中国航空科学基金(01F53031)

作品数:13被引量:62H指数:4
导出分析报告
相关作者:戴冠中袁源慕德俊罗红吕鹏更多>>
相关机构:西北工业大学更多>>
相关期刊:《计算机工程与应用》《计算机应用研究》《计算机应用》《微处理机》更多>>
相关主题:LINUX可装载内核模块端口网络安全通信技术研究更多>>
相关领域:自动化与计算机技术建筑科学电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
智能手机Rootkits原理与检测
《微处理机》2012年第2期68-70,73,共4页袁源 慕德俊 戴冠中 
航空科学基金资助项目(01F53031);教育部博士点基金资助项目(20020699026)
Rootkits通过秘密修改操作系统内核代码和数据,给系统安全带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。针对智能手机中Rootkits的技术原理与攻击行为进行分析,并提出相应的检测技术。
关键词:ROOTKITS 智能手机 检测 可加载内核模块 
智能手机上僵尸网络综述被引量:2
《微处理机》2012年第2期39-44,共6页王畅 戴航 孙启禄 
航空科学基金(01F53031)
僵尸网络是桌面电脑平台上重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机平台。在分析传统僵尸网络传播原理和控制方式的基础上,对智能手机僵尸网络的传播、控制、攻击方式及威胁等进行了深入研究,详细论述了通过SMS...
关键词:僵尸网络 短信息 控制信道 安全防御 
基于熟人模型的移动Agent安全机制研究被引量:1
《微处理机》2012年第1期37-39,共3页袁源 慕德俊 戴冠中 
航空科学基金资助项目(01F53031);教育部博士点基金资助项目(20020699026)
信任管理技术是移动Agent安全的关键性技术之一。提出基于熟人模型的移动Agent信任管理机制,并就其安全体系结构和相关算法进行设计。实验表明该方法能有效提高移动Agent的安全性。
关键词:移动AGENT 熟人模型 信任管理 
基于预测机制的MAS协商通信模型
《计算机科学》2008年第12期65-68,共4页王晓伶 慕德俊 袁源 刘哲元 
航空科学基金(01F53031);教育部博士点基金(20020699026)资助
网络代价直接影响MAS通信性能,特别是在服务器过载情况下影响更为明显。为减少网络通信代价、减轻服务器负载,引入预测机制,提出一种根据网络代价、服务器负载的预测结果,动态选择agent远程通信或MA迁移方式的协商通信模型MRCM,模型中...
关键词:多智能体系统 移动智能体 网络拥塞 网络代价 预测模型 黑板模型 
LKM后门综述被引量:12
《计算机科学》2008年第7期5-8,共4页袁源 戴冠中 
航空科学基金(01F53031);教育部博士点基金(20020699026)
LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检...
关键词:LINUX 可装载内核模块 后门 系统调用 检测 
基于分形思想的差值图像压缩技术被引量:4
《计算机应用研究》2007年第4期190-191,248,共3页袁源 戴冠中 罗红 
航空科学基金资助项目(01F53031);教育部博士点基金资助项目(20020699026)
针对屏幕监控系统中数据传输的特殊性,提出基于分形思想的差值图像压缩技术。图像分形后,对相邻帧间对应的数据求差并进行压缩编码,减少时间与空间冗余度。试验表明,该方法能有效降低传输时的数据量,节约传输时间,同时是一种无损的压缩...
关键词:图像压缩 冗余度 游程编码 分形 
利用Perl实现Linux下隐藏进程的查找被引量:1
《计算机工程与应用》2007年第3期102-105,共4页袁源 戴冠中 罗红 
航空科学基金资助项目(01F53031);教育部博士点基金资助项目(20020699026)。
分析了LKM后门实现隐藏进程的机理。针对后门设计存在的缺陷,结合/proc文件系统特点,提出了一种按顺序遍历所有PID目录而找出全部进程的方法。再将结果与普通的进程查找输出作对比,可以发现隐藏的进程。最后给出采用Perl语言实现此查找...
关键词:LINUX LKM后门 隐藏进程 PID PERL 
端口反弹型木马的通信技术研究(英文)被引量:21
《微电子学与计算机》2006年第2期193-197,共5页罗红 慕德俊 戴冠中 袁源 
航空科学基金(01F53031);教育部博士点基金(20020699026)
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型...
关键词:网络安全 特洛伊木马 端口反弹 
Linux下Ptrace()调用的安全分析被引量:5
《计算机应用研究》2005年第8期102-104,共3页吕鹏 戴冠中 
航空科学基金资助项目(01F53031);教育部博士点基金资助项目(20020699026)
对Linux下的系统调用Ptrace()所拥有的进程跟踪和控制调试功能进行了分析;结合内核漏洞的具体实例研究其对系统可能造成的安全威胁;最后就病毒技术中的一项关键技术———隐藏,讨论了Ptrace()在Linux病毒隐藏技术中的应用。
关键词:LINUX Ptrace()调用 进程跟踪 进程调试 病毒隐藏 
基于LKM的Linux安全检测器的设计与实现被引量:5
《计算机应用研究》2005年第7期131-133,共3页袁源 罗红 戴冠中 吕鹏 
航空科学基金资助项目(01F53031);教育部博士点基金资助项目(20020699026)
分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记...
关键词:LINUX 可装载内核模块 后门工具 系统调用 
检索报告 对象比较 聚类工具 使用帮助 返回顶部