没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
基于内存的漏洞缓解关键技术研究
基于内存的漏洞缓解关键技术研究
研究论文
0 下载量
105 浏览量
2021-03-10
06:11:26
上传
评论
收藏
6.62MB
PDF
举报
温馨提示
立即下载
基于内存的漏洞缓解关键技术研究
资源推荐
资源评论
用户态内存管理关键技术研究1
浏览:114
分类 号密 级编 号工 学硕 士学 位论文用 户 态 内 存 管理 关键 技 术研究硕 士研 究 生娄 云 龙指 导 教师学科、 专业计算机应用 技术论文 主
计算机系统漏洞自动化利用研究关键技术及进展.docx
浏览:31
计算机系统漏洞自动化利用研究关键技术及进展.docx
基于图象的昆虫识别关键技术研究
浏览:157
昆虫识别,基于{[昆虫的外形]&[图象识别技术]}识别昆虫的技术关键@人工智能/模式识别。 博士生毕业论文
基于测量值计算像差的关键技术研究* (2007年)
浏览:13
针对加工非球面注塑模具成本高、周期长的缺点,提出一种改进的试制方法,用光学间隔和玻璃元件曲率半径补偿非球面面形误差产生的像差,以减少修模次数.为按实际非球面测量值计算像差,提出一种计算非球面参数的方法,用曲面上的三维坐标测量值提取标准非球面方程的参数.首先在两个相互垂直的近似的中心剖面附近取值,并分别投影到这两个平面上;然后拟合曲线;再用这两条曲线在各自的平面内截取一组平行直线成一组线段,改变直线
基于云计算的物联网关键技术研究.pptx
浏览:141
基于云计算的物联网关键技术研究.pptx
基于网络的安全漏洞扫描技术研究与系统实现
浏览:179
3星 · 编辑精心推荐
\基于网络的安全漏洞扫描技术研究与系统实现\基于网络的安全漏洞扫描技术研究与系统实现
论文研究-二进制程序漏洞挖掘关键技术研究综述 .pdf
浏览:178
二进制程序漏洞挖掘关键技术研究综述,王夏菁,胡昌振,漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制
面向嵌入式设备的自动化漏洞挖掘关键技术研究-陈晨共99页
浏览:58
面向嵌入式设备的自动化漏洞挖掘关键技术研究_陈晨共99页.pdf.zip
论文研究-基于软件漏洞的克隆代码稳定性评估.pdf
浏览:97
针对克隆代码与非克隆代码产生“漏洞”倾向性的问题进行了研究,基于“漏洞”对不同类型克隆和非克隆代码进行了比较分析。首先提取软件系统中具有漏洞的代码,并使用克隆检测工具检测出软件的克隆代码;其次分别提取...
基于JSP的电子商务系统中关键技术研究.pdf
浏览:125
基于JSP的电子商务系统中关键技术研究.pdf
基于图像的人脸识别中关键技术研究
浏览:149
人脸识别技术作为一种新兴的生物特征识别技术,与其他特征识别技术相比具有接受性强和资源占用率低等优势,而且人脸识别技术在应用方式上可以采取主动或被动形式,十分灵活方便。因此人脸识别技术在现今社会的各个领域中被广泛采用,如国家机要部门、银行、医院和一些军工重点单位等。尤其是近些年来,人脸识别技术在机器学习和模式识别领域中已经成为一个热门的研究课题,学者们先后提出了大量地人脸识别算法,这其中的许多算法已
基于变换编码的图像压缩若干关键技术的研究
浏览:116
分析了图像压缩的相关技术,主要针对变换编码中的DCT和小波变换
基于云计算的关键技术研究.pdf
浏览:95
基于云计算的关键技术研究.pdf
基于RFID的防伪关键技术研究
浏览:77
讲述使用RFID的防伪关键技术研究的学位论文,又有实用价值。
基于污点分析的智能家居漏洞挖掘技术研究.pdf
浏览:150
5星 · 资源好评率100%
基于污点分析的智能家居漏洞挖掘技术研究.pdf
基于SECUNIA漏洞库的数据挖掘算法研究.pdf
浏览:166
基于SECUNIA漏洞库的数据挖掘算法研究.pdf
一种基于Checkm8漏洞的iPhone取证方法研究.docx
浏览:186
一种基于Checkm8漏洞的iPhone取证方法研究.docx
论文研究-基于多维Fuzzing的缓冲区溢出漏洞挖掘技术研究.pdf
浏览:178
基于多维Fuzzing设计和实现了一种缓冲区溢出漏洞挖掘模型MFBOF,应用输入样本结构知识、结合静态二进制分析技术和动态输入/输出测试技术,运用自适应模拟退火遗传算法生成测试用例进行测试,并以挖掘Libpng的漏洞为...
基于漏洞特征和Fuzz技术的Windows漏洞挖掘模型研究
浏览:115
5星 · 资源好评率100%
基于漏洞特征和Fuzz技术的Windows漏洞挖掘模型研究
基于网络安全关键技术的研究.pdf
浏览:186
基于网络安全关键技术的研究.pdf
基于位置服务关键技术的应用研究
浏览:109
基于位置服务关键技术的应用研究
基于本体的智能家居关键技术研究.docx
浏览:53
基于本体的智能家居关键技术研究.docx
基于内容的视频检索关键技术研究
浏览:92
4星 · 用户满意度95%
随着多媒体技术和网络技术的飞速发展,数字视频的获取和传播变得越来越 容易,已经逐渐成为人类信息传播的主要载体之一。在视频信息高度膨胀的今天,随之而来的问题就是对海量视频的高效检索和浏览。传统的视频检索通过对视频以手工的方法添加文字标识符的方式进行检索,这种检索方式工作量巨大、效率很低,而且受主观因素的影响,因此不能满足实际使用的需要。基于内容的视频检索技术借助计算机对视频进行从低层到高层的处理、分
基于OVAL漏洞评估系统研究
浏览:159
3星 · 编辑精心推荐
本文在前面的研究基础上,综合传统的漏洞检测评估技术以及最新的漏洞评估的技术和标准,分析和设计了基于OVAL的漏洞评估系统。对系统的设计目标、系统的流程、体系结构、基本的功能模块、各模块的逻辑关系等进行了详细的分析和设计。最后实现了基于OVAL的漏洞评估模型系统的主要功能模块,并做了测试,给出了测试报告。
面向二进制程序的漏洞挖掘关键技术研究
浏览:68
5星 · 资源好评率100%
一篇非常好的博士论文,解释了二进制程序的逆向分析的各个环节及相应的关键技术。
Android安全攻防指南_漏洞利用缓解技术_编程案例解析实例详解课程教程.pdf
浏览:155
他们为此设计和实现了许多漏洞利用缓解技术。每当新的缓解技术发布,攻击方的社区就开始忙碌起来。他们必须找出新的漏洞利用技术,让自己的攻击在新的保护机制下依然有效。而一旦开发出的新技术被公开,其效果又会...
毕业设计:基于Python的漏洞扫描系统(源码 + 数据库 + 说明文档)
浏览:110
5星 · 资源好评率100%
毕业设计:基于Python的漏洞扫描系统(源码 + 数据库 + 说明文档) 第2章 安全漏洞检测的理论基础 7 2.1 网络安全概述 7 2.2 安全漏洞 7 2.3安全漏洞扫描技术 8 第3章 漏洞扫描系统的设计 9 3.1 漏洞扫描系统的设计...
论文研究-基于Fuzzing的XSS漏洞发掘技术研究 .pdf
浏览:133
基于Fuzzing的XSS漏洞发掘技术研究,刘为,孙星明,目前XSS(跨站脚本)漏洞发掘技术仅局限于源代码审查、污点分析、线性分析等,这些技术需要源代码公开,且对代码类型有要求。通过
内存漏出漏洞的实现方法
浏览:143
内存漏出漏洞教程
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38746701
粉丝: 7
资源:
921
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
基于simulink的PLL锁相环系统仿真【包括模型,文档,参考文献,操作步骤】
基于EM-GMM模型的目标跟踪和异常行为检测matlab仿真【包括程序,注释,参考文献,操作步骤,说明文档】
2109010044_胡晨燕_选课管理数据库设计与实现.prj
帕鲁介绍的PPT备份没什么好下的
demo1-202405
两种方式修改Intel网卡MAC地址
服务器搭建所需资源:static文件夹
Vue02的源码学习资料
Python 程序语言设计模式思路-行为型模式:访问者模式:在不改变被访问对象结构的情况下,定义对其元素的新操作
Vue01的相关代码资料
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功