您的位置: 专家智库 > >

茅兵

作品数:105 被引量:654H指数:13
供职机构:南京大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金江苏省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信建筑科学农业科学更多>>

文献类型

  • 70篇期刊文章
  • 25篇专利
  • 3篇科技成果
  • 2篇学位论文
  • 2篇会议论文

领域

  • 83篇自动化与计算...
  • 1篇电子电信
  • 1篇建筑科学
  • 1篇农业科学

主题

  • 23篇计算机
  • 21篇漏洞
  • 18篇代码
  • 16篇进制
  • 16篇二进制
  • 15篇操作系
  • 15篇操作系统
  • 13篇信息安全
  • 13篇访问控制
  • 12篇CSCW
  • 11篇网络
  • 10篇计算机安全
  • 9篇缓冲区
  • 9篇缓冲区溢出
  • 9篇安全操作
  • 9篇安全操作系统
  • 6篇源代码
  • 5篇入侵
  • 5篇入侵检测
  • 5篇软件漏洞

机构

  • 101篇南京大学
  • 3篇扬州大学
  • 2篇江苏省高级人...
  • 1篇中国矿业大学
  • 1篇计算机软件新...
  • 1篇江苏省国家税...
  • 1篇江苏省盐城地...
  • 1篇南京南瑞信息...

作者

  • 102篇茅兵
  • 73篇谢立
  • 11篇王逸
  • 11篇林志强
  • 9篇夏耐
  • 8篇陈平
  • 8篇訾小超
  • 7篇辛知
  • 6篇黄皓
  • 6篇李成锴
  • 5篇陈平
  • 5篇魏明亮
  • 5篇谢俊元
  • 5篇郭明松
  • 4篇宗祥宇
  • 4篇曾庆凯
  • 4篇姚键
  • 4篇袁卫忠
  • 3篇吕磊
  • 3篇金雷

传媒

  • 27篇计算机科学
  • 9篇计算机研究与...
  • 7篇计算机工程
  • 6篇电子学报
  • 6篇计算机工程与...
  • 3篇计算机学报
  • 3篇计算机应用与...
  • 2篇计算机应用研...
  • 2篇高技术通讯
  • 1篇华中科技大学...
  • 1篇软件学报
  • 1篇中国科学(E...
  • 1篇计算机工程与...
  • 1篇计算机技术与...
  • 1篇2010(第...
  • 1篇第六届中国信...

年份

  • 4篇2023
  • 1篇2022
  • 4篇2021
  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 5篇2014
  • 4篇2012
  • 6篇2011
  • 5篇2010
  • 7篇2009
  • 3篇2007
  • 4篇2006
  • 8篇2005
  • 13篇2004
  • 10篇2003
  • 2篇2002
105 条 记 录,以下是 1-10
排序方式:
基于安全增强操作系统的证书管理系统SoftCA
谢立黄皓吕磊陈道蓄谢俊元茅兵曾庆凯袁卫忠李振东王立国严浩候开卫朱军汪帆张荣欧阳源敏王雪玉张慧宁姜峰陈吴
SoftCA是江苏省政府办公厅内部信息安全保障基础平台设施,由南京大学、江苏南大苏富特软件股份有限公司共同研制。它由认证中心、认证中心管理终端、注册中心、注册终端、证书存取点、时间戳服务、安全应用接口和密钥管理等系统组成...
关键词:
关键词:CA
安全增强操作系统Softosv2.0中策略灵活的实现
2003年
安全操作系统的策略灵活化已经成为信息安全的研究热点之一,该文首先从功能需求的角度界定了策略灵活的概念,并从这一概念出发论述了系统实现策略灵活所必需的逻辑模块及其功能。安全增强操作系统SoftOSv2.0对策略灵活有很好的支持,故该文详细介绍了它的大体框架及具体实现。
王超茅兵谢立
关键词:访问控制安全操作系统
基于二进制改写和动态随机化的软件安全增强方法
本发明提供一种基于二进制改写和动态随机化的软件安全增强方法,包括如下模块:1)静态二进制改写;2)进程逻辑页到逻辑页、逻辑页到物理页双层(Double-Level)映射;3)动态随机化机制周期性以页为粒度随机化进程地址空...
侯宇李永锋平丹陈平茅兵
文献传递
基于系统调用特征的入侵检测研究被引量:25
2003年
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .
姚立红訾小超黄皓茅兵谢立
关键词:信息安全入侵检测系统调用序列
基于策略的安全管理研究被引量:7
2005年
为实现集成、协同和统一的安全管理目标 ,Policy越来越多地应用在安全管理领域。本文考察分析了基于策略的安全管理的四个组成部分 :安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后 ,指出其中关键问题是安全策略表示和安全策略在异构环境中的执行。最后 ,通过开发一个原型系统 。
姚键孙昌平孙虎茅兵黄皓谢立
关键词:信息安全信息技术安全管理
KCHCI:一个CSCW系统框架被引量:1
1996年
本文介绍了在异构型分布式计算环境下开发的一个CSCW系统框架KCHCI。它为开发多用户协同应用提供了有力的支持。层次结构和知识表示方法的采用,使得在KCHCI之下开发的协同应用系统具有良好的可移植性和可扩充性。
黄文倩茅兵谢立
关键词:知识表示计算机协同工作
多媒体协同环境Ashram的设计与实现被引量:1
2001年
设计并实现了一个多媒体协同环境Ashram系统。Ashram系统采用半复制式体系结构,具有友好的界面和简单的操作方式,支持多媒体的协同感知。文章对它的关键技术从工作空间感知和基于角色的访问控制方面作了着重的阐述,之后又对它的实现技术做了详细的讨论,力图给出一个详尽的解决方案。
魏明亮乐正宜宗祥宇茅兵谢立
关键词:访问控制CSCW
一种基于汇编表征的智能化二进制编译信息推断方法
本发明公开了一种基于汇编表征的智能化二进制编译信息推断方法,属于汇编技术领域,S1、建立推断模型;S2、汇编表征优化;S3、推断模型的学习优化;S4、基础编译;S5、中间指令转换;S6、中端分析优化;S7、二进制编译信息...
陈立庚何钟灵茅兵
文献传递
一种基于程序权限的访问控制框架及其在Linux中的实现
2004年
分析了基于程序权限的访问控制的思想 ,根据三维访问矩阵模型的原理提出基于程序权限的访问控制模型 。
王凯陆骏茅兵
关键词:访问控制客体可执行程序权限
提升缓存效率的Xen虚拟机调度优化被引量:1
2012年
Xen4.1发布的两个调度算法,都无法在服务器多任务虚拟化时得到好的性能。首先分析虚拟机上运行的3种任务的特点及要求,然后提出优化方法:将I/O任务按已消耗时间排序,优先调度消耗时间少的I/O任务,并记录缓存关联计算型任务,以保持运行时缓存的一致性,最终在保证I/O响应和带宽性能的基础上显著提高了缓存性能。
胥平勇钱柱中茅兵谢立
关键词:调度优化XEN
共11页<12345678910>
聚类工具0