计算机程序是人类智慧的结晶,但由于其易于复制、传播的特殊性,知识产权及安全性受到的挑战越来越多。如今计算机应用已深入渗透到人们生活和工作,应用程序的信息安全显得尤为重要,同时与开发者及众多使用者的切身利益息息相关,如果其核心技术被破解或关键信息被盗用,将造成相应的损失。 针对计算机应用程序的运行环境和开发特点,从其运行数据安全性入手,将分析基于Windows系列操作系统平台的应用程序的运行特点及内存分配管理机制,并对应用程序的非法访问操作、非法调试程序、注入恶意代码等攻击方式进行分类研究;重点对运行进程的内存数据安全进行攻击及保护策略研究及实践。以棋牌游戏为例,利用逆向分析思维,使用CE修改...One of the great wisdom of human civilizations is computer software, more and more challenges are coming out because of softwares are easy to be copied and information disseminated. The information security is particularly critical for softwares due to they are penetrated into our daily life and work, as well as be important to the developers and users. It will bring adversely affects while cracki...学位:工学硕士院系专业:信息科学与技术学院_计算机科学与技术学号:X201022101
随着智能手机、笔记本电脑的普及,人们对无线上网的需求越来越大,服务不断升级,无线局域网的需求也随之快速增长。在无线局域网应用中,由于原先WEP安全协议的严重漏洞,使得网络安全性成为了人们最为关注的焦点...
Рассмотрены и проанализированы принципы обеспечения безопасности ядра в современных операцио...
В статті представлені результати порівняльного аналізу механізмів забезпечення інформаційної безпеки...
移动智能终端的发展和功能的多样化,用户在移动终端上保存的个人信息趋多,而移动终端的信息安全则较少被重视。移动终端中保存的信息如联系人,通话记录,短信,日历项,文件(主要是图片和文档),面临着信息管理和...
[[abstract]]由於資訊安全事故層出不窮,使得組織開始察覺到資訊安全可能危及企業的生存,因此,資訊安全普遍的受到重視。資訊安全產品與技術也被廣泛的討論,常被視為解決資訊安全問題的唯一辦法,而欠...
現今網路流量已以往無法想像的速度成長;網路犯罪亦隱身在龐大的網路流量中。為協助資安人員快速且有效率地為在網路流量中找出可做為呈堂供證的通聯記錄,我們提出了將網路流量視覺化的互動式查詢系統-NetAct...
Стаття присвячена аналізу сучасних загроз персональним даним в мобільних пристроях. Основна увага пр...
[出版社版]情報システムの大規模化や多様化に伴い,情報システムに対するセキュリティ要求はますます複雑化している.今後,情報セキュリティ工学へのデータベース技術の応用は不可欠となることが予想される.ソフ...
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象.信息安全风险评估理论最早由国外提...
全舰计算环境作为一种先进的舰船设计理念,深刻地影响了现代舰船设计理念。通过对现有全舰计算环境的分析,提出当前全舰计算环境面临的3点安全威胁,并提出了基于可信计算的安全增强手段。针对数据转换过程中缺少完...
Несанкціоноване втручання в роботу системи зв’язку може здійснюватись з метою пору-шень процесу її ф...
[[abstract]]隨著電子科技之一日千里,資訊與通訊的結合,以及個人資訊設備之普及,帶動了數位社會的濫觴。資通安全已是公共議題,隨著數位社會面對資通安全威脅之多樣化與其後果衝擊程度的逐漸升高,使...
[[abstract]]台灣快速邁向行動上網的全新年代,行動上網上網已普及在台灣生活中,不管是個資、網路交易、網路通訊等資訊,都流通在網路上,所以網路安全知識教育是不可獲缺的重要課題。 所以,如何將繁...
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型...
Android is the most used mobile operating system in the world, dominating the smartphone market. Use...
随着智能手机、笔记本电脑的普及,人们对无线上网的需求越来越大,服务不断升级,无线局域网的需求也随之快速增长。在无线局域网应用中,由于原先WEP安全协议的严重漏洞,使得网络安全性成为了人们最为关注的焦点...
Рассмотрены и проанализированы принципы обеспечения безопасности ядра в современных операцио...
В статті представлені результати порівняльного аналізу механізмів забезпечення інформаційної безпеки...
移动智能终端的发展和功能的多样化,用户在移动终端上保存的个人信息趋多,而移动终端的信息安全则较少被重视。移动终端中保存的信息如联系人,通话记录,短信,日历项,文件(主要是图片和文档),面临着信息管理和...
[[abstract]]由於資訊安全事故層出不窮,使得組織開始察覺到資訊安全可能危及企業的生存,因此,資訊安全普遍的受到重視。資訊安全產品與技術也被廣泛的討論,常被視為解決資訊安全問題的唯一辦法,而欠...
現今網路流量已以往無法想像的速度成長;網路犯罪亦隱身在龐大的網路流量中。為協助資安人員快速且有效率地為在網路流量中找出可做為呈堂供證的通聯記錄,我們提出了將網路流量視覺化的互動式查詢系統-NetAct...
Стаття присвячена аналізу сучасних загроз персональним даним в мобільних пристроях. Основна увага пр...
[出版社版]情報システムの大規模化や多様化に伴い,情報システムに対するセキュリティ要求はますます複雑化している.今後,情報セキュリティ工学へのデータベース技術の応用は不可欠となることが予想される.ソフ...
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象.信息安全风险评估理论最早由国外提...
全舰计算环境作为一种先进的舰船设计理念,深刻地影响了现代舰船设计理念。通过对现有全舰计算环境的分析,提出当前全舰计算环境面临的3点安全威胁,并提出了基于可信计算的安全增强手段。针对数据转换过程中缺少完...
Несанкціоноване втручання в роботу системи зв’язку може здійснюватись з метою пору-шень процесу її ф...
[[abstract]]隨著電子科技之一日千里,資訊與通訊的結合,以及個人資訊設備之普及,帶動了數位社會的濫觴。資通安全已是公共議題,隨著數位社會面對資通安全威脅之多樣化與其後果衝擊程度的逐漸升高,使...
[[abstract]]台灣快速邁向行動上網的全新年代,行動上網上網已普及在台灣生活中,不管是個資、網路交易、網路通訊等資訊,都流通在網路上,所以網路安全知識教育是不可獲缺的重要課題。 所以,如何將繁...
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型...
Android is the most used mobile operating system in the world, dominating the smartphone market. Use...
随着智能手机、笔记本电脑的普及,人们对无线上网的需求越来越大,服务不断升级,无线局域网的需求也随之快速增长。在无线局域网应用中,由于原先WEP安全协议的严重漏洞,使得网络安全性成为了人们最为关注的焦点...
Рассмотрены и проанализированы принципы обеспечения безопасности ядра в современных операцио...
В статті представлені результати порівняльного аналізу механізмів забезпечення інформаційної безпеки...