期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
基于可执行文件的缓冲区溢出检测模型 被引量:12
1
作者 黄玉文 刘春英 李肖坚 《计算机工程》 CAS CSCD 北大核心 2010年第2期130-131,134,共3页
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检... 给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。 展开更多
关键词 缓冲区溢出 可执行文件 静态检测 动态检测 人工分析
下载PDF
光学实验计算机仿真平台的构建 被引量:9
2
作者 胡昌奎 杨应平 赵盾 《大学物理实验》 2011年第1期69-72,共4页
运用MATLAB构建了一个光学实验仿真平台,实现了包括基础光学中干涉和衍射、信息光学中的光学图像处理以及激光实验的仿真,并利用GUI设计了人机友好的图形用户界面,最后通过mcc编译生成可脱离MATLAB环境运行的可执行文件。该平台可移植... 运用MATLAB构建了一个光学实验仿真平台,实现了包括基础光学中干涉和衍射、信息光学中的光学图像处理以及激光实验的仿真,并利用GUI设计了人机友好的图形用户界面,最后通过mcc编译生成可脱离MATLAB环境运行的可执行文件。该平台可移植性、可扩展性强,用户可直接进行实验项目的选取,实验参数的灵活设置以及实验结果的对比分析。 展开更多
关键词 光学实验仿真 MATLAB GUI 可执行文件 激光锁模
下载PDF
RS422总线的TMS320F2812软件在线加载方法 被引量:8
3
作者 刘政华 常培平 《单片机与嵌入式系统应用》 2019年第5期63-66,共4页
针对DSP嵌入式系统利用仿真器烧写程序不利于后期软件维护升级的难题,提出了一种基于RS422的TMS320F2812软件在线加载方法,该方法由通用的升级程序和应用程序两部分组成。升级程序根据DSP片内FLASH存储的加载标志实现软件代码的加载、CR... 针对DSP嵌入式系统利用仿真器烧写程序不利于后期软件维护升级的难题,提出了一种基于RS422的TMS320F2812软件在线加载方法,该方法由通用的升级程序和应用程序两部分组成。升级程序根据DSP片内FLASH存储的加载标志实现软件代码的加载、CRC校验及程序跳转等,并考虑掉电、通信数据错误等异常工况下的容错处理。该方法已在某航空机载电机驱动器上得到应用,能够保证加载代码的正确性、可靠性,具有一定的工程应用价值。 展开更多
关键词 在线加载 可执行文件 CRC校验 RS422 TMS320F2812
下载PDF
基于LabVIEW的可执行文件调用的研究与实现 被引量:7
4
作者 潘亚平 赵燕平 +1 位作者 苏禹 王鹏 《微计算机信息》 2004年第8期78-79,共2页
LabVIEW是美国NI公司推出的一种基于G语言的虚拟仪器软件开发工具。在LabVIEW开发的软件中,用户可能需要调用.exe可执行文件。本文结合实例详细介绍了三种调用方法:通过CallLibraryFunction调用WindowsAPI函数来实现;利用lvwutil32.dll... LabVIEW是美国NI公司推出的一种基于G语言的虚拟仪器软件开发工具。在LabVIEW开发的软件中,用户可能需要调用.exe可执行文件。本文结合实例详细介绍了三种调用方法:通过CallLibraryFunction调用WindowsAPI函数来实现;利用lvwutil32.dll来实现;调用SystemExec.Vi来实现。本文还分析了这三种调用方法之间的区别。 展开更多
关键词 LABVIEW 可执行文件 ShellExecuteA lvwutil32.dll
下载PDF
工科专业数理统计实验教学的实践探索 被引量:7
5
作者 王岩 《数学教育学报》 北大核心 2007年第3期95-98,共4页
数理统计是工科学生的一门公共基础课程.目前工科专业数理统计教学内容上存在两个突出问题:一是偏重于理论阐述、公式的推导以及繁琐的初等运算,缺乏工程应用实例;二是只有数据处理的理论,没有数据处理的工具,缺乏与计算机语言的结合.... 数理统计是工科学生的一门公共基础课程.目前工科专业数理统计教学内容上存在两个突出问题:一是偏重于理论阐述、公式的推导以及繁琐的初等运算,缺乏工程应用实例;二是只有数据处理的理论,没有数据处理的工具,缺乏与计算机语言的结合.在实际教学中我们可以采取如下措施:(1)在内容编排上,淡化理论推导及运算技巧,注重数理统计的思想方法介绍及应用实例.(2)压缩课堂教学时数,增加实验教学内容. 展开更多
关键词 数理统计 MATLAB 代码程序 可执行文件
下载PDF
基于Android可执行文件重组的混淆方案的设计与实现 被引量:7
6
作者 文伟平 张汉 曹向磊 《信息网络安全》 2016年第5期71-77,共7页
随着移动智能终端的高速发展,Android操作系统已经成为世界上使用最广泛的移动智能操作系统之一。Android操作系统的设计者选择了开发者众多、跨平台性和效率都比较好的Java语言进行开发。Java语言的特性使得Java程序很容易被反编译工... 随着移动智能终端的高速发展,Android操作系统已经成为世界上使用最广泛的移动智能操作系统之一。Android操作系统的设计者选择了开发者众多、跨平台性和效率都比较好的Java语言进行开发。Java语言的特性使得Java程序很容易被反编译工具反编译并逆向分析,这就使得Android应用程序面临很大的风险。文章以保护Android应用程序、提高攻击者逆向分析的难度、不增加程序执行时的额外开销为目的,深入研究代码混淆中的外形混淆技术,在Android可执行文件重组的基础上,设计并实现了一种Android混淆工具,并对该工具进行了测试与性能分析。Android混淆工具提高了Android软件的安全性,保护了Android应用程序开发者的知识产权,在一定程度上避免了Android应用程序被逆向分析、盗版以及恶意篡改。 展开更多
关键词 ANDROID 可执行文件 重组 代码混淆
下载PDF
基于Python的数据批处理探讨与应用 被引量:4
7
作者 牛常领 毕德贇 《城市勘测》 2022年第1期117-121,共5页
日常数据处理工作中往往会遇到大批量、有规则的数据,又没有统一的数据处理软件进行处理。基于数据批处理的现实需求,通过研究Python脚本在数据处理中的常用开发技术,详细介绍了利用Python进行数据批处理实现的原理和过程,并结合工作实... 日常数据处理工作中往往会遇到大批量、有规则的数据,又没有统一的数据处理软件进行处理。基于数据批处理的现实需求,通过研究Python脚本在数据处理中的常用开发技术,详细介绍了利用Python进行数据批处理实现的原理和过程,并结合工作实践,实现了文本文档数据、Excel数据以及地理空间数据的批量处理,并对批处理代码进行可执行文件编译,方便了数据处理工具的共享应用,大大提高了工作效率,为数据批处理提供了切实可行的实践思路。 展开更多
关键词 PYTHON语言 地理空间数据 批处理 可执行文件
下载PDF
夫琅和费衍射实验仿真平台的构建 被引量:5
8
作者 杨应平 赵盾 +1 位作者 胡昌奎 陈文杰 《武汉理工大学学报(信息与管理工程版)》 CAS 2010年第5期721-724,共4页
在夫琅和费衍射理论的基础上,通过Matlab编程实现了夫琅和费衍射实验的模拟仿真,并利用GUI编制了人机友好的图形用户界面,使学生可以灵活设置实验参数并将实验结果进行对比分析,最后通过mcc编译生成可脱离Matlab环境运行的可执行文件。... 在夫琅和费衍射理论的基础上,通过Matlab编程实现了夫琅和费衍射实验的模拟仿真,并利用GUI编制了人机友好的图形用户界面,使学生可以灵活设置实验参数并将实验结果进行对比分析,最后通过mcc编译生成可脱离Matlab环境运行的可执行文件。该平台具有参数可调,人机交互友好,速度快,可移植性强,便于学生预习和理解实验的优势。 展开更多
关键词 夫琅和费衍射 计算机仿真 MATLAB 图形用户界面 可执行文件
下载PDF
一种Simulink仿真系统封装为可执行文件的方法 被引量:4
9
作者 尧鹏飞 尹俊勋 袁国栋 《微计算机信息》 北大核心 2008年第22期245-247,共3页
在大型系统中嵌入Simulink子系统进行实时仿真的过程中,由于对技术保密、实时性的高要求,使得必须对该子系统进行封装。本文提出了一种Simulink仿真系统的封装方法,详细地阐述了其基本原理与具体步骤,并用Matlab软件demo中的一个通信仿... 在大型系统中嵌入Simulink子系统进行实时仿真的过程中,由于对技术保密、实时性的高要求,使得必须对该子系统进行封装。本文提出了一种Simulink仿真系统的封装方法,详细地阐述了其基本原理与具体步骤,并用Matlab软件demo中的一个通信仿真的例子,描述了利用此方法将一个仿真系统封装为可执行文件的具体过程以及封装后如何方便灵活地实现参数的修改和仿真结果的输出。该方法解决了Simulink自带的封装方法无法修改仿真参数、输出仿真结果不灵活的问题,具有很强的可操作性。 展开更多
关键词 仿真系统 封装 可执行文件
下载PDF
高效可执行文件后门隐写算法 被引量:4
10
作者 张萌 陈够喜 张鹏程 《计算机应用研究》 CSCD 北大核心 2013年第4期1198-1200,1204,共4页
分析了目前基于可执行文件隐写算法的不足,提出了一种基于程序源文件修改的隐写算法。该算法将无意义的冗余函数以及后门代码均匀嵌入到程序源文件中,编译生成可执行文件载体。用隐秘信息分组替换冗余函数,从而达到嵌入信息的目的。通... 分析了目前基于可执行文件隐写算法的不足,提出了一种基于程序源文件修改的隐写算法。该算法将无意义的冗余函数以及后门代码均匀嵌入到程序源文件中,编译生成可执行文件载体。用隐秘信息分组替换冗余函数,从而达到嵌入信息的目的。通过算法的具体实现,验证了算法的可行性与有效性。与其他算法相比,明显提高了嵌入率,并且能够抵抗杀毒软件的检测。实验结果表明,该算法嵌入率高,嵌入容量大,算法安全性强。最后通过分析影响算法安全性的因素,提出了进一步提高算法安全性的可行性方案。 展开更多
关键词 隐写 源文件 可执行文件 后门 安全性
下载PDF
开源GIS软件安装使用方式综述 被引量:1
11
作者 刘东良 《测绘与空间地理信息》 2012年第9期62-65,共4页
开源GIS软件的安装使用有源代码编译,可执行文件,USBGIS,GIS CDROM/DVD,GISVM,LiveGIS等多种方式,利用开源GIS软件可以集成搭建企业级通用GIS方案平台,对比研究了多种安装使用方式,充分满足GIS教学、科研和生产的需要。
关键词 开源GIS 源代码编译 可执行文件 USBGIS GISVM LiveGIS
下载PDF
基于完整性的文件保护
12
作者 洪帆 付小青 宋善德 《华中理工大学学报》 CSCD 北大核心 1994年第1期23-27,共5页
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为... 分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。 展开更多
关键词 计算机病毒 可执行文件 完整性
下载PDF
汇编语言程序的两种结束方式 被引量:1
13
作者 杜莉 《北京工业职业技术学院学报》 2003年第1期35-36,51,共3页
系统阐述了汇编语言程序返回的两种方式,深入分析了每种情况返回的过程和特点,并对DOS系统功能调用进行了简要说明。
关键词 可执行文件 程序段前缀 堆栈
下载PDF
Linux-i386平台可执行文件代码保护技术
14
作者 康晓宁 蒋东兴 刘启新 《计算机工程》 EI CAS CSCD 北大核心 2005年第4期69-70,185,共3页
针对Linux平台下软件保护技术的不足,对Linux可执行文件的代码保护进行了研究,并实现了一个运行于Linux-i386系统上的静态链接可执行文件保护程序LEP(Linux Executable Protector)。
关键词 LINUX 可执行文件 软件保护
下载PDF
Windows NT可执行文件首部结构的分析 被引量:1
15
作者 熊前兴 《小型微型计算机系统》 EI CSCD 北大核心 2000年第5期508-511,共4页
本文详细剖析了 Windows NT可执行文件格式— PE文件格式 ,探讨了 PE文件格式的设计思想 ,重点分析了PE文件格式的文件首部的结构 ,揭示了 PE首部的一些重要信息 .并结合 Windows NT系统程序 SETUP.EXE验证了这一分析的正确性 ,这对于... 本文详细剖析了 Windows NT可执行文件格式— PE文件格式 ,探讨了 PE文件格式的设计思想 ,重点分析了PE文件格式的文件首部的结构 ,揭示了 PE首部的一些重要信息 .并结合 Windows NT系统程序 SETUP.EXE验证了这一分析的正确性 ,这对于系统开发和应用是十分有益的 . 展开更多
关键词 WINDOWSNT 可执行文件 PE首部 RVA
下载PDF
Elastos平台上可执行文件的三种入口规范 被引量:1
16
作者 白轶荣 陈榕 《计算机技术与发展》 2008年第11期220-222,共3页
Elastos嵌入式操作系统是基于CAR构件技术、支持构件化应用的操作系统,是国家863计划支持的TD-SCDMA的操作系统标准。Elastos平台上的可执行文件是Elastos嵌入式操作系统中最重要的文件类型,因为可执行文件是完成操作的真正执行者。可... Elastos嵌入式操作系统是基于CAR构件技术、支持构件化应用的操作系统,是国家863计划支持的TD-SCDMA的操作系统标准。Elastos平台上的可执行文件是Elastos嵌入式操作系统中最重要的文件类型,因为可执行文件是完成操作的真正执行者。可执行文件的大小、运行速度、资源占用情况及可扩展性等与文件加载过程和文件的入口规范紧密相关。研究可执行文件的加载过程、执行流程和入口规范对编写高性能程序和一些黑客技术的运用都是非常有意义的。 展开更多
关键词 Elastos平台 可执行文件 ElasstosMain
下载PDF
基于粒度抽取的ELF文件完整性校验方法 被引量:1
17
作者 张永棠 丑佳文 《信息网络安全》 2016年第9期134-138,共5页
文章提出了一种可以配合各种成熟的HASH算法使用的移动可信平台ELF文件完整性校验方法——RMAC(Random-MAC),并从ELF文件的节内容的关键性和关联性对不同类型和属性的节做分类,按照一定粒度随机选取各节的内容,然后进行校验以期达到高... 文章提出了一种可以配合各种成熟的HASH算法使用的移动可信平台ELF文件完整性校验方法——RMAC(Random-MAC),并从ELF文件的节内容的关键性和关联性对不同类型和属性的节做分类,按照一定粒度随机选取各节的内容,然后进行校验以期达到高效率和高安全性,评价不同选取粒度对安全和效率的影响。文章在不同版本的Linux系统中,搜集了2249个不同格式的ELF文件的粒度样本进行完整性校验分析。结果表明,在合适的抽取粒度下,RMAC可以将校验效率提高一倍甚至更多。虽然RMAC一次校验安全性能在可接受范围内有所下降,但由于其引入随机性,使目前已有的病毒都无法做到每次都能通过RMAC校验。所以RMAC可以阻止病毒的大规模爆发。 展开更多
关键词 可信平台 移动平台 可执行文件 完整性校验
下载PDF
一种移动可信平台ELF文件完整性校验方法 被引量:1
18
作者 张永棠 《井冈山大学学报(自然科学版)》 2017年第2期55-60,共6页
完整性校验通常对整个内容采用MD5等算法获得摘要。移动可信平台需要经常进行大量完整性校验,然而其各种资源却十分有限。提出了一种可以配合各种成熟的HASH算法使用的完整性校验方法——RMAC(Random-MAC)。从不同版本的Linux系统中,搜... 完整性校验通常对整个内容采用MD5等算法获得摘要。移动可信平台需要经常进行大量完整性校验,然而其各种资源却十分有限。提出了一种可以配合各种成熟的HASH算法使用的完整性校验方法——RMAC(Random-MAC)。从不同版本的Linux系统中,搜集了不同格式的ELF文件,随机抽取粒度样本,进行完整性校验分析。实验结果发现,在合适的抽取粒度下RMAC可以将效率提高一倍甚至更多。单次RMAC校验的安全性能在可接受范围内有所下降,但是由于其引入随机性,每次计算产生的摘要都不同,使目前已有的病毒都无法做到每次都能通过RMAC校验。RMAC提供的障碍有效地降低了病毒的繁殖速度,可以阻止病毒的大规模爆发。 展开更多
关键词 可信 ELF 可执行文件 完整性校验
下载PDF
在Linux内核上实现Windows进程的研究 被引量:1
19
作者 周力炜 《湖州师范学院学报》 2008年第2期58-62,共5页
针对Windows可执行程序与Linux可执行程序互不兼容的问题,提出了在Linux操作系统上实现运行Windows进程的思想,并且将两种操作系统的差异在内核中弥补,以提高Linux操作系统的可用性.介绍了两种操作系统可执行文件格式的区别和实现这种... 针对Windows可执行程序与Linux可执行程序互不兼容的问题,提出了在Linux操作系统上实现运行Windows进程的思想,并且将两种操作系统的差异在内核中弥补,以提高Linux操作系统的可用性.介绍了两种操作系统可执行文件格式的区别和实现这种思路需要修改的主要数据结构,以及在Linux上创建Windows进程的实现步骤.最后介绍了为证实这种思路而进行的测试实验的实验环境和测试结果. 展开更多
关键词 操作系统 进程 内核 可执行文件 系统调用
下载PDF
基于B/S架构的工业主机卫士软件设计与实现
20
作者 任军锋 杨立源 《自动化仪表》 CAS 2022年第1期33-37,共5页
为了保护工业现场主机软件运行环境安全,设计了一款基于B/S架构的工业主机软件。该软件可对进程和外设进行实时监控,在发现主机存在异常风险行为时能及时告警并阻断。工业主机卫士主要是基于白名单可执行文件控制,还包括U盘、网卡等外... 为了保护工业现场主机软件运行环境安全,设计了一款基于B/S架构的工业主机软件。该软件可对进程和外设进行实时监控,在发现主机存在异常风险行为时能及时告警并阻断。工业主机卫士主要是基于白名单可执行文件控制,还包括U盘、网卡等外接设备管控,可多位一体地保障主机安全。根据国密SM3算法生成唯一指纹信息,形成各条白名单规则。相对于传统的主机卫士软件,该软件创新性地采用B/S架构,主机卫士软件系统和管理平台通过Redis消息中间件通信。用户可以通过统一的管理平台Web界面同时对数十台甚至百台的主机卫士进行运维管理,实时查看各主机节点的安全事件告警信息,统一配置主机白名单规则,一键下发主机安全策略,处理告警风险行为,保障主机安全。B/S架构的主机卫士软件,不仅满足了用户对主机安全保护功能的需求,还减轻了用户的运维工作量,切实解决了用户工作中的痛点。 展开更多
关键词 运行环境 安全防护 白名单 可执行文件 多位一体 SM3 指纹 B/S架构 安全策略
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部