限定检索结果

检索条件"主题词=混淆"
52 条 记 录,以下是1-10 订阅
视图:
排序:
混淆恶意JavaScript代码的检测与反混淆方法研究
收藏 引用
《计算机学报》2017年 第7期40卷 1699-1713页
作者:马洪亮 王伟 韩臻北京交通大学计算机与信息技术学院北京100044 石河子大学信息科学与技术学院新疆石河子832000 
针对混淆恶意JavaScript代码很难被检测以及很难被反混淆的问题,深入分析了混淆JavaScript代码的外部静态行为特征和内部动态运行特征.提出一种检测混淆与反混淆方法,设计并实现了一个原型系统.系统通过静态分析检测混淆,通过动态分析...
来源:详细信息评论
4f滤波系统抑制混淆
收藏 引用
《光学技术》2001年 第4期27卷 297-298,301页
作者:张海涛 巩马理 赵达尊 清华大学精密仪器系光电研究所北京100084 
光电成像系统欠抽样时 ,将产生混淆。使用 4f 系统预先滤除超出 Nyquist带宽的高频成分 ,不仅能够有效抑制混淆 ,而且还能够体现出预滤波方法抑制混淆的极限形式。分别设计了在单色光和白光照明时的滤波器 ,给出了几个方向上的 4f
来源:详细信息评论
容易混淆的试验设计类型的辨析
收藏 引用
《中国卫生统计》1993年 第2期10卷 52-54页
作者:胡良平军事医学科学院统计教研室 
含区组因素的析因设计、裂区设计和具有重复测量的设计被广泛应用于医学科研之中。它们在设计形式,方差分析模型等方面都非常相似,因而,在识别设计类型时易造成混淆。清楚地辨析各种容易混淆的试验设计类型,是对资料正确进行方差分...
来源:详细信息评论
网络编码混淆方法研究进展
收藏 引用
《陕西师范大学学报(自然科学版)》2014年 第6期42卷 13-20页
作者:吴振强 廖雪宁 周异辉陕西师范大学计算机科学学院陕西西安710119 
以数据为中心的网络交互模式和拓扑结构动态变化的移动互联网使传统的匿名通信面临新的挑战,网络编码的提出为改变这一现状提供了新的思路.在研究传统匿名通信方法的基础上,首先对基于网络编码匿名通信的原理和特点进行了总结,其次对匿...
来源:详细信息评论
相位编码光学加密算法的扩散及混淆特性分析
收藏 引用
《应用光学》2014年 第4期35卷 619-625页
作者:林超 沈学举 王昭辉 曹端超 赵诚军械工程学院电子与光学工程系 石家庄铁道大学电气与电子工程学院 解放军92631部队 
为了阐明相位编码光学加密算法的扩散及混淆特性,基于傅里叶变换位移定理,从分组密码设计准则出发,以双随机相位光学加密算法为研究对象,分析了采用单个随机相位模板的2-f系统的扩散和混淆特性。将单随机相位加密过程分解为2个相互关联...
来源:详细信息评论
辨析曲式与作品分析教学中五组易混淆的名词概念
收藏 引用
《艺术研究(哈尔滨师范大学艺术学报)》2008年 第4期 136-138页
作者:孙乐平哈尔滨学院艺术与设计学院 
曲式与作品分析是一种复杂且多方面相互关联的音乐发展规律学科。部分初学者常常因不能清晰辨别一些"长相"相似或意义关联的名词概念而阻碍学习进程。本文针对曲式与作品分析中易混淆的五组名词概念,力图以简练、清晰的定义...
来源:详细信息评论
基于随机插入策略的Java混淆器设计与实现
收藏 引用
《计算机工程与设计》2009年 第4期30卷 887-889,892页
作者:宋亚奇 李莉华北电力大学计算机系河北保定071003 
控制流混淆用于混淆程序的运行流程,从而防止对软件的逆向工程,但通常混淆后的程序在代码量以及执行时间方面都有较大增长。提出了随机插入混淆策略,采用分支插入算法和循环条件插入算法相结合,并引入了随机函数以限制代码的插入操作,...
来源:详细信息评论
改进动态分层资源索引自主混淆云计算模型
收藏 引用
《控制工程》2014年 第6期21卷 918-920,924页
作者:顾成喜苏州市职业大学计算机工程学院江苏苏州215104 
在多媒体资源索引中,需要构建云计算模型实现资源索引优化调配和共享,由于多媒体资源云计算索引中进行梯度边缘匹配引起自主混淆,影响多媒体图像的索引准确度。在传统的连续纹理虚化反混淆云计算模型的基础上,进行改进,在资源索引模板...
来源:详细信息评论
针对指令重叠混淆技术的恶意代码反汇编研究
收藏 引用
《小型微型计算机系统》2016年 第9期37卷 1975-1979页
作者:戴超 庞建民 梁光辉 白虹 张啸川 陈茜月中国人民解放军信息工程大学郑州450000 数学工程与先进计算国家重点实验室郑州450000 
为了规避反病毒检测,恶意代码普遍采用混淆技术对抗检测技术.指令重叠是一种恶意代码开发者广泛应用的一种混淆技术,能够有效对抗静态分析.对指令重叠混淆技术的原理进行了分析,将指令重叠混淆分为jump-current型、jump-backward型以及j...
来源:详细信息评论
基于可信监管方的比特币强匿名混淆策略
收藏 引用
《中国电子科学研究院学报》2019年 第9期14卷 960-966页
作者:费天龙 郭静 鲁宁 史闻博东北大学沈阳110819 东北大学秦皇岛分校秦皇岛066004 中国电子科学研究院北京100041 
弱匿名性是当前比特币面临的最主要安全威胁之一。攻击者利用该漏洞,可轻易追踪到用户资金真实走向,进而通过探测软硬件漏洞、种植木马病毒等方式来窃取它们的比特币。为此,研究者们提出了混币——一种通过割裂交易输入和输出的映射关...
来源:详细信息评论
聚类工具 回到顶部