您的位置: 专家智库 > >

韩浩

作品数:7 被引量:18H指数:3
供职机构:南京大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术医药卫生更多>>

文献类型

  • 3篇期刊文章
  • 2篇学位论文
  • 2篇专利

领域

  • 4篇自动化与计算...
  • 2篇医药卫生

主题

  • 2篇代码
  • 2篇药物
  • 2篇肿瘤
  • 2篇肿瘤药
  • 2篇肿瘤药物
  • 2篇细胞
  • 2篇蜜蜂
  • 2篇巨噬细胞
  • 2篇抗病毒
  • 2篇抗肿瘤
  • 2篇抗肿瘤药
  • 2篇抗肿瘤药物
  • 2篇计算机
  • 2篇计算机安全
  • 2篇恶意
  • 2篇恶意代码
  • 2篇发酵产物
  • 2篇放线菌
  • 2篇ROP
  • 2篇病毒

机构

  • 7篇南京大学
  • 1篇扬州大学

作者

  • 7篇韩浩
  • 3篇茅兵
  • 3篇谢立
  • 2篇郭文洁
  • 2篇戈惠明
  • 1篇殷新春
  • 1篇陈平
  • 1篇辛知
  • 1篇沈晓斌
  • 1篇陈惠宇

传媒

  • 1篇电子学报
  • 1篇计算机学报
  • 1篇计算机工程

年份

  • 1篇2022
  • 2篇2019
  • 1篇2014
  • 1篇2012
  • 1篇2011
  • 1篇2010
7 条 记 录,以下是 1-7
排序方式:
四株共生菌次级代谢产物研究
本论文主要研究了四株共生菌的次级代谢产物,包括两株昆虫共生菌和两株植物共生菌。本文采用常规的菌株培养发酵手段获得次级代谢产物的粗提物,再利用硅胶正相柱、反相柱、凝胶柱、制备液相等手段对粗提物进行分离纯化,最后利用LC-M...
韩浩
关键词:次生代谢产物生物合成
ROP攻击及其变种的检测技术
ROP(Return-oriented programming)是一种全新的攻击方式,它利用代码复用技术.攻击者扫描已有的动态链接库和可执行文件,提取出可以利用的指令片段(gadget),这些指令片段均以ret指令结尾,...
韩浩
肯塔森纳霉素及其制备方法和应用
本发明公开了一类肯塔森纳霉素及其制备方法和应用,所述的肯塔森纳霉素源于安徽仙人岕山蜜蜂的内生放线菌Kitasatospora sp.的液体发酵产物。实验研究结果表明,本发明所述肯塔森纳霉素可以调控巨噬细胞分泌IFN‑β,...
戈惠明史净郭文洁刘程丽韩浩
文献传递
基于动静态程序分析的整形漏洞检测工具被引量:7
2010年
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序,并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.
陈平韩浩沈晓斌殷新春茅兵谢立
关键词:计算机安全软件漏洞
肯塔森纳霉素及其制备方法和应用
本发明公开了一类肯塔森纳霉素及其制备方法和应用,所述的肯塔森纳霉素源于安徽仙人岕山蜜蜂的内生放线菌Kitasatospora sp.的液体发酵产物。实验研究结果表明,本发明所述肯塔森纳霉素可以调控巨噬细胞分泌IFN‑β,...
戈惠明史净郭文洁刘程丽韩浩
基于结构体随机化的内核Rootkit防御技术被引量:7
2014年
内核Rootkit对于操作系统来说是个严重的威胁.入侵者通过植入内核Rootkit,修改一些关键的内核结构体,实现恶意进程隐藏、日志文件删除、私密信息窃取等恶意行为.由于Rootkit主要通过篡改内核结构体对象来实现控制流截取,因此我们试图通过结构体随机化来防御这些入侵.在文中,作者提出了一种基于编译器的自动结构体随机化技术,解决了包括结构体的可随机化识别,随机化语义不变保护以及自动随机化等多个技术难题,最终利用随机环境下攻击者无法预知结构体域排列的特点,实现对内核Rootkit的防御.在实验环节,我们在被随机化的Linux系统中测试了已知的5种不同原理的8个真实的Rootkit,结果展示了我们的方法以几乎零负荷的代价防御了全部的Rootkit加载.
辛知陈惠宇韩浩茅兵谢立
关键词:计算机安全随机化操作系统网络安全信息安全
针对ROP攻击的动态运行时检测系统被引量:3
2012年
根据面向返回的编程(ROP)攻击及其变种的攻击原理,设计一个针对ROP攻击的动态运行时检测系统。该系统包括静态插桩和动态运行监控2个阶段。静态插桩为待检测程序装配分析代码,动态运行利用ret完整性检测、call完整性检测和jmp完整性检测方法分析程序的控制流和数据流,判断是否为ROP攻击。实验结果表明,该方法能完全检测出ROP恶意代码。
韩浩茅兵谢立
关键词:恶意代码
共1页<1>
聚类工具0