您的位置: 专家智库 > >

梁晓

作品数:12 被引量:35H指数:4
供职机构:电子科技大学更多>>
发文基金:国家科技基础条件平台建设计划更多>>
相关领域:自动化与计算机技术文化科学政治法律电子电信更多>>

文献类型

  • 5篇期刊文章
  • 5篇专利
  • 2篇学位论文

领域

  • 6篇自动化与计算...
  • 1篇电子电信
  • 1篇政治法律
  • 1篇文化科学

主题

  • 6篇代码
  • 5篇制程
  • 5篇进制
  • 5篇恶意
  • 5篇二进制
  • 5篇二进制程序
  • 4篇线程
  • 3篇网络
  • 3篇恶意程序
  • 3篇恶意代码
  • 2篇调试方式
  • 2篇多线程
  • 2篇多线程环境
  • 2篇制权
  • 2篇入侵
  • 2篇入侵检测
  • 2篇自动化
  • 2篇自动化分析
  • 2篇粒度
  • 2篇粒度分析

机构

  • 12篇电子科技大学

作者

  • 12篇梁晓
  • 10篇李毅超
  • 8篇曹跃
  • 3篇黄沾
  • 3篇柴方明
  • 2篇舒柏程
  • 1篇崔甲
  • 1篇李晓冬
  • 1篇肖武
  • 1篇何子昂
  • 1篇徐胜
  • 1篇许黎

传媒

  • 3篇计算机科学
  • 1篇网络安全技术...
  • 1篇实验科学与技...

年份

  • 3篇2009
  • 7篇2008
  • 1篇2007
  • 1篇2006
12 条 记 录,以下是 1-10
排序方式:
恶意代码行为自动化分析的研究与实现
随着信息技术,特别是互联网的高速发展,网络安全正受到越来越多关注。在网络安全的诸多威胁中,恶意代码无疑危害最大,这也成为网络安全研究领域的焦点,针对恶意代码的研究工作也从各个方面展开。本文关注于恶意代码行为自动化分析技术...
梁晓
关键词:网络安全恶意代码监控技术应急响应
文献传递
恶意代码安全虚拟执行环境研究被引量:3
2008年
入侵容忍的系统要求具有在现实环境中执行不安全程序且不遭受永久性伤害的能力。虚拟机技术提供了一种虚拟的可执行环境,能够满足这个需求。通过对操作系统调用接口资源的重命名的研究,在此基础上设计并实现了一种Windows平台下基于操作系统层的安全虚拟执行环境的体系结构。实验结果表明,该系统可以有效地模拟应用程序的各种运行行为和结果,并为后续分析提供充足的信息。经对比发现,基于操作系统资源虚拟化的安全执行环境技术比传统虚拟技术更灵活,消耗系统资源更少。
曹跃梁晓李毅超黄沾
关键词:恶意代码虚拟机
基于代码切片的虚拟执行系统与方法
本发明涉及计算机二进制程序指令的动态虚拟执行系统和方法。该系统由动态监控部件、反汇编部件和代码切片虚拟执行部件组成。该方法是:以调试方式启动被监视程序,动态监控部件设置触发点和释放点。触发点激活,控制权由动态监控部件转移...
曹跃梁晓李毅超柴方明舒柏程
文献传递
反恶意程序隐蔽调试引擎与方法
本发明涉及计算机恶意程序的隐蔽调试引擎和方法。该引擎由页错误处理部件、单步执行处理部件、反汇编部件、引擎应用程序接口部件和隐蔽补丁部件组成。该方法是:加载页错误处理部件,引擎应用程序接口部件设置断点信息,当恶意程序执行到...
曹跃梁晓李毅超柴方明黄沾
文献传递
软件运行时执行恢复与重放方法
本发明涉及计算机二进制程序运行时的执行恢复与重放方法。该系统由代码注入部件、函数拦截部件、检测点设置部件和执行恢复部件组成。该方法是:系统启动目标二进制程序,由代码注入部件将检测点设置部件和执行恢复部件注入到目标二进制程...
梁晓曹跃李毅超李晓冬肖武
文献传递
基于代码切片的虚拟执行系统与方法
本发明涉及计算机二进制程序指令的动态虚拟执行系统和方法。该系统由动态监控部件、反汇编部件和代码切片虚拟执行部件组成。该方法是:以调试方式启动被监视程序,动态监控部件设置触发点和释放点。触发点激活,控制权由动态监控部件转移...
曹跃梁晓李毅超柴方明舒柏程
文献传递
基于SOA的高校师资管理系统
当今社会是Internet发展和盛行的社会。传统的软件架构设计方法缺乏有效的模块复用和信息交流能力,导致高校内部容易出现“信息孤岛”问题;不良的软件架构设计容易导致高校维护和升级现有系统成本的增加以及高校应用之间的整合投...
梁晓
关键词:师资管理软件设计
文献传递
网络攻防技术课程的实践性教学研究被引量:7
2008年
实验课是网络攻防技术课程教学的重要组成部分,结合实际教学经验,从课程实验课的教学问题、教学内容和教学方法3个方面,探索新的适合于本课程实验课的教学方法。
曹跃梁晓李毅超
关键词:网络攻防技术实验课教学研究
基于Windows平台的键盘记录技术的研究被引量:4
2007年
本文提出一种新型的键盘记录技术,该技术记录中英文,记录CMD和终端服务3389,实现DLL自装载技术以逃避检测。经过测试表明,该技术实现的键盘记录系统NKL,功能全面且隐蔽性好。
崔甲李毅超梁晓许黎
关键词:间谍软件键盘记录器线程注入钩子
基于差异分析的隐蔽恶意代码检测被引量:4
2008年
隐蔽性恶意程序Rootkit通过篡改系统内核代码与指令,导致操作系统返回虚假的关键系统信息,从而逃避管理员和主机型安全工具的检查。通过分析Rootkit技术的实现原理,包括进程、TCP端口、注册表和文件的隐藏技术,提出了基于差异分析的隐藏行为检测技术。该技术将可信任的系统信息与不可信任的系统信息进行比较,从而获得被隐藏的信息。最终实现了相应的原型系统。与特征码扫描法相比,该检测方法检测在未知和变形Rootkit方面具有明显优势。
曹跃梁晓李毅超何子昂
关键词:入侵检测恶意程序ROOTKIT
共2页<12>
聚类工具0