收藏本站
《计算机工程与科学》 2002年06期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

程序演化及其在信息安全中的应用

蔡志平  殷建平  祝恩  许江  
【摘要】:利用程序演化技术生成形态各异的操作系统和安全软件 ,可以提高攻击的复杂性和难度 ,最终达到保护信息的目的。本文总结了各种程序演化技术 ,阐述了这项技术应用在信息安全中的原理 ,并说明了几个实例 ,最后指出了它在实际应用中存在的问题

【引证文献】
中国期刊全文数据库 前1条
1 刘芳,戴葵,王志英,蔡志平;基于模糊数算术运算的信息系统安全性定量评估技术研究[J];模糊系统与数学;2004年04期
中国硕士学位论文全文数据库 前3条
1 蔡志平;计算机病毒检测技术研究与实现[D];国防科学技术大学;2001年
2 沈大勇;基于系统调用的行为阻断反病毒技术的研究与实现[D];电子科技大学;2007年
3 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
【参考文献】
中国期刊全文数据库 前1条
1 蔡志平,殷建平,祝恩,许江;一种防范Win9X下文件型病毒的方案[J];计算机工程与科学;2001年04期
【共引文献】
中国期刊全文数据库 前2条
1 祝恩,殷建平,蔡志平,赵建民;计算机病毒自动变形机理的分析[J];计算机工程与科学;2002年06期
2 胡丽平;江泽涛;李克伟;刘勇;;基于PE文件的病毒防治技术研究[J];南昌航空工业学院学报(自然科学版);2006年04期
中国硕士学位论文全文数据库 前3条
1 蔡志平;计算机病毒检测技术研究与实现[D];国防科学技术大学;2001年
2 喻伟;基于病毒检测的虚拟机的设计与实现[D];北方工业大学;2009年
3 秦杰;基于IAT加密的加壳程序研究[D];电子科技大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 丛琳,李志民,潘明惠,高昆仑,偏瑞祺;基于模糊综合评判法的电力系统信息安全评估[J];电力系统自动化;2004年12期
2 黄伟力,李瑞,关睿;计算机网络信息安全评估系统[J];河北建筑科技学院学报;2005年02期
3 单奇艺;高建民;陈亮;;基于Web的工作流安全访问控制系统上下文环境研究[J];机床与液压;2006年10期
4 朱岩,杨永田,张玉清,冯登国;基于层次结构的信息安全评估模型研究[J];计算机工程与应用;2004年06期
5 王小明;刘丁;付争方;;工作流系统上下文相关访问控制模型[J];计算机科学;2006年12期
6 崔永泉;洪帆;龙涛;刘铭;;基于使用控制和上下文的动态网格访问控制模型研究[J];计算机科学;2008年02期
7 刘芳,陈泰伟,戴葵;分布式拒绝服务攻击预警系统的设计与实现[J];计算机工程;2001年05期
8 王铁江,郦萌;一种安全软件安全性评估的模糊模型[J];计算机工程;2003年06期
9 蒋睿,李建华,潘理;新型网络信息系统安全模型及其数学评估[J];计算机工程;2005年14期
10 蒋发群;李锦涛;苏晓丽;叶剑;朱珍民;;基于上下文感知的普适服务框架[J];计算机工程;2008年13期
【二级引证文献】
中国期刊全文数据库 前10条
1 付钰;吴晓平;叶清;彭熙;;基于模糊集与熵权理论的信息系统安全风险评估研究[J];电子学报;2010年07期
2 孙潮义;王静;冯力;程雄;;基于自适应滑窗的桌面异常行为阻断模型[J];华中科技大学学报(自然科学版);2010年11期
3 韩道军;高洁;翟浩良;李磊;;访问控制模型研究进展[J];计算机科学;2010年11期
4 马俊;刘芳;戴葵;王志英;;一种信息系统安全性定量评估方法的研究与实现[J];计算机工程与科学;2008年01期
5 朱耀铠;王志英;任江春;马俊;;基于熵的信息安全分析方法研究[J];计算机工程与科学;2009年01期
6 李冬梅;郭红转;;计算机病毒及防治方法探讨[J];科技广场;2009年01期
7 付钰;吴晓平;叶清;;一种面向多对象的网络系统安全风险评估方法[J];武汉理工大学学报(交通科学与工程版);2011年05期
8 付钰;吴晓平;王甲生;;面向对象的安全风险评估系统设计与开发[J];计算机工程与设计;2010年03期
9 付钰;吴晓平;叶清;;基于改进FAHP-BN的信息系统安全态势评估方法[J];通信学报;2009年09期
10 梁欣荣;;浅析计算机网络安全策略[J];信息与电脑(理论版);2010年02期
中国重要会议论文全文数据库 前3条
1 赖英旭;李征;;未知病毒检测技术的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
2 黄伟;余梅生;;Win32环境下一种病毒检测的方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 刘芳;戴葵;王志英;任江春;刘华;;信息系统多维安全属性的定量评估模型研究[A];第九届全国青年通信学术会议论文集[C];2004年
中国博士学位论文全文数据库 前3条
1 阎春平;面向物料资源优化利用的产品设计系统与优化下料技术研究[D];重庆大学;2002年
2 闫海峰;指数半鞅模型未定权益的定价与套期保值[D];西安电子科技大学;2003年
3 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 李剑;恶意软件行为分析及变种检测技术研究[D];杭州电子科技大学;2009年
2 葛长涛;Win32 PE文件病毒行为分析与检测[D];解放军信息工程大学;2010年
3 谢霞冰;软件知识产权保护研究[D];南京理工大学;2004年
4 袁轲;灾难恢复系统中灾情定量评估与漏洞自我防护技术的研究与实现[D];国防科学技术大学;2004年
5 闵祥参;基于角色的模糊访问控制模型[D];陕西师范大学;2006年
6 詹颖;“主动防御系统”研究[D];贵州大学;2006年
7 王琴;普适计算中的模糊信任模型研究[D];华中师范大学;2008年
8 丁昆;恶意代码传播机理及其检测防御技术研究[D];北京邮电大学;2008年
9 郑继胜;Web网站安全防御系统的研究与应用[D];吉林大学;2008年
10 黄彪;木马工作原理及校园网防范木马技术研究[D];厦门大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 孟庆余;卜致轩;;785操作系统中的通讯处理[J];计算机工程与科学;1981年02期
2 丽贝卡托马斯;琼耶茨;刘日升;孙玉方;;UNIX分时系统用户指南[J];计算机研究与发展;1984年01期
3 杨新民;信息交换工具在软件移植中的应用[J];微电子学与计算机;1985年05期
4 刘宝璐;;三个大的16/32位芯片今年将得到unix系统[J];微型机与应用;1985年01期
5 D.Ritchie;K.Thompson;;1983年度ACM图灵奖讲演[J];计算机科学;1985年06期
6 熊前兴;;我院获“全国计算机应用展览会先进参展单位”光荣称号ZX—CP/M中西操作系统深受欢迎[J];武汉理工大学学报(交通科学与工程版);1986年03期
7 赵国泰;MicroVMS和VMS[J];小型微型计算机系统;1987年07期
8 周华英;;VAX系列机系统综述[J];军事通信技术;1987年04期
9 刘定和;;M—160与DUAL—68000之间磁带数据文件交换的实例[J];物探化探计算技术;1987年02期
10 钱培德;;IBM PS/2计算机及其操作系统[J];微计算机应用;1988年02期
中国重要会议论文全文数据库 前10条
1 张鲁飞;程华;;绿色操作系统:体系结构和应用程序的反思[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
2 刘然;蒋克检;宋之光;;中国气象局新一代卫星数据广播系统(CMACast)小站操作系统快速安装方法的设计和实现[A];2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年
3 陈院庆;王红蕾;;μC/OS-Ⅱ操作系统在dsPIC30F芯片上的移植[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年
4 李志民;赵一丁;底恒;;操作系统进程同步的教学实践[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
5 汪加才;;基于“任务驱动”的“操作系统”教学方法研究[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
6 马宏伟;;关于消防职业技能鉴定站操作系统建设的思考[A];2011中国消防协会科学技术年会论文集[C];2011年
7 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 苏宝志;;操作系统典型弱性[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 代亚非;方滨兴;;一种根治操作系统类病毒的方法及其通用安装程序的实现[A];第五次全国计算机安全技术交流会论文集[C];1990年
10 孟炯;;西门子磁共振成像仪IMPACT故障分析[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 北京市科委保密委员会主办;操作系统与数据库的安全漏洞[N];北京科技报;2000年
2 左亚莉;操作系统谁更超值 Linux 遭遇挑战[N];中国民航报;2005年
3 ;谁是未来手机上的王者[N];中国高新技术产业导报;2004年
4 本报记者 刘学习;三大发展趋势铸造应用盾牌[N];计算机世界;2005年
5 王晓玥 罗添;微软Zune手机意欲先“出阁”[N];北京商报;2007年
6 罗小卫;联想抢跑VISTA[N];财经时报;2007年
7 记者 智谊萍;浪潮推出信息安全SSR产品[N];中国冶金报;2006年
8 赛迪顾问股份有限公司消费电子咨询事业部分析师 张琰;Windows Mobile:跳跃在“微笑曲线”的两端[N];中国计算机报;2006年
9 ;跌跌撞撞Vista[N];计算机世界;2006年
10 本报记者 陈亮;Windows 98三个月后“退役”[N];南方日报;2006年
中国博士学位论文全文数据库 前10条
1 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
2 李航;一种面向自愈计算的OS体系架构的研究[D];西安电子科技大学;2008年
3 周睿;面向安全关键的虚拟化与分区操作系统研究与实现[D];兰州大学;2010年
4 高洪涛;脑外科手术辅助用智能导管及操作系统研究[D];哈尔滨工程大学;2011年
5 芮建武;操作系统国际化基础的研究与实践[D];中国科学院研究生院(软件研究所);2005年
6 吴刚;对低功耗进程调度算法的研究[D];复旦大学;2006年
7 王海威;智能电视操作系统服务性能与资源调度关键技术研究[D];中国科学技术大学;2011年
8 潘炜华;新生隐球菌分子重组操作系统的建立及其荚膜相关基因的研究[D];第二军医大学;2000年
9 梁樑;可重构嵌入式系统快速原型方法及任务调度算法研究[D];复旦大学;2007年
10 石怀东;一种面向普适计算环境的语义化推理存储技术研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前10条
1 孟佳;操作系统试验模拟平台的研究与实现[D];电子科技大学;2010年
2 林延娥;操作系统支撑的设计与实现[D];西南交通大学;2003年
3 赵帅;苹果操作系统下应用程序的安全性研究[D];上海交通大学;2012年
4 吕博;基于人眼运动特征的眼动操作系统若干关键技术研究[D];天津大学;2012年
5 李杰凤;操作系统虚拟实验平台的设计与实现[D];中南大学;2010年
6 符北莲;操作系统虚拟支撑实验平台的研究与实现[D];中南大学;2011年
7 林洋;操作系统课程网上辅助学习系统的设计与实现[D];吉林大学;2010年
8 高尚;利用PCM实现操作系统快速唤醒的研究[D];上海交通大学;2011年
9 黄琛;51系列微处理器上操作系统和网络协议栈移植的研究[D];华中科技大学;2004年
10 张迪;移动互联网背景下手机操作系统的产业链纵向约束研究[D];北京邮电大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026