刘克胜

作品数:20被引量:60H指数:4
导出分析报告
供职机构:解放军电子工程学院网络工程系更多>>
发文主题:脆弱性分析WINDOWS_2000加密技术手机IPV6更多>>
发文领域:自动化与计算机技术电子电信自然科学总论经济管理更多>>
发文期刊:《计算机应用与软件》《计算机工程》《计算机安全》《计算机与现代化》更多>>
所获基金:国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于复用代码检测的缺陷发现方法被引量:4
《系统工程与电子技术》2017年第9期2157-2164,共8页常超 刘克胜 赵军 黄宁 
国家自然科学基金(61472357;61602491)资助课题
软件开发中,因代码复用导致复用缺陷的现象时常发生,针对此提出一种基于代码复用检测的缺陷发现方法。首先通过代码比对或补丁还原的方式定位缺陷相关的代码,将缺陷代码和待测代码以函数为单位进行划分,提取并量化各函数的度量特征、结...
关键词:代码复用 复用缺陷检测 特征量化 相似函数筛选 
基于图模型的C程序数据流分析被引量:4
《浙江大学学报(工学版)》2017年第5期1007-1015,1050,共10页常超 刘克胜 谭龙丹 贾文超 
国家自然科学基金资助项目(61272491)
针对数据流分析常面临的高误报率等问题,提出基于图模型的C程序数据流分析方法,构建包含抽象语法树、控制流信息、程序依赖信息及函数调用信息的多维图模型,从安全敏感程序点(sink)溯源得到所有相关的外界可控输入源(source),通过基于...
关键词:数据流分析 污点型漏洞 多维属性图 定值分析 
基于自修改字节码的Android软件保护技术研究被引量:4
《计算机应用与软件》2016年第4期230-234,共5页高琦 刘克胜 常超 邱世万 
随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字...
关键词:ANDROID 软件保护 字节码 dex文件 代码自修改 
云计算中虚拟化技术的安全威胁被引量:10
《华中科技大学学报(自然科学版)》2012年第S1期153-156,共4页王怀习 陈建熊 王晨 刘克胜 
国家自然科学基金资助项目(10990011)
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击...
关键词:云计算 虚拟化 虚拟机探测 红色药丸 蓝色药丸 DoS(拒绝服务)攻击 
手机病毒的传播方式及防范研究被引量:5
《计算机与现代化》2010年第9期100-102,106,共4页刘国超 谭龙丹 刘克胜 
随着3G时代的到来,智能手机的普及,手机病毒大规模爆发只是时间问题。本文阐述手机病毒的概念和危害,并着重分析手机病毒的传播方式及防护措施。
关键词:手机病毒 危害 传播方式 预防措施 
Windows Mobile手机恶意软件的原理分析及防护措施研究被引量:3
《网络安全技术与应用》2008年第9期41-43,共3页刘小林 刘克胜 
当前,智能手机已逐步具备Internet服务、电子邮件、文档处理、在线游戏、即时通信等功能。这些新应用的出现也为恶意软件提供了更多的机会。由于智能手机中大都存有用户的各种重要信息,因此恶意软件的入侵会导致不可估量的损失。本文分...
关键词:WINDOWS Mobile手机 恶意软件 防护 
基于改进kNN算法的网页分类系统设计
《网络安全技术与应用》2007年第11期51-52,81,共3页李军杰 刘克胜 赵有才 
本文阐述了一个网页自动分类系统的设计和实现。设计了一种有效的网页噪音数据过滤算法,并针对kNN算法的主要缺陷进行了改进,提出一种基于中心文本的kNN算法,通过中心文本的获取提高了算法的效率。实验结果表明这两种算法可以改善分类...
关键词:网页分类 网页噪音 中心文本 
IPv6中的网络隐蔽通道技术研究被引量:5
《东南大学学报(自然科学版)》2007年第A01期141-148,共8页杨智丹 刘克胜 李丽 
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性.针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关...
关键词:信息隐藏 隐蔽通道 网络协议 IPV6 
间谍软件及其防护策略
《网络安全技术与应用》2007年第1期47-48,60,共3页赵有才 刘克胜 杨智丹 
当前,越来越多的计算机使用者面临着安全性和隐私泄露的威胁。这种威胁不是源于计算机病毒或黑客的攻击,而是源于一些秘密地安装在计算机上的监视程序。这些监视程序就是间谍软件,它们的任务就是记录和向第三方传递用户计算机的使用行...
关键词:间谍软件 计算机安全 监视程序 木马 插件 
API Hook关键技术解析被引量:10
《网络安全技术与应用》2006年第11期48-50,共3页刘克胜 王忠寿 
本文分析了APIHook系统的实现结构和系统涉及的DLL注入和API拦截两项关键技术的多种实现途径,并结合应用给出了编程实现的方法。
关键词:API HOOK 关键技术 解析 
检索报告 对象比较 聚类工具 使用帮助 返回顶部