没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
专业指导
ARM架构中控制流完整性验证技术研究.pdf
ARM架构中控制流完整性验证技术研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
ARM
参考文献
专业指导
0 下载量
86 浏览量
2021-09-21
17:38:43
上传
评论
收藏
387KB
PDF
举报
温馨提示
限时特惠:¥19.90
39.90
ARM架构中控制流完整性验证技术研究.pdf
资源推荐
资源评论
工控系统中PLC安全漏洞及控制流完整性研究.pdf
浏览:19
#资源达人分享计划#
论文研究-基于控制流的代码混淆技术研究.pdf
浏览:145
为了提高基于垃圾代码的控制流混淆方法的优化效果, 针对插入分支垃圾代码以及循环垃圾代码会引入大量额外开销的问题, 从软件保护中代码混淆技术出发, 对代码混淆技术的研究现状和原理、混淆算法攻击以及基于控制流混淆技术作了深入研究, 提出一种基于Java代码控制混淆中插入垃圾代码的改进方法。新方法与基于垃圾代码的控制流混淆变换方法比较, 结果表明, 新方法增加了代码抵抗攻击者的静态分析的能力, 增加了反
论文研究-SWF反编译中控制流的恢复技术 .pdf
浏览:27
SWF反编译中控制流的恢复技术,何宏亮,魏志华,反编译即把机器语言编写的二进制目标代码转换为相对应的高级源代码的过程,反编译包括:数据流的恢复,控制流的恢复,库函数的识
PCB信号完整性测试技术研究.pdf
浏览:92
5星 · 资源好评率100%
PCB信号完整性测试技术研究.pdf
嵌入式ARM系统PCB设计中信号完整性的研究.pdf
浏览:25
嵌入式ARM系统PCB设计中信号完整性的研究.pdf
构建arm架构ubuntu根文件系统.pdf
浏览:27
构建arm架构ubuntu根文件系统.pdf构建arm架构ubuntu根文件系统.pdf构建arm架构ubuntu根文件系统.pdf构建arm架构ubuntu根文件系统.pdf构建arm架构ubuntu根文件系统.pdf构建arm架构ubuntu根文件系统.pdf构建arm架构...
基于arm架构的嵌入式人脸识别技术研究.pdf
浏览:25
基于arm架构的嵌入式人脸识别技术研究.pdf
ARM架构下计算机图像并行化处理技术研究.pdf
浏览:33
ARM架构下计算机图像并行化处理技术研究.pdf
无线电物理专业基于ARM架构的嵌入式人脸识别技术研究.pdf
浏览:59
无线电物理专业基于ARM架构的嵌入式人脸识别技术研究.pdf
嵌入式系统程序完整性验证技术研究与实现.pdf
浏览:201
讲述的是如何保证系统的安全和稳定,整个系统基于FPGA。 内容头部: 随着计算机技术的不断发展,嵌入式系统不断地渗透到人们生活中的每个角落, 由于嵌入式系统的便携性等特点,越来越多的人也把自身比较重要的信息都存储到嵌 入式设备上面,如把身份证号码,银行卡帐号敏感信息记录到智能手机, PDA,掌上 电脑中。
论文研究-基于推荐完整性的电子商务推荐系统架构的设计.pdf
浏览:33
针对个性化推荐完整性欠佳的问题,设计一种基于第三方的电子商务推荐架构。使用聚合内容获取信息源,运用多代理实现推荐流程,借助面向对象存储技术在第三方平台扩充备选项集。通过对上述技术方法的组合应用,使推荐的完整性得以提升,克服了传统推荐系统忽略用户站外行为影响推荐完整性的缺陷。
论文研究-用于矢量地图完整性验证的脆弱数字水印算法.pdf
浏览:184
路由器是网络中的核心设备,高效率路由器会极大地改善网络的传输性能。而路由器缓存容量如何设置是影响路由器性能的重要因素,是多年来一直探讨的问题。根据目前已有的研究成果,结合智能模糊控制技术的高效易实现的特点,提出不同优先级要求的多优先级缓存管理方法。在实验仿真分析后,得到了良好的效果,说明了方法的可行性和可靠性。
论文研究-基于策略嵌入和可信计算的完整性主动动态度量架构.pdf
浏览:59
针对已有的一些完整性度量方法在度量主动性、灵活性和运行效率等方面的不足, 提出了基于策略嵌入和可信计算的完整性主动动态度量架构PEDIAMA。将度量策略嵌入到度量目标内部, 因此不需要专门的内存空间来集中维护所有的策略, 节省了策略的查询和维护成本, 提高了运行效率。由于策略方便存取, 制订灵活, 不仅可以实时接收外部的度量请求, 也可以依据内嵌的策略主动进行度量, 主动防御性更强。同时, 通过T
论文研究-低耗能的支持完整性验证的隐私保护融合方案.pdf
浏览:18
针对无线传感器网络中隐私暴露、信息篡改、虚假注入等安全问题,提出了一种支持完整性验证的隐私保护融合方案ESIPPA,它可以在实现数据隐私保护和ID隐私保护的基础上侦测到信息的非法篡改。ESIPPA用加权的方式对ID进行隐性传送,同时将ID号作为干扰因子引入对数据进行干扰的干扰公式中,提高隐私保护的安全性;通过构建双融合树模型,充分利用基站能量多的因素,减少节点负担,同时能够验证数据完整性。仿真实验
arm体系架构.pdf
浏览:115
arm体系架构.pdf
ARM架构详解.pdf
浏览:16
ARM架构详解.pdf
ARM嵌入式远程监控技术研究.pdf
浏览:74
ARM嵌入式远程监控技术研究.pdf
ARM体系架构文档汇总
浏览:188
包括ARMv8-A,ARMv7-M等架构受手册。 中断控制器等手册。 Arm_Cortex-A_Comparison_Table_v4.pdf ...DDI0403E_e_armv7m_arm.pdf DDI0406C_d_armv7ar_arm.pdf DDI0464F_cortex_a7_mpcore_r0p5_trm.pdf
ARM公开下一代ARM架构技术细节.pdf
浏览:183
ARM公开下一代ARM架构技术细节.pdf
基于脆弱性数字水印的图象完整性验证研究.pdf
浏览:186
5星 · 资源好评率100%
脆弱性水印主要用于检测发生在多媒体数据中的篡改, 并对其定位. 为了推动我国在此前沿领域研究工作的进一步深入, 这里就当前脆弱性数字图象图象水印技术的基本特征、一般原理、研究现状、攻击方法及发展方向进行一个综述.
网络技术-网络基础-H264AVC视频完整性认证关键技术研究.pdf
浏览:75
网络技术-网络基础
论文研究-模型检测在完整性形式化验证中的应用研究.pdf
浏览:68
对于信息系统而言,数据信息的安全性是十分重要的,数据的完整性是数据安全最重要的表现形式。为了确保系统中数据信息的安全性,提高系统可靠性,需要对数据的完整性进行分析和验证。针对数据完整性的定量评估问题,提出使用概率计算树逻辑对完整性定义进行形式化描述,并建立相应的马尔可夫决策过程定量评估模型,运用概率模型检测算法对完整性进行的评估,实现对完整性的定量验证。通过把提出的评估模型应用于交互式电子手册系统
大数据-算法-流数据中基于信息隐藏的完整性保护技术研究.pdf
浏览:9
大数据-算法
论文研究-基于TCM和UKey的策略文件完整性验证 .pdf
浏览:8
基于TCM和UKey的策略文件完整性验证,肖准,刘吉强,在权限管理系统中构建一个可信的策略文件完整性验证系统是保证系统安全的关键之一。普通PC环境下的策略文件可能被恶意篡改,无法�
雷达诱饵抗ARM技术研究.pdf
浏览:168
雷达诱饵抗ARM技术研究.pdf
基于ARM架构的地铁自动检票机控制系统的研究.pdf
浏览:160
基于ARM架构的地铁自动检票机控制系统的研究.pdf
基于ARM的车辆视频检测技术研究.pdf
浏览:128
基于ARM的车辆视频检测技术研究.pdf
基于ARM的任意波形生成技术研究.pdf
浏览:56
基于ARM的任意波形生成技术研究.pdf
基于ARM平台的安全扩展技术研究.pdf
浏览:110
基于ARM平台的安全扩展技术研究.pdf
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥19.90
39.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
数据资源
粉丝: 118
资源:
23万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减5.97元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
将 IntelliJ IDEA 连接到数据库MYSQL
霸王的大陆[简][V1.4].zip
扫描全能王 6.64.1.2405070000 VIP youre.apk
Torrent-Pro-6(1.8.7)-All-Mod-youarefinished.apk
c++采用Boost方式,搭建服务端、客户端通信
南京邮电大学离散数学实验
27b0a55aa36ed02987252e6e7e28f944.mov
main.cpp
雨声.m4a
日志耗时统计工具,统计各个锚点之间的耗时
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功