排序方式: 共有146条查询结果,搜索用时 15 毫秒
1.
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,提出了以攻击时长、控制时长、干扰时长、感染率为核心的攻击指标集,基于该指标集,采用层次分析法设计了网络防御效能度量模型。仿真实验表明,基于本文给出的度量模型和度量方法,能够较好地度量整个网络的安全性。 相似文献
2.
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度的角度研究如何提取加密通信中的明文数据及实现该算法的原型工具EncMemCheck.通过实验对比分析该算法的优缺点,并在加密通信软件UnrealIrcd上进行实际测试,验证了算法的准确性和实用性. 相似文献
3.
首先从系统层面和编译层面分析了Windows和C+KG-*3+异常处理的基本原理,指出了基于Windows的C+KG-*3+异常处理机制在使用过程中可能出现的逻辑错误,以及Windows运行时库中个别函数可能存在的此类安全隐患。为了更好地保证C+KG-*3+代码安全性和健壮性,综合上述研究提出了审计C+KG-*3+异常处理的方法和建议。 相似文献
4.
将基于组件的软件开发方法应用于嵌入式软件开发逐渐成为一个研究重点.面向嵌入式的组件查询通常不仅要满足用户约束需求,还需满足其优化需求.证明这样的查询是NP-hard问题,并且不存在ε > 0的多项式时间近似算法,除非P=NP,随后,提出了一种基于功能类别划分的启发式查询方法,分析和算例实验表明该方法在满足用户约束需求的前提下,能在有效时间内,尽可能给出满足优化需求的最优结果. 相似文献
5.
在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DAB-UCON).该模型以下一代访问控制UCON_(ABC)核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作为一个动态实体进行扩展.提出一种属性分类方法,即按照属性定义时间和应用范围分别进行模型描述.最后对模型进行讨论,引入属性谓词等来满足动态多域交互条件下的系统需求.扩展后的模型有助于访问控制中动态的策略构建和授权. 相似文献
6.
探测目标点的数量及分布位置对网络拓扑发现的覆盖率和探测效率有直接的影响,因此成为网络拓扑发现研究领域一直关注的焦点.本文针对目前大规模网络拓扑发现目标点相关研究现状,提出了两种目标点集合构建方法,在对目标点冗余分析的基础上提出了相应的探测目标点选取方法.最后通过对CERNET-2骨干网络的实际测试,说明了本文提出的这些方法可以推广至国家级规模的IPv6网络拓扑发现应用中. 相似文献
7.
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来.许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战.采用归一化方法,并结合使用传统检测技术是一种应对思路.本文针对指令乱序这种常用变形技术提出了相应的归一化方案.该方案先通过控制依赖分析将待测代码划分为若干基本控制块,然后依据数据依赖图调整各基本控制块中的指令顺序,使得不同变种经处理后趋向于一致的规范形式.该方案对指令乱序的两种实现手段,即跳转法和非跳转法,同时有效.最后通过模拟测试对该方案的有效性进行了验证. 相似文献
9.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性. 相似文献
10.