您的位置: 专家智库 > >

何斌

作品数:7 被引量:17H指数:1
供职机构:北京大学数学科学学院信息科学系更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 6篇反跟踪
  • 5篇跟踪技术
  • 5篇反跟踪技术
  • 2篇自我
  • 2篇自我检测
  • 2篇计算机
  • 2篇计算机安全
  • 1篇信息安全
  • 1篇中间件
  • 1篇数据处理
  • 1篇数据库
  • 1篇数据库中间件
  • 1篇基于AGEN...
  • 1篇UCDOS
  • 1篇BIOS
  • 1篇CPU
  • 1篇DOS
  • 1篇程序设计
  • 1篇多AGENT...

机构

  • 7篇北京大学

作者

  • 7篇何斌
  • 1篇林作铨
  • 1篇张树鸿

传媒

  • 5篇电脑编程技巧...
  • 1篇计算机时代
  • 1篇计算机工程与...

年份

  • 1篇2001
  • 6篇1998
7 条 记 录,以下是 1-7
排序方式:
基于Agent的数据库中间件被引量:16
2001年
文章提出了一种基于Agent的数据库中间件设计方案,分析了软件Agent的建模、Agent团队的概念和Agent间的通信和协调,并实现了一个完整的数据库中间件系统,它在大型网络信息系统中的应用已取得稳定和高效的性能。
张树鸿何斌林作铨
关键词:多AGENT系统中间件数据库数据处理
实用反跟踪技术(三)——分块执行加密法
1998年
分块执行加密法是把程序分成一个个单独的程序块,并加上一些反跟踪块,解密文块,干扰块等等,把块的入口地址按正确的顺序编成一个执行地址表,然后用一块固定的主程序去按一定顺序读出入口地址并执行,执行后再转回主程序去执行下一程序块。这种加密法使程序不是顺序安排的,所以难以对其进行静态分析,又由于有反跟踪块和干扰块的大量存在,使进行动态跟踪也比较困难。总的来说,如果构造得好的话,分块执行加密的效果是比较理想的,如金山的剑侠情缘就使用了这种方法。
何斌
关键词:反跟踪技术计算机安全
全文增补中
实用反跟踪技术(一)——逆指令技术
1998年
逆指令技术是一种比较有效的加密方法,用这种方法加密的软件有难以动态跟踪的优点。 基本原理:CPU的特点之一是顺序执行指令,各种跟踪器也都是顺序反汇编,如果能让CPU执行逆序的指令,那么跟踪器顺序反汇编出的都是乱码,从而就可以起到反跟踪的效果。如何让CPU执行逆序的指令呢?这就要设置标志寄存器中的单步标志,设置了该标志后,CPU每执行一条指令后就执行一次INT1。如果用新的INT1代替旧的INT1。
何斌
关键词:反跟踪CPU计算机安全
全文增补中
实用反跟踪技术(二)——阶梯式加密法
1998年
反跟踪技术主要分为两类技术:反静态分析和反动态跟踪。反静态分析的方法主要是用密文写程序,并在执行中解密。在各种密文变明文的方法中,阶梯式加密法是非常常用的,如KV300,KILL就均用了阶梯式加密法,该加密法不仅有很好的反静态分析的能力,而且还有一定的反动态跟踪的作用。
何斌
关键词:反跟踪技术程序设计
全文增补中
实用反跟踪技术(五)——自我检测
1998年
在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术称为自我检测技术。自我检测技术做为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。所以,在各种加密的商用软件中广泛的被使用。
何斌
关键词:反跟踪技术自我检测DOSBIOS
实用反跟踪技术(四)——巧用中断
1998年
在反跟踪技术中,先保存中断向量表,然后再对中断向量表进行破坏,是常用的方法。其实,如果能对中断进行巧妙地利用,是可以得到很好的加密效果的。UCDOS的安装程序就是充分地使用中断的技巧,取得了不错的效果。 下面举一些巧用中断的例子: 1.
何斌
关键词:反跟踪技术UCDOS
反跟踪中自我检测技术面面观被引量:1
1998年
加密技术一直是商业软件潜心研究的技术,而其中反跟踪技术是最体现编程技巧的。在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术就称为自我检测技术。自我检测技术作为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。笔者通过对商用软件的分析和自己的研究,取得一些经验,供大家交流。
何斌
关键词:反跟踪自我检测信息安全
共1页<1>
聚类工具0