期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
面向API调用的开放数据存储管理研究 被引量:3
1
作者 刘海房 莫世鸿 +1 位作者 龚振 范冰冰 《计算机应用与软件》 北大核心 2018年第8期93-97,共5页
数据开放共享是大数据应用的基础和保障,API调用将是开放数据利用的主流方式。提出一种面向API调用的开放数据存储管理模型ODSMM(Open Data Storage Management Model),实现数据集描述和元数据、文件、结构化数据存储管理。基于模型,提... 数据开放共享是大数据应用的基础和保障,API调用将是开放数据利用的主流方式。提出一种面向API调用的开放数据存储管理模型ODSMM(Open Data Storage Management Model),实现数据集描述和元数据、文件、结构化数据存储管理。基于模型,提出一种面向海量开放数据的API调用优化算法Skip-Where。通过实验验证了模型和算法的有效性。 展开更多
关键词 开放数据存储管理 存储管理模型 开放数据 数据开放 api调用
下载PDF
隐式API调用行为的静态检测方法 被引量:6
2
作者 付文 赵荣彩 +1 位作者 庞建民 王成 《计算机工程》 CAS CSCD 北大核心 2010年第14期108-110,共3页
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高... 为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力。 展开更多
关键词 恶意代码 静态分析 隐式api调用 模板匹配
下载PDF
基于DynamoRIO的恶意代码行为分析 被引量:6
3
作者 王乾 舒辉 +1 位作者 李洋 黄荷洁 《计算机工程》 CAS CSCD 北大核心 2011年第18期139-141,144,共4页
提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,... 提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,准确得到恶意代码在文件、注册表、服务及进程线程操作等方面的行为特征。 展开更多
关键词 恶意代码 DynamoRIO平台 插桩 动态二进制分析 api调用序列 关联分析
下载PDF
OverflowDungeon:一种新颖的溢出攻击防护系统
4
作者 韩宏 卢显良 +1 位作者 任立勇 杨宁 《计算机科学》 CSCD 北大核心 2006年第3期105-107,共3页
溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了... 溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了统计方式,可有效防护 Dummy return 攻击技术。试验结果表明,系统不仅能有效地阻止溢出攻击,在效率方面相对于其他方式也有显著优势。 展开更多
关键词 溢出攻击 api HOOK 函数调用Tracing api调用基因校验
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部