[!--title--]

来源 :农村新技术 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
摘要:本文首先介绍了符号执行的过程内分析和程序全局分析的基本原理;接着介绍了其中的路径状态空间爆炸、复杂结构语义和操作语义建模及程序全局分析这三个关键技术的难点及
会议
电影《茜茜公主》三部曲在中国可谓家喻户晓,剧中茜茜公主高贵善良,她的美丽和幸运几乎是每个小女孩童年时代的梦想,但历史上真正的茜茜公主是怎样的呢? The movie Sissi Tr
本文研究了几种常用的身份认证技术,分析了其优缺点,并提出了一种基于终端度量和带外认证的身份认证技术,并设计了身份认证的方案.该认证方案大大提升身份认证系统的安全性,
加加利福尼亚大学医学院研究人员在《身心医学》杂志上报道,一个人只要少睡几个小时都会对免疫系统造成损害,使机体在第二天变得较易得病和受感染。他们对23名健康男性志愿
文章分析了现有各种信息安全体系架构中存在的共性问题,提出明确的数据资产核心基础上的信息安全体系架构模型,让复杂的信息安全因素能够在数据资产核心的基础上清晰、严密地
网络攻击威胁日益严重,对攻击警告和应急响应能力提出了迫切需求,提高对攻击的预测能力和防御主动性的必要基础就是对网络对抗过程进行抽象描述.由于网络状态及信息获取途径
会议
隐蔽性是计算机秘密取证软件和恶意代码赖以维持其对宿主计算机监控的首要性质.而Rootkit技术则可以满足软件对隐蔽性的需求.本文设计并实现了一个基于驱动模块整体移位、内
会议
形式化建模分析是发现系统漏洞的有效方法之一,为了解决正向建模对非开源软件进行分析的困难,本文提出了一种反向建模的分析方法.反向建模是一个反馈式的过程,利用模型检验工
会议
Fuzzing技术作为一种有效的漏洞挖掘技术在漏洞挖掘领域取得了巨大的成果.论文分析了漏洞挖掘的一般过程,对现有的基于Fuzzing的漏洞挖掘器按照数据注入方式的不同进行了分类
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要.该文首先对仿真技术在
会议