样协商最优解,标准遗传算法(SGA)平均需要185次协商,基于Metropolis准则遗传算法(MGA)平均需要176次,自适应遗传算法(AGA)平均需要169次,而混合遗传算法(HGA)平均仅需要153次.求解多边多议题合作协商问题中,HGA可以使得协商当中的agent高效达到最优解.
李剑景博杨义先
关键词:电子商务智能体混合遗传算法
缓冲区溢出漏洞攻击与防范技术研究
缓冲区溢出漏洞进行的缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段.本文给出了缓冲区溢出漏洞的概念和分类,从操作系统和系统内存管理角度研究了缓冲区溢出漏洞的形成原理.本文着重对缓冲区溢出漏洞攻击技术进行...
赵云霞崔宝江
关键词:缓冲区溢出漏洞
基于位并行技术的特殊字符串匹配
2009年
提出了2种采用位并行技术的算法:ISA算法和IBNDM算法。使用机器字来记录各种参数,通过位运算更新各机器字的取值,模拟非确定自动机(NFA)的状态转换过程,反映各种特殊字符对NFA状态转换的影响,实现特殊字符串的快速匹配。在模式串长度不超过机器字长(通常为32或64)时,2种算法都比正则表达式具有更优越的性能。
龙文辛阳杨义先
关键词:位并行正则表达式
一种基于奖励机制的agent联盟形成策略被引量:5
2008年
为了解决多智能体系统中agent在形成联盟的时候不能同时保持系统全局优化解和联盟的稳定性问题,提出了一种联盟形成时的奖励策略,对于在联盟中执行任务的agent给以适当奖励,从而使得联盟在达到全局最优化解的同时保持稳定.在实验中,以Postman问题作为例子,对三种联盟形成策略即Shapley值策略、均分策略和奖励策略进行了比较.数据表明Shapley值策略和均分策略的时效性差,并且不能保证联盟的稳定性.相反,奖励策略是最有效的,它可以使得联盟达到全局优化解的同时保持稳定,并且时效性好.最后对奖励策略进行了性能分析,从理论上证明了奖励策略的优越性.
李剑景博杨义先
关键词:多智能体联盟
基于系统行为分析的异常检测技术研究被引量:1
2009年
本文介绍了入侵检测系统中的行为分析技术。针对HIDS异常检测技术中的静态行为分析技术和动态行为分析技术的技术原理、发展历史、研究现状和应用效果进行了分析,尤其对系统行为分析方法进行了重点分析。最后对基于行为分析技术的HIDS的发展趋势进行了展望,总结了HIDS目前的研究进展和在今后应当主要关注的问题。
周彬彬崔宝江杨义先
关键词:网络安全异常检测系统调用序列
共2页<12>
聚类工具0