限定检索结果

检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
18 条 记 录,以下是1-10 订阅
视图:
排序:
基于QEMU的跨平台静态二进制翻译系统
收藏 引用
《浙江大学学报(工学版)》2016年 第1期50卷 158-165页
作者:卢帅兵 庞建民 单征 岳峰解放军信息工程大学数学工程与先进计算国家重点实验室河南郑州450001 
为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数...
来源:详细信息评论
面向MPI代码生成的Open64编译器后端
收藏 引用
计算机学报》2014年 第7期37卷 1620-1632页
作者:赵捷 赵荣彩 韩林 李宝亮解放军信息工程大学数学工程与先进计算国家重点实验室郑州450001 国防科学技术大学计算机学院长沙410073 
随着计算机体系结构的发展,分布式存储结构以其良好的扩展性逐渐占据了高性能计算机体系结构市场的主导地位.为了将现有的串行程序转换为能够在高性能计算机上运行的并行程序,研究人员提出了并行化编译器.然而,当前面向分布存储并行系...
来源:详细信息评论
一种强安全的无证书非交互密钥交换协议
收藏 引用
计算机科学》2014年 第12期41卷 101-106,111页
作者:魏云 魏福山 马传贵解放军信息工程大学数学工程与先进计算国家重点实验室郑州450001 
非交互密钥交换协议(Non-interactive Key Exchange,NIKE)允许通信双方在没有信息交互的情况下生成一个共享密钥。在基于身份的非交互密钥交换协议(Identity-based Non-interactive Key Exchange,ID-NIKE)中,用户私钥是由私钥生成中心(P...
来源:详细信息评论
基于动态数据流的密码函数加解密过程分析
收藏 引用
计算机应用研究》2014年 第4期31卷 1185-1188页
作者:李继中 蒋烈辉 舒辉 戴理解放军信息工程大学数学工程与先进计算国家重点实验室郑州450000 
在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识库,设计了相似性判...
来源:详细信息评论
一种有效的Cisco IOS映像注入攻击分析方法
收藏 引用
计算机应用研究》2013年 第12期30卷 3775-3778页
作者:曾诚 刘胜利 肖达 陈立根解放军信息工程大学数学工程与先进计算国家重点实验室郑州450000 
针对Cisco IOS映像注入攻击提出了一种基于虚拟化的恶意代码分析方法。通过虚拟化技术的研究,设计实现了虚拟化分析平台CDAP(Cisco dynamic analysis platform),为IOS系统提供了运行环境,在此基础上,采用指令信息截获与过滤技术、数据...
来源:详细信息评论
网络窃密木马的自适应检测模型研究
收藏 引用
计算机应用研究》2013年 第11期30卷 3434-3437页
作者:张晓晨 刘胜利 刘龙解放军信息工程大学数学工程与先进计算国家重点实验室郑州450002 
以窃密木马的网络通信行为为研究对象,旨在建立具备自适应动态反馈学习能力的窃密木马检测系统。为实现具备自适应反馈能力的窃密木马检测系统,研究了网络数据流及窃密木马通信数据流的特征,引入基于增量学习的支持向量机分类算法,提出...
来源:详细信息评论
非线性反馈移位寄存器序列子簇的研究进展
收藏 引用
《密码学报》2014年 第1期1卷 72-82页
作者:田甜 戚文峰解放军信息工程大学数学工程与先进计算国家重点实验室郑州450002 
随着近十年国际序列密码设计思想的转变,非线性反馈移位寄存器逐渐成为用于序列密码算法的重要的序列源生成器,因此对非线性反馈移位寄存器序列的密码性质的研究受到很多关注.一个非线性反馈移位寄存器的输出序列包含子簇是一种退化现象...
来源:详细信息评论
基于包延时的安全标记与数据流绑定方法
收藏 引用
计算机应用研究》2014年 第2期31卷 571-575页
作者:冯瑜 杜学绘 曹利峰解放军信息工程大学数学工程与先进计算国家重点实验室郑州450004 
提出了一个独立于数据包内容的安全标记与数据流绑定方法,该方法基于包延时调制,引入数据包的到达间隔时延为安全标记的载体,使用海明码实现安全标记的差错控制,设计数据包随机分组方式,并根据绑定规则调制数据包延迟时间,实现了安全标...
来源:详细信息评论
数据关联性分析辅助漏洞挖掘
收藏 引用
计算机应用研究》2014年 第2期31卷 583-585,589页
作者:尹青 李永伟 舒辉解放军信息工程大学数学工程与先进计算国家重点实验室郑州450002 
为了提高对缓冲区溢出漏洞的挖掘效率,提出了使用数据关联性分析辅助漏洞挖掘的方法。该方法首先对目标文件进行反编译,在反编译的基础上构建函数的抽象语法树(AST),设计算法提取关键变量的反向关联信息,之后将提取的信息应用到漏洞挖...
来源:详细信息评论
面向网络打印机的脆弱性分析
收藏 引用
计算机应用与软件》2018年 第4期35卷 303-309页
作者:王奕森 沈建京 林键 董卫宇解放军信息工程大学数学工程与先进计算国家重点实验室河南郑州450001 
网络打印机处于网络中的关键节点,是许多敏感信息的处理介质。由于厂商对打印机安全关注度不高、设备固件更新周期长、用户安全意识弱等因素,导致黑客对打印机攻击易于成功。研究网络打印机工作原理及PJL、Post Script、PCL等打印机语...
来源:详细信息评论
聚类工具 回到顶部