Toggle navigation
首页
期刊介绍
期刊简介
历史沿革
收录情况
获奖情况
引用指标
编委会
期刊在线
文章推荐
过刊浏览
专辑专刊
下载排行
阅读排行
投稿指南
组稿方向
投稿须知
论文模板
常见问题
署名变更申请
单位变更申请
版权转让协议
中图分类号
引言书写要求
参考文献著录格式
插图与表格规范
英文摘要书写要求
收费标准
学术诚信
联系我们
编辑部联系方式
位置示意图
期刊订阅办法
广告合作
English
期刊
出版年
关键词
结果中检索
(((袁丁[Author]) AND 1[Journal]) AND year[Order])
AND
OR
NOT
文题
作者
作者单位
关键词
摘要
分类号
DOI
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
基于Detours的文件操作监控方案
苏雪丽 马金鑫 袁丁
计算机应用 2010, 30 (
12
): 3423-3426.
摘要
(
1136
)
PDF
(777KB)(
1201
)
可视化
收藏
研究了两种文件操作监控常用的API钩挂技术,通过实验指出IAT Hook技术的不稳定性,提出使用基于Inline Hook技术的Detours来解决explorer.exe错误。最后给出了文件操作监控方案的实现方法,并对Detours技术进行了详细阐述。经测实验证,该方案确实能有效实现文件的安全保护。
相关文章
|
多维度评价
Select
2.
基于Linux驱动级内核访问监控技术研究与实现
马博 袁丁
计算机应用 2009, 29 (
09
): 2369-2374.
摘要
(
1405
)
PDF
(922KB)(
1622
)
可视化
收藏
针对POSIX.1e标准的权能模块的缺陷进行了改进,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备反馈监控信息到应用层进行安全控制处理。实验表明,改进方案与加载原有权能模块Linux内核的方法相比,不仅在系统的运行效率、监控的正确率和系统扫描覆盖率上有所提高,而且在系统资源占用率等多项指标中都显示其具有良好的监控性能。
相关文章
|
多维度评价
Select
3.
一种介质设备控制方法
马金鑫 袁丁
计算机应用 2009, 29 (
08
): 2146-2148.
摘要
(
994
)
PDF
(620KB)(
1231
)
可视化
收藏
研究了传统的以WDM过滤驱动的方法来实现的设备控制原理。通过对这种传统方法的阐述说明了这种方法存在不够安全、不够灵活等缺点,对微软Windows的高中断级别的自旋锁源码进行反汇编分析,然后以NT过滤驱动的方式尝试实现WDM过滤驱动的机制,最后利用内核例程hook的方法,使用对驱动对象的派遣例程函数入口地址替换提出一种新的实现思路。经过仿真实验表明,这种方法能取得较好的效果。
相关文章
|
多维度评价
Select
4.
Linux下的高流量数据包监听技术
马博 袁丁
计算机应用 2009, 29 (
05
): 1244-1250.
摘要
(
1082
)
PDF
(708KB)(
1359
)
可视化
收藏
研究了Linux操作系统中使用底层抓包函数库Libpcap处理高量数据包监听的原理,利用网卡设备在网络的旁路处进行数据捕捉后预处理,利用NAPI技术实现设备半轮询机制以加快数据在缓冲区的处理速度,最后利用排队论原理计算最优带宽值并设置相关参数以达到最佳处理效率。实验表明,该方法不仅提高数据包的捕捉率,并且在系统资源占用率等多项指标中都有显著改善。
相关文章
|
多维度评价
Select
5.
基于单向函数的动态密钥托管方案
闫鸿滨; 袁丁
计算机应用
摘要
(
1610
)
PDF
(605KB)(
1051
)
可视化
收藏
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管的动态性和灵活性。
相关文章
|
多维度评价
Select
6.
一种不可否认门限代理签名方案的改进
冯朝胜; 袁丁
计算机应用 2005, 25 (
11
): 2530-2532.
摘要
(
1506
)
PDF
(723KB)(
1152
)
可视化
收藏
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于Hsu方案的签名所不具有的可识别性和不可否认性。安全性分析表明,该方案是一种安全的切实可行的门限代理签名方案。
相关文章
|
多维度评价