您的位置: 专家智库 > >

程三军

作品数:14 被引量:35H指数:4
供职机构:河南省人民检察院更多>>
发文基金:国家社会科学基金国家自然科学基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术政治法律更多>>

文献类型

  • 9篇期刊文章
  • 5篇会议论文

领域

  • 12篇自动化与计算...
  • 1篇政治法律

主题

  • 3篇网络
  • 3篇防御
  • 2篇网络安全
  • 2篇检察
  • 2篇检察信息
  • 2篇案例分析
  • 2篇APT
  • 2篇APT攻击
  • 1篇代码
  • 1篇代码复用
  • 1篇信息安全
  • 1篇信息化
  • 1篇信息化工作
  • 1篇虚拟机
  • 1篇虚拟机监控器
  • 1篇舆情
  • 1篇舆情分析
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统

机构

  • 14篇河南省人民检...
  • 6篇解放军信息工...
  • 1篇河南工业大学
  • 1篇云南警官学院
  • 1篇北京市公安局
  • 1篇黑龙江省人民...
  • 1篇中华人民共和...

作者

  • 14篇程三军
  • 2篇李清宝
  • 2篇张贵民
  • 2篇王宇
  • 1篇毛秀青
  • 1篇钟福雄
  • 1篇黄惠新
  • 1篇吴滨
  • 1篇张平
  • 1篇王晋东
  • 1篇蒋烈辉
  • 1篇陈越
  • 1篇黄海
  • 1篇袁海东
  • 1篇王坤
  • 1篇王娜
  • 1篇王洪群
  • 1篇刘铁铭
  • 1篇俞诗源

传媒

  • 2篇信息网络安全
  • 1篇微电子学与计...
  • 1篇软件学报
  • 1篇系统仿真学报
  • 1篇人民检察
  • 1篇微计算机信息
  • 1篇信息安全与通...
  • 1篇浙江大学学报...
  • 1篇第32次全国...

年份

  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 3篇2016
  • 1篇2015
  • 1篇2012
  • 2篇2008
  • 2篇2004
  • 1篇2003
  • 1篇2002
14 条 记 录,以下是 1-10
排序方式:
嵌入式系统重构过程中功能构件提取技术研究被引量:5
2016年
针对嵌入式系统重构过程中遇到的功能构件提取不准确、重用率低的情况,提出了一种适合于嵌入式系统功能构件提取的工作流程.建立了符合嵌入式系统特点的构件模型,并给出了模型的形式化描述.根据构件模型,采用基于耦合度度量的聚类分析方法对固件代码的功能构件进行逐层实现和提取.提出了基于模型验证的功能构件验证方法.对比实验表明该方法极大地提高了嵌入式系统重构过程中功能构件提取的准确率,并提升了原有系统的可重用性.
刘铁铭蒋烈辉张媛媛程三军
关键词:嵌入式系统逆向工程软件体系结构耦合度
大数据工具在网络攻击监测中的应用被引量:3
2015年
文章通过对大数据工具Iogstash、Elasticsearch的分析和配置,使得其在网络攻击监测领域中对监测到的数据进行分析、索引,并应用于快速定位攻击源、攻击目的和使用的攻击方法。
俞诗源程三军
关键词:大数据网络攻击网络安全
Wannacry勒索病毒分析及对检察信息化工作的启示
Wannacry勒索病毒是近年来影响范围最广的病毒之一,此次事件不仅侵害了我国广大互联网用户,还在多个行业专网内蔓延,造成了不可估量的损失。文章从Wannacry勒索病毒的事件背景进行分析,并对Wannacry勒索者病毒...
程三军王宇李思其
关键词:检察信息工作
文献传递
基于运行特征监控的代码复用攻击防御被引量:3
2019年
针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCMon.该方法在分析代码复用攻击实现原理的基础上定义了描述程序正常运行过程的运行特征模型RCMod,并提出了验证程序当前运行状态是否满足RCMod约束规则的安全验证自动机模型.实现中,通过直接向目标程序中植入监控代码,使程序运行到监控节点时自动陷入,并由Hypervisor实现运行特征库的构建和安全验证.实验结果表明,RCMon能够有效地防御已知的绝大部分代码复用攻击,平均性能开销约为22%.
张贵民李清宝李清宝程三军
关键词:插桩
论电子检务中的网络和信息安全
检察机关是国家法律监督机关,检察信息是涉及国家安全和社会稳定的重要信息,实施电子检务是改革检察机关工作方式的主要方向。电子检务中的网络和信息安全是实施电子检务过程中急需解决的重要问题。本文从电子检务的现状、存在的问题及应...
程三军
关键词:网络
文献传递
计算机取证活动的工作规范
计算机取证是打击计算机犯罪的重要技术手段,也是计算机犯罪诉讼活动的重要组成部分。本文就计算机证据的特点,取证活动中取证主体、对象、手段和过程的合法性以及规范的取证流程进行阐述。
程三军袁海东
关键词:计算机犯罪计算机取证
文献传递
基于VxWorks的dosFs文件系统分析与实现被引量:4
2008年
基于VxWorks的新版本dosFs文件系统提供了极大的灵活性,从而很好地满足了嵌入式实时操作系统VxWorks对实时性的要求。本文对新版dosFs所引进的新特点进行了深入的分析,给出了块设备上实现此dosFs文件系统的方法,并对此文件系统的兼容性进行了分析。
王晋东黄海王坤王娜程三军
关键词:VXWORKS块设备
互联网舆情分析弹性自组织网被引量:2
2012年
主要解决海量互联网信息的舆情分析问题。以概念倾向性和话题属性新概念为基础,建立了具有人工及自我双重训练功能的、具有自我反馈机制的舆情统计分析模型。以互联网为平台构建了虚拟的弹性自组织网,解决了网络舆情分布式计算、规模自由扩展及大规模舆情信息视觉化等的问题,并根据力学抽象使其具备了网络拓扑结构的自优化、自更新功能。实验表明,模型具有分析效率高、准确、结果直观等特点。
王洪群陈越程三军黄惠新毛秀青
关键词:舆情网络舆情分布式计算自组织网
刍议检察信息化工作管理体制的发展模式被引量:2
2004年
程三军
关键词:检察机关检察工作
APT攻击原理及防护技术分析
全球信息技术的不断演变,使得APT 攻击更具有侵略性和目的性。先进的技术应用、长期的潜伏隐匿、获利方的资助,是APT 攻击与其他网络攻击的显著区别。文章介绍了近年流行的APT 攻击,首先以NIST 对于APT 攻击的定义...
程三军王宇
关键词:APT攻击案例分析
共2页<12>
聚类工具0