您的位置: 专家智库 > >

舒辉

作品数:84 被引量:237H指数:8
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 71篇期刊文章
  • 10篇会议论文
  • 2篇专利
  • 1篇科技成果

领域

  • 80篇自动化与计算...
  • 5篇电子电信
  • 1篇理学

主题

  • 11篇代码
  • 9篇网络
  • 7篇漏洞
  • 5篇数据流
  • 5篇通信
  • 5篇密码
  • 5篇恶意
  • 5篇恶意代码
  • 4篇数据流分析
  • 4篇嵌入式
  • 4篇命中率
  • 4篇内存
  • 4篇缓冲区
  • 4篇缓冲区溢出
  • 4篇WIN32
  • 4篇CACHE命...
  • 3篇蠕虫
  • 3篇随机化
  • 3篇嵌入式设备
  • 3篇权限

机构

  • 56篇解放军信息工...
  • 29篇中国人民解放...
  • 2篇郑州大学
  • 1篇江南计算技术...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇郑州工程技术...

作者

  • 84篇舒辉
  • 19篇康绯
  • 16篇谢余强
  • 10篇董卫宇
  • 10篇熊小兵
  • 9篇蒋烈辉
  • 7篇罗军宏
  • 6篇李继中
  • 5篇黄华星
  • 4篇汪淼
  • 4篇尹青
  • 4篇谢耀滨
  • 4篇董鹏程
  • 4篇黄荷洁
  • 3篇张有为
  • 2篇马晓飞
  • 2篇戴理
  • 2篇祝跃飞
  • 2篇李永伟
  • 2篇胡兆阳

传媒

  • 13篇计算机工程与...
  • 10篇计算机工程
  • 8篇计算机应用
  • 8篇计算机科学
  • 7篇信息工程大学...
  • 6篇计算机应用研...
  • 5篇网络与信息安...
  • 3篇计算机工程与...
  • 3篇微计算机信息
  • 3篇信息网络安全
  • 3篇全国网络与信...
  • 2篇计算机研究与...
  • 2篇计算机应用与...
  • 1篇小型微型计算...
  • 1篇2009国际...
  • 1篇中国电子教育...
  • 1篇全国网络与信...

年份

  • 1篇2023
  • 3篇2022
  • 4篇2021
  • 5篇2020
  • 2篇2019
  • 1篇2018
  • 2篇2017
  • 3篇2016
  • 7篇2014
  • 5篇2013
  • 4篇2012
  • 5篇2011
  • 5篇2010
  • 7篇2009
  • 8篇2008
  • 2篇2007
  • 3篇2006
  • 4篇2005
  • 8篇2004
  • 4篇2002
84 条 记 录,以下是 1-10
排序方式:
Win32下ring0级保护机制的安全隐患研究
基于i386保护模式的Win32操作系统通过ring0级保护机制严格限制普通Win32应用程序以核心态运行.本文通过对这种保护机制的研究,给出了普通Win32应用程序以核心态运行的思路,指出了Win32操作系统中存在的这...
黄华星谢余强舒辉汪淼
关键词:WIN32RING0安全权限应用程序操作系统安全隐患
文献传递
基于Flash缓存的存储体系结构研究
2011年
提高数据吞吐率和降低能耗对数据中心具有重要作用。Flash具有存储密度高、功耗低的特性。采用Flash作为磁盘存储的缓存来构建两级缓存结构的存储系统是提高数据吞吐率和降低能耗的有效方法之一。本文首先介绍了Flash、基于Flash文件系统等相关知识,其次详细阐述了Flash存储的三种应用模式及其结构特性,接着介绍了针对两级缓存结构的调度策略,最后对本文进行了总结和展望。
马梅舒辉
关键词:FLASH缓存FLASH文件系统
可编程逻辑控制器脆弱性分析关键技术研究被引量:8
2016年
工业控制系统是国家的重要基础设施,可编程逻辑控制器(PLC)是工业控制系统的核心。震网病毒通过对PLC的攻击,实现对物理设备的破坏,说明PLC的脆弱性带来的威胁。阐述了PLC在工业控制系统中的地位及PLC的组成结构,根据攻击表面的定义提出了PLC的攻击表面,以此为指导对PLC的协议、程序和数据中存在的脆弱性进行分析,同时提出并实现了非公开的PLC协议与程序字节码的分析技术,给出了PLC脆弱性利用和攻击过程。为PLC及工业控制系统的安全评估和防护提供了分析与研究的基础。
谢耀滨舒辉常瑞蒋烈辉张媛媛
关键词:可编程逻辑控制器脆弱性分析
软件网络通信过程逆向分析及可视化技术研究被引量:4
2012年
针对软件逆向分析中遇到的软件网络通信过程复杂,分析耗时的问题,提出了软件网络通信过程逆向分析及可视化方法。利用动态二进制平台DynamoRIO记录软件网络通信过程中执行的API函数信息,对记录结果进行函数关联性分析,结合图形化工具软件aiSee,将软件网络通信过程以图形化形式展现。实验结果表明,该方法能够在不影响程序的情况下通过程序的一次运行即正确解析并可视化其网络通信过程。
孙静舒辉康绯董鹏程
关键词:可视化
MFC消息响应函数的逆向定位被引量:7
2009年
定位程序中各种关键函数的位置是软件逆向分析的一个重要工作。针对封装技术的不同设计特点采用不同的逆向分析方法,通过分析MFC程序的消息处理机制,提出了一种针对MFC程序消息处理函数地址的快速定位技术。最后,对该定位技术进行实例测试,结果表明,该技术能快速准确定位出MFC的目标函数,有效提高了程序逆向分析效率。
谢裕敏舒辉陈建敏熊小兵
关键词:微软基础类库消息处理
基于反编译的循环脆弱点检测被引量:1
2013年
循环拷贝出错是缓冲区溢出漏洞产生的主要原因之一。为了提高此类漏洞的检测效率,提出一种基于反编译的循环脆弱点检测方法。该方法首先对目标文件进行反编译,在反编译的基础上构建函数的AST(抽象语法树),设计算法提取函数内部的循环信息;然后根据循环脆弱点存在的特性,构建有限状态自动机,对循环脆弱点进行检测。该方法在无源码漏洞检测方面有明显优势,能有效发掘软件中存在的循环脆弱点,提高漏洞挖掘的效率和自动化程度。
李永伟尹青舒辉李继中
关键词:反编译漏洞缓冲区溢出循环检测自动机
Win32下ring0特权级保护机制安全性研究
2005年
基于80386保护模式的Win32操作系统通过ring0特权级保护机制严格限制普通Win32应用程序以核心态运行。文章通过对这种保护机制的分析研究,给出了如何使普通Win32应用程序在核心态运行的思路,指出了Win32操作系统中存在的这种安全隐患及其可能带来的严重后果,最后给出了防护措施。
黄华星舒辉谢余强罗军宏
关键词:WIN32RING0权限
基于DynamoRIO的恶意代码行为分析被引量:6
2011年
提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,准确得到恶意代码在文件、注册表、服务及进程线程操作等方面的行为特征。
王乾舒辉李洋黄荷洁
关键词:恶意代码插桩
基于NDIS隐蔽通信技术的木马病毒分析被引量:10
2008年
针对当前木马病毒向核心态发展的趋势,为给反病毒研究提供技术参考和依据,该文对NDIS体系结构进行了分析,提出一种基于NDIS驱动的木马隐蔽通信方法,以该方法为依据设计和实现了木马验证模型并对其进行分析和测试。测试结果验证了模型的非接触式穿透防火墙性能。
杨志程舒辉董卫宇
关键词:隐蔽通信防火墙
一种用于实现动态指令集随机化的CPU
本发明涉及一种用于实现动态指令集随机化的CPU,属于嵌入式系统安全技术领域。本发明的CPU利用随机数产生电路产生随机数,并将产生的随机数送入寄存器,利用随机化算法和随机数对指令进行随机化处理,并在取指阶段和译码阶段之间增...
舒辉杜三彭小详康绯熊小兵祝跃飞张泉林昊
共9页<123456789>
聚类工具0