您的位置: 专家智库 > >

何修雄

作品数:9 被引量:11H指数:2
供职机构:国防科学技术大学计算机学院更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 3篇会议论文
  • 1篇学位论文

领域

  • 9篇自动化与计算...

主题

  • 7篇恶意
  • 5篇访问控制
  • 4篇应用程序
  • 4篇用户
  • 4篇恶意程序
  • 3篇用户授权
  • 3篇恶意攻击
  • 3篇恶意软件
  • 2篇数据安全
  • 2篇保护方法
  • 1篇形式化
  • 1篇形式化定义
  • 1篇用户意愿
  • 1篇人性
  • 1篇人性弱点
  • 1篇蠕虫
  • 1篇主动防御
  • 1篇威胁分析
  • 1篇木马
  • 1篇计算机

机构

  • 9篇国防科学技术...
  • 1篇中国人民解放...

作者

  • 9篇何修雄
  • 8篇何鸿君
  • 8篇罗莉
  • 5篇董黎明
  • 3篇方志鹤
  • 3篇汪洋
  • 3篇段志鹏
  • 1篇侯方勇

传媒

  • 2篇信息安全与通...
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇微计算机信息
  • 1篇2010年第...
  • 1篇第九届全国信...

年份

  • 6篇2010
  • 3篇2009
9 条 记 录,以下是 1-9
排序方式:
基于用户授权的数据保护方法
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户...
董黎明何鸿君罗莉何修雄
关键词:数据安全用户授权恶意软件
文献传递
应用程序防攻击模型的研究与实现
随着计算机技术和网络应用的不断深入,各种应用软件已被广泛运用于社会生活的各个方面。然而,针对应用软件的恶意攻击正愈演愈烈,每年因应用程序文件被篡改、替换和删除而造成信息被窃取或破坏的安全事件也随之急剧上升。论文以应用程序...
何修雄
关键词:恶意程序访问控制
文献传递
基于用户授权的恶意软件防护方法
2010年
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,论文提出一种能实时防止恶意软件窃取、修改用户重要数据的方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的。这样即使恶意程序能够逃过传统安全措施的检测也不能获得用户的授权,仍然不能发起攻击行为。通过在Windows XP系统下对该方法的实现和测试,表明该方法对系统的性能影响甚微,能够对受保护的用户重要数据提供实时的保护,并且即使在系统已经被入侵的情况仍然能够使受保护数据不被窃取、修改。
董黎明何鸿君罗莉何修雄
关键词:恶意软件
一种应用程序保护模型
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御...
何鸿君何修雄罗莉方志鹤汪洋段志鹏
关键词:恶意程序恶意攻击访问控制
文献传递
计算机病毒的主要攻击原理及其对策研究被引量:1
2009年
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。
何修雄何鸿君罗莉董黎明
关键词:计算机病毒反病毒技术人性弱点访问控制主动防御
基于用户授权的数据保护方法被引量:1
2009年
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。
董黎明何鸿君罗莉何修雄
关键词:数据安全用户授权恶意软件
应用程序的威胁分析及其对策
在各种利益的驱使下,针对应用程序的各类攻击事件急剧上升.本文首先深入分析当前应用程序面临的各种威胁,进而提出应用程序的脆弱性根源是没有对应用程序的文件、代码或数据在空间上实施严格的区分存储,以及没有对其文件、代码或数据及...
何鸿君何修雄罗莉方志鹤汪洋段志鹏
关键词:恶意程序恶意攻击访问控制
文献传递
广义病毒的形式化定义及识别算法被引量:7
2010年
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.
何鸿君罗莉董黎明何修雄侯方勇钟广军
关键词:病毒蠕虫木马用户意愿
一种应用程序保护模型被引量:2
2010年
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.
何鸿君何修雄罗莉方志鹤汪洋段志鹏
关键词:恶意程序恶意攻击访问控制
共1页<1>
聚类工具0