咨询与建议

限定检索结果

文献类型

  • 8 篇 专利
  • 5 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 14 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 4 篇 计算机科学与技术...
    • 3 篇 软件工程
    • 3 篇 网络空间安全
    • 1 篇 航空宇航科学与技...

主题

  • 6 篇 进程堆栈
  • 3 篇 入侵检测
  • 3 篇 系统调用
  • 1 篇 两层隐马尔可夫模...
  • 1 篇 程序行为分析
  • 1 篇 变址寄存器
  • 1 篇 分页结构
  • 1 篇 微计算机
  • 1 篇 使用深度
  • 1 篇 函数返回地址
  • 1 篇 基地址
  • 1 篇 不定长序列模式
  • 1 篇 层次隐马尔科夫模...
  • 1 篇 内存取证
  • 1 篇 分布式操作系统
  • 1 篇 变长语义模式
  • 1 篇 地址空间
  • 1 篇 虚拟地址描述符
  • 1 篇 航天器软件
  • 1 篇 字节

机构

  • 3 篇 北京空间飞行器总...
  • 2 篇 深圳tcl新技术有限...
  • 2 篇 哈尔滨理工大学
  • 2 篇 重庆鑫合信科技有...
  • 1 篇 郑州信大捷安信息...
  • 1 篇 西安交通大学
  • 1 篇 南京工学院
  • 1 篇 国家计算机病毒应...
  • 1 篇 美国海军研究生院
  • 1 篇 江南计算技术研究...
  • 1 篇 华为技术有限公司
  • 1 篇 南开大学

作者

  • 3 篇 董振辉
  • 3 篇 张红军
  • 3 篇 郭坚
  • 2 篇 王斌
  • 2 篇 韩旭
  • 2 篇 王济国
  • 2 篇 侯俊峰
  • 2 篇 韦涌泉
  • 2 篇 潘莉
  • 2 篇 詹盼盼
  • 2 篇 舒小龙
  • 2 篇 周勇
  • 2 篇 贾卫松
  • 1 篇 zhang hongjun
  • 1 篇 孙海旭
  • 1 篇 周星
  • 1 篇 jia chun-fu
  • 1 篇 peng qin-ke
  • 1 篇 孙晓鹏
  • 1 篇 王家乾

语言

  • 14 篇 中文
检索条件"主题词=进程堆栈"
14 条 记 录,以下是1-10 订阅
排序:
一种航天器软件进程堆栈使用深度的动态检测方法
收藏 引用
航天器工程 2017年 第1期26卷 85-90页
作者: 董振辉 侯春青 郭坚 张红军 北京空间飞行器总体设计部 北京100094 华为技术有限公司 北京100095
航天器软件进程堆栈溢出往往会导致软件"跑飞"的后果。文章分析了现有堆栈使用深度检测的静态测试方法和动态测试方法的优点和不足,针对航天器数管软件的特点,提出了一种适用于航天器数管软件进程堆栈使用深度的动态检测方法... 详细信息
来源: 评论
一种适用于多任务软件进程堆栈使用深度检测的方法
一种适用于多任务软件进程堆栈使用深度检测的方法
收藏 引用
作者: 董振辉 张红军 郭坚 王斌 韦涌泉 詹盼盼 潘莉 贾卫松 100094 北京市海淀区友谊路104号
一种适用于多任务软件进程堆栈使用深度检测的方法,首先在地面生成堆栈深度检测指令,创建多个进程并分配堆栈区、进程控制块,将所有进程堆栈区均初始化为特定标识,然后执行各个进程,并令应用软件执行最大运行路径测试。同时将堆栈... 详细信息
来源: 评论
一种适用于多任务软件进程堆栈使用深度检测的方法
一种适用于多任务软件进程堆栈使用深度检测的方法
收藏 引用
作者: 董振辉 张红军 郭坚 王斌 韦涌泉 詹盼盼 潘莉 贾卫松 100094 北京市海淀区友谊路104号
一种适用于多任务软件进程堆栈使用深度检测的方法,首先在地面生成堆栈深度检测指令,创建多个进程并分配堆栈区、进程控制块,将所有进程堆栈区均初始化为特定标识,然后执行各个进程,并令应用软件执行最大运行路径测试。同时将堆栈... 详细信息
来源: 评论
基于层次隐马尔科夫模型和变长语义模式的入侵检测方法
收藏 引用
通信学报 2010年 第3期31卷 109-114页
作者: 段雪涛 贾春福 刘春波 南开大学信息技术科学学院 天津300071 国家计算机病毒应急处理中心 天津300457
分析了定长系统调用短序列在入侵检测系统应用中的不足,利用进程堆栈中的函数调用返回地址信息,提出了一种变长短序列的语义模式切分方法,并根据这种变长语义模式之间的层次关系和状态转移特性提出了基于层次隐马尔科夫模型的入侵检测... 详细信息
来源: 评论
基于两层隐马尔可夫模型的入侵检测方法
收藏 引用
计算机应用研究 2008年 第3期25卷 911-914页
作者: 周星 彭勤科 王静波 西安交通大学机械制造系统工程国家重点实验室 西安710049
在基于系统调用的入侵检测研究中,如何提取系统调用序列模式是一个重要问题。提出一种利用进程堆栈中的函数返回地址链信息来提取不定长模式的方法。同王福宏的不定长模式提取方法相比,该方法可以取得更完备的模式集。在此基础上,基于... 详细信息
来源: 评论
基于内存取证技术的Windows代码注入攻击检测研究
基于内存取证技术的Windows代码注入攻击检测研究
收藏 引用
作者: 韩旭 哈尔滨理工大学
学位级别:硕士
近年来无文件恶意软件日益受到黑客的青睐,由于这种技术不使用本地持久化技战术点,避免了恶意文件“落地”到磁盘中从而躲避了传统的检测方法。代码注入技术作为无文件恶意软件的典型技术,更是恶意攻击者所频繁使用的技术手法之一。在... 详细信息
来源: 评论
多微计算机实时分布式操作系统的实现
收藏 引用
微型机信息 1986年 第2期 41-51页
作者: 陈晓渝 美国海军研究生院 南京工学院
本文提出了在基于微型机的多处理机系统口实时分布式操作系统核心的扩充实现。操作系统,MCORTEX,是一个两级的,层次结构的,无循环的系统。它允许核心在每个进程的地址空间的逻辑分布。该设计基于分段地址空间和各进程堆栈进程同步是... 详细信息
来源: 评论
基于程序行为分析的入侵检测技术研究
收藏 引用
高性能计算技术 2010年 第4期 46-50页
作者: 张博 石晓飞 江南计算技术研究所 无锡214000
程序行为分析作为入侵检测技术的一个研究热点,在计算机安全防护中起着越来越重要的作用.本文用系统调用和进程堆栈信息描述程序行为,以进程堆栈作为状态,以系统调用作为转移条件,通过建立有限状态自动机(FSA:Finite-State Machine)检... 详细信息
来源: 评论
协调摄像头资源的方法及系统
协调摄像头资源的方法及系统
收藏 引用
作者: 王济国 侯俊峰 周勇 518052 广东省深圳市南山区中山园路1001号TCL国际E城科技大厦D4栋7楼
本发明公开了一种协调摄像头资源的方法及系统,所述协调摄像头资源的方法包括:管理服务模块接收待启动第一应用程序发送的启动摄像头请求后,当摄像头被进程ID存储于进程堆栈栈顶的第二应用程序占用时,暂停第二应用程序的运行,并控... 详细信息
来源: 评论
基于T-BOX数据安全存储组件的通信方法及系统
基于T-BOX数据安全存储组件的通信方法及系统
收藏 引用
作者: 刘熙胖 廖正赟 刘长河 孙晓鹏 王彤 李顶占 450000 河南省郑州市金水区杨金路139号F4号楼
本发明提供了基于T‑BOX数据安全存储组件的通信方法及系统,所述通信系统包括SDK模块、应用进程模块和数据完整性度量模块,所述应用进程模块配置有T‑BOX模块的安全存储组件,所述SDK模块提供文件加密C API、文件解密C API、数据加密C ... 详细信息
来源: 评论