您的位置: 专家智库 > >

周旭

作品数:54 被引量:7H指数:2
供职机构:国防科学技术大学更多>>
发文基金:霍英东基金国家重点基础研究发展计划教育部“新世纪优秀人才支持计划”更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 43篇专利
  • 6篇期刊文章
  • 3篇学位论文
  • 2篇会议论文

领域

  • 24篇自动化与计算...
  • 1篇电子电信
  • 1篇文化科学

主题

  • 10篇代码
  • 6篇线程
  • 5篇种子
  • 5篇漏洞
  • 5篇进制
  • 5篇二进制
  • 4篇可扩展
  • 4篇函数调用
  • 4篇恶意
  • 4篇恶意代码
  • 4篇分布式
  • 4篇分布式并行
  • 3篇调度
  • 3篇多核
  • 3篇新种子
  • 3篇虚地址
  • 3篇数据库
  • 3篇网络
  • 3篇污点
  • 3篇向量

机构

  • 54篇国防科学技术...

作者

  • 54篇周旭
  • 25篇杨强
  • 24篇卢凯
  • 22篇解炜
  • 21篇喻波
  • 20篇唐勇
  • 20篇王鹏飞
  • 11篇李根
  • 9篇刘宇靖
  • 8篇王睿伯
  • 7篇迟万庆
  • 7篇王小平
  • 6篇樊葆华
  • 6篇冯华
  • 6篇唐宏伟
  • 5篇龙志强
  • 4篇陈曙晖
  • 4篇张怡
  • 4篇蒋杰
  • 4篇刘勇鹏

传媒

  • 2篇计算机工程与...
  • 1篇计算机学报
  • 1篇计算机应用与...
  • 1篇小型微型计算...
  • 1篇保密科学技术
  • 1篇2007全国...
  • 1篇2008年中...

年份

  • 4篇2024
  • 8篇2023
  • 4篇2022
  • 7篇2021
  • 5篇2020
  • 7篇2019
  • 6篇2017
  • 2篇2016
  • 3篇2015
  • 1篇2013
  • 1篇2012
  • 2篇2011
  • 1篇2010
  • 1篇2009
  • 1篇2008
  • 1篇2007
54 条 记 录,以下是 1-10
排序方式:
一种基于多维度行为特征的恶意代码分类方法
一种基于多维度行为特征的恶意代码分类方法,其步骤为:S1:获得恶意代码的行为数据;S2:按照函数调用的顺序,计算相邻两个系统函数调用的时间差,构建系统函数调用的时间差信息表;S3:系统函数调用频度信息提取;从行为数据中提...
喻波方莹唐勇陈曙晖杨强周旭
文献传递
一种采用动态细粒度代码隐藏与混淆技术的二进制软件保护方法
本发明公开了一种采用动态细粒度代码隐藏与混淆技术的二进制软件保护方法,其步骤为:S1:选择隐藏目标;以基本块为单位,在目标程序中选择待隐藏的代码块;S2:隐藏选择的基本块;针对每个待隐藏基本块,将原来的一段代码替换为一个...
张怡吴蒙糜娴雅徐彬彬唐勇杨强解炜周旭
文献传递
一个高性能Key/Value数据库XDB的设计与实现
2012年
传统SQL数据库在管理大数据、性能和扩展性等方面的不足使得其不能胜任如大规模数据挖掘、商务智能及社交网络等应用场景,而NoSQL数据库由于其在上述应用领域优良的特性近年来得到很快发展。本文在分析现有开源NoSQL数据库产品Kyoto Cabinet和Tair的不足基础上,设计并实现了一个高性能的Key/Value数据库XDB。XDB分段流水并发处理Key/Value请求,并采用一致性算法保证在并发环境中对Key/Value记录读写的相关性,在随机写入和顺序写入实验中,相比于Kyoto Cabinet,XDB的性能分别提高6倍和15倍。
胡昊卢凯李根王小平李旭周旭
关键词:KEY并行处理
物联网设备的固件版本探测方法及漏洞修复率评估方法
本发明公开一种物联网设备的固件版本探测方法及漏洞修复率评估方法,该探测方法包括:S1.获取固件镜像文件;S2.将各固件镜像文件解压后提取文件系统,并确定每个文件系统的Web根目录;S3.搜索Web静态资源,每个设备型号下...
解炜蒋轶焜唐勇陈曙晖喻波杨强周旭
文献传递
一种基于键值数据库的层次化存储与查询方法
本发明公开了一种基于键值数据库的层次化存储与查询方法,实施步骤如下:预先构建层次化键码命名规则并确定键码间的比较方法;执行数据存储请求时,根据键码比较方法来确定数据存储请求的键码排序位置并将数据插入键值数据库;执行数据查...
李根卢凯王双喜迟万庆周旭唐宏伟刘勇鹏冯华王小平蒋杰高颖慧王睿伯张英樊葆华
文献传递
一种面向二进制代码的导向型模糊测试方法
本发明公开了一种面向二进制代码的导向型模糊测试方法,其步骤为:步骤S1:分析目标程序并标记目标基本块地址;步骤S2:载入二进制程序并获取程序地址信息,并将二进制代码进行反汇编得到汇编代码,构建程序控制流图;步骤S3:在程...
王鹏飞卢凯周旭乐泰唐勇解炜喻波杨强
文献传递
一种基于多维度行为特征的恶意代码分类方法
一种基于多维度行为特征的恶意代码分类方法,其步骤为:S1:获得恶意代码的行为数据;S2:按照函数调用的顺序,计算相邻两个系统函数调用的时间差,构建系统函数调用的时间差信息表;S3:系统函数调用频度信息提取;从行为数据中提...
喻波方莹唐勇陈曙晖杨强周旭
文献传递
Java操作系统的存储优化技术研究
存储管理是Java操作系统最核心和最关键的技术之一,存储管理的优化将对JavaOS在嵌入式领域中的应用产生巨大的推进作用。目前Java操作系统存储管理存在着没有利用系统特点来优化垃圾收集、不适应多任务环境和进程间通信对垃...
周旭
关键词:存储管理垃圾收集多任务进程间通信MSP
文献传递
面向多核并行程序的确定性懒惰释放一致性实现方法
本发明公开了一种面向多核并行程序的确定性懒惰释放一致性实现方法,步骤包括:在多核并行程序初始化时为各个线程分配独立的地址空间,进程的虚地址空间划分成页面统一管理,将多核并行程序进程的每个线程通过页表项映射至指定页面的一个...
周旭卢凯杨灿群李根王睿伯王小平迟万庆唐宏伟刘勇朋冯华蒋洁樊葆华
一种分布式并行fuzz方法及系统
本发明公开了一种分布式并行fuzz方法及系统,本发明方法包括接收包含漏洞挖掘目标程序的fuzz任务,对fuzz任务进行分析,获取各个fuzzing子系统的负载情况,根据fuzzing子系统的负载情况向指定的fuzzing...
周旭何兴陆卢凯唐勇王鹏飞韩绪刘陈一帆刘莹莹
文献传递
共6页<123456>
聚类工具0